Лабораторная работа №2 по дисциплине: Интеллектуальные технологии информационной безопасности. “Решающие деревья”. Вариант для всех
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Лабораторная работа No2
“Решающие деревья”
К заданию прилагается файл с данными, содержащим результаты исследований методов обнаружения вторжений. Файл содержит в себе несколько колонок, все они перечислены:
columns = ['duration', 'protocol_type', 'service', 'flag', 'src
_bytes', 'dst_bytes', 'land', 'wrong_fragment','urgent', 'hot',
'num_failed_logins', 'logged_in', 'num_compromised', 'root_she ll', 'su_attempted',
'num_root', 'num_file_creations', 'num_shells', 'num
_access_files', 'num_outbound_cmds',
'is_host_login', 'is_guest_login', 'count', 'srv_cou
nt', 'serror_rate', 'srv_serror_rate',
'rerror_rate', 'srv_rerror_rate', 'same_srv_rate', '
diff_srv_rate', 'srv_diff_host_rate',
'dst_host_count', 'dst_host_srv_count', 'dst_host_sa
me_srv_rate', 'dst_host_diff_srv_rate',
'dst_host_same_src_port_rate', 'dst_host_srv_diff_ho
st_rate', 'dst_host_serror_rate',
'dst_host_srv_serror_rate', 'dst_host_rerror_rate',
'dst_host_srv_rerror_rate', 'attack', 'level']
Задание:
Классифицировать атаки по типу атак, проверить правильность
классификации.
Считать файл можно следующим образом:
import pandas as pd
df = pd.read_csv('KDDTrain+.txt')
test_df = pd.read_csv('KDDTest+.txt')
columns = (['duration'
,'protocol_type'
,'service'
,'flag'
,'src_bytes'
,'dst_bytes'
,'land'
,'wrong_fragment'
,'urgent'
,'hot'
,'num_failed_logins'
,'logged_in'
,'num_compromised'
,'root_shell'
,'su_attempted'
,'num_root'
,'num_file_creations'
,'num_shells'
,'num_access_files'
,'num_outbound_cmds'
,'is_host_login'
,'is_guest_login'
,'count'
,'srv_count'
,'serror_rate'
,'srv_serror_rate'
,'rerror_rate'
,'srv_rerror_rate'
,'same_srv_rate'
,'diff_srv_rate'
,'srv_diff_host_rate'
,'dst_host_count'
,'dst_host_srv_count'
,'dst_host_same_srv_rate'
,'dst_host_diff_srv_rate'
,'dst_host_same_src_port_rate'
,'dst_host_srv_diff_host_rate'
,'dst_host_serror_rate'
,'dst_host_srv_serror_rate'
,'dst_host_rerror_rate'
,'dst_host_srv_rerror_rate'
,'attack'
,'level'])
df.columns = columns
test_df.columns = columns
В файле информация о типах атак находится в столбце «attack», всего их 5
видов:
attack_labels = ['Normal','DoS','Probe','U2R','R2L']
Требуется имеющиеся данные разбить на обучающую и тестовую выборки в
процентном соотношении 70 к 30.
После чего по обучающей выборке необходимо построить решающее дерево,
а также случайный лес.
Разрешается использовать уже реализованные решающие деревья из
известных библиотек (например, scikit-learn для Python).
В качестве отчёта требуется представить:
Работающая программа, определяющая с помощью изучаемых методов
типы атак и процент правильности их определения;
2 таблицы, указанные в приложении, показывающие % точности
предсказания типа атак в зависимости от изменения параметров дерева
решений и леса;
Параметры дерева, на которых достигается наилучшая точность
предсказания;
Параметры леса, на которых достигается наилучшая точность предсказания;
“Решающие деревья”
К заданию прилагается файл с данными, содержащим результаты исследований методов обнаружения вторжений. Файл содержит в себе несколько колонок, все они перечислены:
columns = ['duration', 'protocol_type', 'service', 'flag', 'src
_bytes', 'dst_bytes', 'land', 'wrong_fragment','urgent', 'hot',
'num_failed_logins', 'logged_in', 'num_compromised', 'root_she ll', 'su_attempted',
'num_root', 'num_file_creations', 'num_shells', 'num
_access_files', 'num_outbound_cmds',
'is_host_login', 'is_guest_login', 'count', 'srv_cou
nt', 'serror_rate', 'srv_serror_rate',
'rerror_rate', 'srv_rerror_rate', 'same_srv_rate', '
diff_srv_rate', 'srv_diff_host_rate',
'dst_host_count', 'dst_host_srv_count', 'dst_host_sa
me_srv_rate', 'dst_host_diff_srv_rate',
'dst_host_same_src_port_rate', 'dst_host_srv_diff_ho
st_rate', 'dst_host_serror_rate',
'dst_host_srv_serror_rate', 'dst_host_rerror_rate',
'dst_host_srv_rerror_rate', 'attack', 'level']
Задание:
Классифицировать атаки по типу атак, проверить правильность
классификации.
Считать файл можно следующим образом:
import pandas as pd
df = pd.read_csv('KDDTrain+.txt')
test_df = pd.read_csv('KDDTest+.txt')
columns = (['duration'
,'protocol_type'
,'service'
,'flag'
,'src_bytes'
,'dst_bytes'
,'land'
,'wrong_fragment'
,'urgent'
,'hot'
,'num_failed_logins'
,'logged_in'
,'num_compromised'
,'root_shell'
,'su_attempted'
,'num_root'
,'num_file_creations'
,'num_shells'
,'num_access_files'
,'num_outbound_cmds'
,'is_host_login'
,'is_guest_login'
,'count'
,'srv_count'
,'serror_rate'
,'srv_serror_rate'
,'rerror_rate'
,'srv_rerror_rate'
,'same_srv_rate'
,'diff_srv_rate'
,'srv_diff_host_rate'
,'dst_host_count'
,'dst_host_srv_count'
,'dst_host_same_srv_rate'
,'dst_host_diff_srv_rate'
,'dst_host_same_src_port_rate'
,'dst_host_srv_diff_host_rate'
,'dst_host_serror_rate'
,'dst_host_srv_serror_rate'
,'dst_host_rerror_rate'
,'dst_host_srv_rerror_rate'
,'attack'
,'level'])
df.columns = columns
test_df.columns = columns
В файле информация о типах атак находится в столбце «attack», всего их 5
видов:
attack_labels = ['Normal','DoS','Probe','U2R','R2L']
Требуется имеющиеся данные разбить на обучающую и тестовую выборки в
процентном соотношении 70 к 30.
После чего по обучающей выборке необходимо построить решающее дерево,
а также случайный лес.
Разрешается использовать уже реализованные решающие деревья из
известных библиотек (например, scikit-learn для Python).
В качестве отчёта требуется представить:
Работающая программа, определяющая с помощью изучаемых методов
типы атак и процент правильности их определения;
2 таблицы, указанные в приложении, показывающие % точности
предсказания типа атак в зависимости от изменения параметров дерева
решений и леса;
Параметры дерева, на которых достигается наилучшая точность
предсказания;
Параметры леса, на которых достигается наилучшая точность предсказания;
Дополнительная информация
Уважаемый студент дистанционного обучения,
Оценена Ваша работа по предмету: Интеллектуальные технологии информационной безопасности
Вид работы: Лабораторная работа 2
Оценка: Зачет
Дата оценки: 27.06.2024
Рецензия: Уважаемый ...............................................,
Ракитский Антон Андреевич
Оценена Ваша работа по предмету: Интеллектуальные технологии информационной безопасности
Вид работы: Лабораторная работа 2
Оценка: Зачет
Дата оценки: 27.06.2024
Рецензия: Уважаемый ...............................................,
Ракитский Антон Андреевич
Похожие материалы
Лабораторная работа №2 по дисциплине: Интеллектуальные технологии информационной безопасности. Вариант 03
Учеба "Под ключ"
: 9 марта 2026
Лабораторная работа №2
«Решающие деревья»
Цель работы
Построить и сравнить два классификатора для распознавания типа сетевой атаки по данным KDD: (1) решающее дерево и (2) случайный лес. Использовать разбиение 70/30, кодировать категориальные признаки one-hot, провести перебор гиперпараметров, зафиксировать процент правильности (accuracy) для разных настроек и выбрать лучшие параметры по точности.
1. Загрузка и подготовка данных
Фрагмент кода:
Результаты (из лога).
2. Решающее дерев
800 руб.
Онлайн Тест по дисциплине: Интеллектуальные технологии информационной безопасности.
IT-STUDHELP
: 29 сентября 2023
Вопрос No1
К основным задачам машинного обучения относятся:
Поиск скрытых закономерностей, генерация новых знаний
Классификация, кластеризация, регрессия, уменьшение размерности и прогнозирование
Обработка специализированных наборов данных, генерация новых наборов данных, сжатие данных
Повышение точности прогноза по сравнению с некоторой существующей прогнозирующей или решающей моделью, виртуализация данных, оптимизация
Вопрос No2
MSE это
Measure Square Evaluating, оценка квадратичной
700 руб.
Интеллектуальные технологии информационной безопасности. Контрольная работа. Вариант 22
banderas0876
: 14 ноября 2023
Контрольная работа по методам классификации
Выбор варианта: N = 22
Вариант выборки для метода ближайших соседей определяется по формуле:
N_в=((N+13)mod11)+1=3
Классификатор на основе метода ближайших k соседей и определение класса тестового значения
Решение:
(X,Y)={ (1,7,1), (3,2,1), (6,8,1), (4,7,1), (9,8,1), (4,5,1), (1,2,1), (14,10,2),
(8,12,2), (14,12,2), (11,10,2), (13,8,2), (13,6,2)}: тестовый объект x’=(6,7)
1 Построить классификатор на основе алгоритма CART построения дерева прин
250 руб.
Контрольная работа по дисциплине: Интеллектуальные технологии информационной безопасности. Вариант 03
Учеба "Под ключ"
: 9 марта 2026
Контрольная работа по методам классификации
1. Постановка задачи
Необходимо реализовать два метода классификации:
1. Метод ближайших k соседей (kNN) с весовой функцией Парзеновского окна.
2. Метод построения дерева решений (CART) с использованием критерия Джини.
Каждый студент работает с индивидуальными данными, определяемыми по последним двум цифрам пароля (в данном случае ‒ N = 03).
Требуется:
- рассчитать свои варианты по формулам;
- построить классификатор для тестовой точки по каж
1500 руб.
Контрольная работа по дисциплине: Интеллектуальные технологии информационной безопасности. Вариант 05
SibGUTI2
: 25 июля 2024
Контрольная работа по методам классификации
Контрольная работа состоит из нескольких заданий. От варианта студента (2 последние цифры пароля) зависят входные данные, для которых будут решаться задания, а также некоторые особенности выполнения заданий.
Предоставляются наборы данных, в зависимости от варианта, для этих данных необходимо:
1) Построить классификатор на основе метода ближайших k соседей и определить класс тестового значения (методические указания и пример приведены ниже); От вариант
400 руб.
Интеллектуальные технологии информационной безопасности. Лабораторные работы 1,2,3. Вариант 22
banderas0876
: 14 ноября 2023
Лабораторная работа 1. «Метод k ближайших соседей»
450 руб.
Контрольная работа по дисциплине: Интеллектуальные технологии информационной безопасности. Вариант №19
IT-STUDHELP
: 7 октября 2023
Вариант №19
Контрольная работа по методам классификации
Выбор варианта: N = 19
Вариант выборки для метода ближайших соседей определяется по формуле:
N_в=((N+13)mod11)+1=11.
Обучающая последовательность и тестовый объект:
11) (X,Y)={ (7,2,1), (8,1,1), (8,7,1), (8,2,1), (9,9,1), (6,8,1), (13,8,2), (6,1,2),(11,8,2), (4,12,3), (7,14,3), (1,8,3), (9,6,3)}: тестовый объект x’=(13,10).
Вариант весовой функции определяется по формуле:
N_вф=((N+7)mod4)+1=3.
Весовая функция:
3) — метод парзеновск
600 руб.
Контрольная работа по дисциплине: Интеллектуальные технологии информационной безопасности. Вариант №10
IT-STUDHELP
: 7 октября 2023
Вариант №10
Выбор варианта:
N = 10
Вариант выборки для метода ближайших соседей определяется по формуле:
N_в=((N+13)mod11)+1=2
Вариант весовой функции определяется по формуле:
N_вф=((N+7)mod4)+1=2
Вариант выборки для метода построения решающего дерева определяется по формуле:
N_вд=((N*N+2)mod11)+1=4
Обучающая последовательность и тестовый объект для метода ближайших соседей:
2) (X,Y)={(2,7,1), (6,6,1), (8,6,1), (7,5,1), (5,9,1), (9,9,2), (11,2,2), (6,4,2), (10,9,2), (8,6,3), (1,10,3), (9,7,3),
600 руб.
Другие работы
«Расчет экономических затрат на мероприятия по улучшению условий труда на рабочем месте электрогазосварщика на ЗАО «Удмуртнефть-Бурение»
Андрей75
: 22 апреля 2020
Курсовая работа по дисциплине
«Экономика безопасности труда»
ТЕМА РАБОТЫ: «Расчет экономических затрат на мероприятия по улучшению условий труда на рабочем месте электрогазосварщика на ЗАО «Удмуртнефть-Бурение»
Содержание
Введение…………………………………………………………............………4
Выявление и анализ воздействия на условия труда вредных и опасных условий труда…………………………………………………..…………6
1.1. Организация рабочего места электрогазосварщика……….…………….6
1.2. Выявление санитарно-гигиенических условий труда………….…
200 руб.
Оценка финансового положения предприятия и рекомендации по его улучшению
Elfa254
: 2 ноября 2013
Введение
1 Характеристика предприятия
2 Финансовое состояние предприятие
3 Проблемы предприятия ОАО «Гостиница «Обь»
4 Мероприятия по улучшению деятельности предприятия
Заключение
Библиографический список
Приложение
Введение
Рынок гостиничных услуг Новосибирска развивается стремительными темпами. За последние четыре года количество средств размещения увеличилось в два раза и составляет сегодня более 60 гостиниц. При этом около 25 из них — ведомственные, практически не имеющие выхода на
20 руб.
Опасности при поисковом продвижении сайтов
alfFRED
: 2 октября 2013
Опасность для исполнителя
Опасность для заказчика состоит в том, что он может быт обманут недобросовестными оптимизаторами и при этом заказчик никак не сможет посчитать убыток от их деятельности или затраты на их деятельность.
Опасность для исполнителя же в том, что исполнитель может не справиться с поставленной задачей и потерять свои деньги.
Какие же риски несет заказчик?
Риски заказчика:
Выделение слишком большой суммы на продвижение, явно большей чем то необходимо. Как защититься? Практ
10 руб.
Курсовая работа «Разработка системы связи для передачи непрерывных сообщений дискретными сигналами» По дисциплине: Теория связи. Вариант №24.
teacher-sib
: 27 февраля 2017
Исходные данные
1. Номер варианта N =24 .
2. Вид сигнала в канале связи - ДАМ.
3. Скорость передачи сигналов V = 56000 Бод.
4. Амплитуда канальных сигналов А = 7,48 мВ .
5. Дисперсия шума .
6. Априорная вероятность передачи символов “1” p(1) =0,6428 .
7. Способ приема сигнала - НКГ.
8. Полоса пропускания реального приемника f пр = 112000 Гц,
9. Значение отсчета принятой смеси сигнала и помехи при однократном отсчете Z(t0) = 1,896 мВ.
10. Значения отсчетов принятой смеси сигнала и помехи при
200 руб.