Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Кластеризация групп входящих пакетов с помощью нейронных сетей конкурирующего типа

Ручка "Шприц", желтая.
Необычная ручка в виде шприца. Состоит из пластикового корпуса с нанесением мерной шкалы. Внутри находится жидкость желтого цвета,
31 руб
Раздел: Оригинальные ручки
Браслет светоотражающий, самофиксирующийся, желтый.
Изготовлены из влагостойкого и грязестойкого материала, сохраняющего свои свойства в любых погодных условиях. Легкость крепления позволяет
66 руб
Раздел: Прочее
Забавная пачка денег "100 долларов".
Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь внимательней, и Вы увидите
60 руб
Раздел: Прочее

Содержание Введение 1. Описание способа решения задачи 2. Теоретическая часть 2.1 Что такое Da a mi i g и KDD? 2.2 Описание рассматриваемых хакерских атак 2.2.1 Подмена одного из субъектов CP-соединения в сети I er e 2.2.2 Нарушение работоспособности хоста в сети I er e при использовании направленного “шторма” ложных CP-запросов на создание соединения либо при переполнении очереди запросов 2.2.3 Другие виды атак 2.3 Сеть с самоорганизацией на основе конкуренции 2.3.1 Состав сети Кохонена 2.3.2 Меры расстояния между векторами 2.3.3 Способы нормализации входных данных 2.3.4 Алгоритм обучения карты Кохонена 2.3.5 Механизм утомления 2.3.6 Алгоритм нейронного газа 3. Формализация задачи 4. Эксперимент 5. Результаты работы модели Заключение Список используемой литературы Листинг программ Введение Наряду с развитием средств электронной связи происходило развитие средств нарушения работоспособности информационных каналов. В настоящее время усиливается оснащение вычислительной техники механизмами защиты от несанкционированного доступа, вирусов, спама, хакерских атак и т.д. Это так называемые брандмауэры, файрволлы, фильтры пакетов. Операционные системы также усиливают свой боевой арсенал. Несмотря на это ежедневно продолжается нарушаться работа различных компьютеров: от головных серверов до рабочих станций от действия вредоносных программ. В данной работе автор хотел расклассифицировать группы входящих пакетов, поступающих на одну из рабочих станций в ЛВС, методами интеллектуального анализа данных. Впоследствии, зная принадлежность той или иной группы к классу хакерских атак, по заданному количеству поступивших пакетов можно определить грядущую угрозу рабочей станции. 1. Описание способа решения задачи Во-первых, следует выбрать параметры, позволяющие оценить текущее состояние входящего трафика. Из-за того, что по одному пакету нельзя определить начало атаки, то параметры должны быть интегральными по некоторой группе пакетов. Это можно сделать путём оценивания -подряд идущих пакетов, причём чем больше , тем более точным должен быть результат классификации. Во вторых, необходимо создать интеллектуальную базу данных для построения интеллектуальной модели системы, это можно сделать путём проведения серии экспериментов, чередуя посылку пакетов, вызванных злонамеренными действиями, и обычных пакетов между компьютерами. Третьим шагом, служит создание интеллектуальной системы оценивания входящих пакетов, причём обучающей базой для построения модели служит база созданная на шаге 2. Наконец, после обучения интеллектуальной системы требуется объяснить результаты моделирования и проверить работу модели в реальных условиях. 2. Теоретическая часть 2.1. Что такое Da a mi i g и KDD? “Большинство исследователей и экспертов накапливают за время своей деятельности большие, а организации – просто гигантские объемы данных. Но единственное что люди могут, а в большинстве случаев и хотят получить от них – это быстрое извлечение требуемой информации. Фактически базы данных выполняют функцию памяти, или сложной записной книжки; доступ пользователя к хранилищу данных обеспечивает только извлечение небольшой части из хранимой информации в ответ на четко задаваемые вопросы.

Когда мы имеем огромный поток информации, огромные залежи накопленной информации, встает задача максимально целесообразно использовать эту информацию, чтобы извлечь спрятанное в данных знание с целью оптимизировать управление какими-либо процессами, улучшить деятельность организации, более точно узнать свойства и законы функционирования, присущие очень сложным объектам, таким, скажем, как медицинские организации, биологические системы или организм человека. Можно было бы действовать старым проверенным способом, то есть посадить огромную армию аналитиков, статистиков, которые бы с этими данными разбирались, используя традиционные средства анализа данных. Но, очевидно, что уже сейчас эта задача не может быть решена только силами человека просто в силу гигантского объема данных. Можно сказать, что экстенсивный путь использования интеллекта человека в принципе не позволяет решить эту задачу, и для ее решения требуется качественно иной подход. С другой стороны такое решение просто дорого и экономически неэффективно. Кроме того, не всегда получаемые аналитиками результаты являются объективными, поскольку обычно люди руководствуются, явно или неявно, теми или иными соображениями, некоторыми априорными представлениями об изучаемом предмете, что не может не отразиться на объективности получаемых ими результатов. А можно ли узнать из данных о том, какое решение наиболее предпочтительно для конкретной задачи, как организовать ресурсы бизнеса наиболее эффективным образом или как минимизировать издержки и при этом переложить значительную часть аналитической работы на плечи Машины? Хотелось бы автоматизировать процесс анализа и сделать его более объективным, а именно: получить некоторую технологию, которая бы автоматически извлекала из данных новые нетривиальные знания в форме моделей, зависимостей, законов и т.д., гарантируя при этом их статистическую значимость. Новейшая технология, K owledge discovery i da abases (дословно, «обнаружение знаний в базах данных») – аналитический процесс исследования человеком большого объема информации с привлечением средств автоматизированного исследования данных с целью обнаружения скрытых в данных структур или зависимостей. Предполагается полное или частичное отсутствие априорных представлений о характере скрытых структур и зависимостей. KDD включает предварительное осмысление и неполную формулировку задачи (в терминах целевых переменных), преобразование данных к доступному для автоматизированного анализа формату и их предварительную обработку, обнаружение средствами автоматического исследования данных (da a mi i g) скрытых структур или зависимостей, апробация обнаруженных моделей на новых, не использовавшихся для построения моделей данных и интерпретация человеком обнаруженных моделей. Da a mi i g (дословно, «разработка данных») – исследование и обнаружение “машиной” (алгоритмами, средствами искусственного интеллекта) в сырых данных скрытых структур или зависимостей, которые ранее не были известны, нетривиальны, практически полезны, доступны для интерпретации человеком. Направленная на решение этих проблем – это технология k owledge discovery i da abases (KDD).

KDD – это синтетическая область, впитавшая в себя последние достижения искусственного интеллекта, численных математических методов, статистики и эвристических подходов. Цель технологии – нахождение моделей и отношений, скрытых в базе данных, таких моделей, которые не могут быть найдены обычными методами. Следует отметить, что на плечи Машины перекладываются не только “рутинные” операции (скажем, проверка статистической значимости гипотезы), но и операции, которые ранее было отнюдь не принято называть рутинными (выработка новой гипотезы). KDD позволяет увидеть такие взаимоотношения между данными, которые прежде даже не приходили в голову исследователю, а применение которых может способствовать увеличению эффективности работы и исследований, а в нашем конкретном случае позволит выявлять пакеты, являющиеся прямым следствием посягательством на вычислительные ресурсы. 2.2 Описание рассматриваемых хакерских атак 2.2.1 Подмена одного из субъектов CP-соединения в сети I er e . Протокол CP ( ra smissio Co rol Pro ocol) является одним из базовых протоколов транспортного уровня сети I er e . Этот протокол позволяет исправлять ошибки, которые могут возникнуть в процессе передачи пакетов, и является протоколом с установлением логического соединения - виртуального канала. По этому каналу передаются и принимаются пакеты с регистрацией их последовательности, осуществляется управление потоком пакетов, организовывается повторная передача искаженных пакетов, а в конце сеанса канал разрывается. При этом протокол CP является единственным базовым протоколом из семейства CP/IP, имеющим дополнительную систему идентификации сообщений и соединения. Именно поэтому протоколы прикладного уровня F P и EL E , предоставляющие пользователям удаленный доступ на хосты I er e , реализованы на базе протокола CP. Для идентификации CР-пакета в CP-заголовке существуют два 32-разрядных идентификатора, которые также играют роль счетчика пакетов. Их названия - Seque ce umber и Ack owledgme umber. Также нас будет интересовать поле, называемое Co rol Bi s. Это поле размером 6 бит может содержать следующие командные биты (слева направо): URG: Urge Poi er field sig ifica ACK: Ack owledgme field sig ifica PSH: Push Fu c io RS : Rese he co ec io SY : Sy chro ize seque ce umbers FI : o more da a from se der Далее рассмотрим схему создания CP-соединения (рис. 1). Рис. 1. Схема создания CP-соединения Предположим, что хосту А необходимо создать CP-соединение с хостом В. Тогда А посылает на В следующее сообщение: 1. A - &g ; B: SY , ISSa Это означает, что в передаваемом A сообщении установлен бит SY (sy chro ize seque ce umber), а в поле Seque ce umber установлено начальное 32-битное значение ISSa (I i ial Seque ce umber). В отвечает: 2. B - &g ; A: SY , ACK, ISSb, ACK(ISSa 1) В ответ на полученный от А запрос В отвечает сообщением, в котором установлен бит SY и установлен бит ACK; в поле Seque ce umber хостом В устанавливается свое начальное значение счетчика - ISSb; поле Ack owledgme umber содержит значение ISSa, полученное в первом пакете от хоста А и увеличенное на единицу.

И если такие люди будут праведны и непреклонно терпеливы в своей деятельности, то ничто не помешает воплощению их намерений в жизнь. 22 апреля — 23 июня 2004 г. Уточнения и добавления: 3 — 26 июля 2004 г. 3 — 8 августа 2004 г. Приложения 1. О разрушающем воздействии алкоголя и табака на психику человека Начнём с воздействия алкоголя на информационные низкочастотные процессы в психике, продолжительность которых соизмерима с продолжительностью всей жизни индивида. Что происходит, когда концентрация алкоголя в крови выходит за пределы колебаний его естественного для организма уровня, превысив некоторый предел? — Красные кровяные тельца в крови начинают во множестве слипаться друг с другом. Сосуды, по которым течёт кровь в головном мозгу разные: есть и столь тонкие, что два слипшихся друг с другом красных кровяных тельца в них застрянут. Что произойдёт в результате этого? — Какие-то группы нейронов будут лишены кислорода и погибнут. Нейроны, как известно, при нынешней физиологии человека не возобновляются. Те информационно-алгоритмические процессы, которые протекали на основе нейронных сетей, в которых участвовали эти нейроны, разрушатся, что приведёт к утрате информации в психике индивида

1. Нейронные сети, основанные на соревновании

2. Методы прогнозирования основанные на нейронных сетях

3. Реализация искусственной нейронной сети

4. Модели нейронных сетей

5. Нейронная сеть Хемминга

6. Нейронные сети
7. Психологическая интуиция искусственных нейронных сетей
8. Классификация римских цифр на основе нейронных сетей

9. Нейронные сети

10. Разработка рисунка настенного календаря с помощью графического редактора CorelDRAW. Создание базы данных «Туристических фирм г. Минска» с помощью пакета программ Access

11. Разработка методики программного тестирования цифровых устройств с помощью программного пакета Design Center

12. Решение математических задач с помощью алгоритмического языка Turbo Pascal, Microsoft Excel, пакета MathCAD и разработка программ в среде Delphi

13. Сети с коммутацией пакетов в виртуальных каналах

14. Медико-социальная помощь семьям "группы риска"

15. Планеты Земной группы

16. Планеты земной группы

Набор детской посуды "Собачка", 3 предмета.
Набор посуды детский "Собачка". В комплекте 3 предмета: - тарелка суповая диаметром 15 см, - тарелка обеденная диаметром 19
318 руб
Раздел: Наборы для кормления
Защитный детский бальзам от ветра и холода "Weleda" с календулой, 30 мл.
Защитный бальзам от ветра и холода с календулой Weleda разработан, чтобы уберечь нежную кожу ребенка от погодных воздействий. Он может
520 руб
Раздел: Крем детский
Универсальная вкладка для дорожных горшков (фиолетовый).
Вкладка для дорожных горшков подойдет для любого дорожного горшка, она хорошо ложится на сиденье, обеспечивая комфорт и удобство в
649 руб
Раздел: Прочие

17. Группы мышц у животных

18. Определения положения объектов на местности при помощи приборов нивелира и теодолита

19. Интеллектуальная собственность в сети Internet

20. От безвозмездной помощи СССР двум йеменским государствам к равноправному сотрудничеству России и единого Йемена

21. Теоретические аспекты между бюджетами всех уровней с помощью деятельности Федерального Казначейства

22. Синонимия немецкого языка. Синонимический ряд и тематическая группа
23. Группа Блумсбери. Творчество Вирджинии Вулф
24. История группы "Rammstein"

25. Юрий Шевчук и группа DDT

26. Борисов-Мусатов и художники группы "Наби"

27. Нахождение кратчайшего маршрута между двумя городами по существующей сети дорог

28. Отечественные статистические пакеты

29. Глобальные и локальные сети

30. Сети "Token Ring"

31. Организация корпоративной компьютерной сети в предприятии

32. Опыт и перспективы использования сети Интернет в коммерческих целях

Глобус политический, d=21 см.
Глобус политический. Диаметр - 21 см. На треугольной подставке.
394 руб
Раздел: Глобусы
Набор шариков, диаметр: 5 см, 100 штук.
Шарики для палаток и сухих бассейнов. Диаметр 5 см, в упаковке 100 штук.
445 руб
Раздел: Шары для бассейна
Качели подвесные детские.
Качели подходят ориентировочно детям от 1 года до 3-4 лет, в зависимости от веса ребенка. Размеры (длина, высота, ширина): 32 х 21 х 30
496 руб
Раздел: Качели, кресла-качалки, шезлонги

33. Управление системой "Интеллектуальный дом" через Интернет. Аппаратно-программные решения внутренней сети

34. Организация доступа в Internet по существующим сетям кабельного телевидения

35. Отчет по производственной практике в Вычислительном центре УГМТУ (Компьютерные сети. Классификация компьютерных сетей)

36. Высокоскоростные сети

37. Глобальные сети АТМ

38. Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ
39. Локальные и глобальные компьютерные сети
40. Локальные сети

41. Модемная связь и компьютерные сети

42. Построение локальной вычислительной сети подразделения организации под управлением операционной системы WindowsNT

43. Построение сети передачи данных

44. Разработка и создание СКС на базе сетей Ethernet при подключении пользователей жилого дома к глобальной сети INTERNET

45. Создание сети Internet

46. Компьютерные сети

47. Основы построения сетей

48. Проектирование локальной вычислительной сети

Чехол-органайзер для спинки авто "Happy Baby".
Чехол-органайзер – аксессуар, просто незаменимый во время поездок на автомобиле, благодаря множеству вместительных карманов. Помимо
699 руб
Раздел: Прочее
Детская горка, цвет: красный/желтый, скат 140 см.
Для активного летнего отдыха вам пригодится пластиковая горка Долони. Горка изготовлена из яркого пластика и украсит любую детскую комнату
2200 руб
Раздел: Горки
Магнитная игра для путешествий "Волшебный лес".
Уникальная логическая игра-головоломка для отличного времяпрепровождения и тренировки ума. Имеет компактное игровое поле с магнитными
530 руб
Раздел: Игры на магнитах

49. Кабели для компьютерных сетей

50. Разработка локальной вычислительной сети

51. Дистанционное образование с помощью Internet

52. Межкультурная коммуникация в электронной среде и поиск информации в сети Интернет

53. Компьютерные сети Информационных технологий

54. Сетевой уровень построения сетей. Адресация в IP сетях. Протокол IP
55. Системы и сети передачи данных
56. Практика по сетям

57. Проектирование локальных сетей

58. Организация адресации в ip сетях

59. Преступления в сети Internet

60. Диагностика и устранение неисправностей при работе в локальной сети

61. Защита информации в глобальной сети

62. Максимальная скорость мобильного Интернета в сетях GPRS, Wi-Fi, CDMA

63. Как играть в игры с помощью модэма

64. Транкинговые сети связи

Влажные салфетки Johnson's baby Нежная забота, 256 штук.
Влажные салфетки для самых маленьких разработаны специально для ухода за нежной кожей. Они очищают настолько деликатно, что могут
374 руб
Раздел: Влажные салфетки
Токсичная капсула "Fungus Amungus".
Игровой набор Fungus Amungus "Токсичный контейнер" представляет собой капсулу, в которой находится один из эксклюзивных
521 руб
Раздел: Аксессуары для игр
Универсальное жидкое средство для стирки детского белья "Burti liquid Baby", 1.5 литра.
Разработан специально для детского белья. Исключительная эффективность стирки и бережный уход за бельем из-за содержания натурального
601 руб
Раздел: Для стирки детских вещей

65. Выборочные ответы к государственному экзамену факультета ВМС специальности 2201 "Вычислительные машины комплексы систем и сети"

66. Организация автоматизированной обработки информации в коммерческих сетях

67. Сравнение эффективности методов сортировки массивов: Метод прямого выбора и метод сортировки с помощью дерева

68. Синтез голографического изображения с помощью компьютера

69. Локальные вычислительные сети

70. Вычисление определённого интеграла с помощью метода трапеций на компьютере
71. Разработка проекта ИВС для управления файловыми ресурсами и ресурсами печати в сетях под управлением Win2000
72. Пример создания БД "Материалы" с помощью Access

73. Автоматизация банковской деятельности. Банковские сети

74. Пакет "MathCAD"

75. Обработка табличной информации с помощью сводных таблиц средствами MicroSoft Excel

76. Пакет MATHCAD

77. Создание текстовых документов с помощью MS Word

78. Зарубежные Статистические Пакеты: описание, возможности, недостатки, перспективы развития

79. Разработка управляющей части автомата для сложения двух чисел с плавающей запятой в дополнительном коде с помощью модели Мура

80. Приближенное вычисление определенного интеграла при помощи квадратурной формулы Чебышева

Дорожная игра "Голодные бегемотики".
Забавная игра «Голодные бегемотики» не даст соскучиться! Она рассчитана на двух человек, каждый из которых играет за голодного бегемота:
543 руб
Раздел: Игры на ловкость
Швабра для пола "Помощница".
Использование швабры позволяет очистить любые поверхности от пыли и грязи, даже без использования химических средств. Благодаря насадке
314 руб
Раздел: Швабры и наборы
Комплект детского постельного белья "Пираты".
Постельное белье из бязи выполнено из высококачественного хлопка, что гарантирует крепкий и здоровый сон. Комплект не требует особого
1498 руб
Раздел: Детское, подростковое

81. Дневник по скорой помощи

82. Оказание первой медицинской помощи при автомобильных катастрофах

83. Лечение и реабилитация инвалидов с помощью верховой езды

84. Дневник практики на подстанции скорой помощи

85. Понятие инвалидности. Причины и группы инвалидности. Пенсии по инвалидности.

86. Принципы организации хирургической помощи населению в чрезвычайных условиях
87. Кодеин - вещество (алкалоид) из группы опиатов
88. Оказание первой помощи

89. Перечень и сущность дефектов оказания медицинской помощи

90. Четыре группы крови - четыре пути к здоровью

91. Преступная группа: криминалистические проблемы

92. Мониторинг загрязнения водной среды реки Херота с помощью методов биоиндикации

93. Дети "группы риска" как социально-педагогическая проблема

94. Дидактические свойства глобальной информационно-коммуникационной сети Интернет

95. Характеристика основных групп веществ пищевых продуктов

96. Проект термического отделения для обезуглероживающего и рекристаллизационного отжига изотропной электротехнической стали третьей группы легирования в толщине 0.5 мм в условиях ЛПЦ-5 АО НЛМК

Мат для швабры Vileda "Ultra MaX" для швабры.
Насадка изготовлена из микрофибры, крепится на кнопках. • Эффективно и быстро, без чистящих средств удаляет любые загрязнения. • Насадку
889 руб
Раздел: Тканевые, микрофибра
Набор фломастеров Bic Kid "Couleur", 12 цветов.
Цветные фломастеры со средним пишущим узлом и чернилами на водной основе. Вентилируемый колпачок обеспечивает безопасность при
323 руб
Раздел: 7-12 цветов
Дождевик для коляски "Карапуз".
Дождевик выполнен из плотной непромокаемой ПВХ ткани. Универсален - подходит для любой коляски-люльки. Сезон: всесезонный. Расцветка
755 руб
Раздел: Дождевики, чехлы для колясок

97. Определить капитальные затраты и эксплуатационные расходы по тепловой сети (при следующих условиях)

98. Энергосбережение материального склада при помощи ветроэнергетической установки с вертикальным валом

99. Разработка метода формирования маршрутных матриц однородной замкнутой экспонециальной сети массового обслуживания


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.