WYKORZYSTANIE WEKTORÓW WSPIERAJĄCYCH DO ZBUDOWANIA OPARTEGO NA REGUŁACH SYSTEMU WYKRYWANIA ZŁOŚLIWYCH PROCESÓW W RUCHU SIECIOWYM ORGANIZACJI
##plugins.themes.bootstrap3.article.sidebar##
Numer Tom 14 Nr 4 (2024)
-
IDENTYFIKACJA SZTYWNEJ PRZESZKODY O DOWOLNYM KSZTAŁCIE OŚWIETLONEJ PŁASKĄ FALĄ AKUSTYCZNĄ PRZY UŻYCIU DANYCH Z BLISKIEGO POLA
Tomasz Rymarczyk, Jan Sikora5-9
-
OBRAZOWANIE OPARTE NA CZĘSTOTLIWOŚCI RADIOWEJ DO LOKALIZACJI WEWNĄTRZ POMIESZCZEŃ Z WYKORZYSTANIEM TECHNIK BEZPAMIĘCIOWYCH I TECHNOLOGII BEZPRZEWODOWEJ
Tammineni Shanmukha Prasanthi, Swarajya Madhuri Rayavarapu, Gottapu Sasibhushana Rao, Raj Kumar Goswami, Gottapu Santosh Kumar10-15
-
INTELIGENTNA TECHNOLOGIA DOPASOWYWANIA DLA ELASTYCZNYCH ANTEN
Olena Semenova, Andriy Semenov, Stefan Meulesteen, Natalia Kryvinska, Hanna Pastushenko16-22
-
RÓŻNICOWE MAPOWANIE MACIERZY MULLERA SKŁADNIKA POLIKRYSTALICZNEGO TKANEK BIOLOGICZNYCH NARZĄDÓW LUDZKICH
Andrei Padure, Oksana Bakun, Ivan Mikirin, Oleksandr Dubolazov, Iryna Soltys, Oleksandr Olar, Yuriy Ushenko, Oleksandr Ushenko, Irina Palii, Saule Kumargazhanova23-27
-
SELEKTOR POLARYZACJI NA FALOWODACH CZĘŚCIOWO WYPEŁNIONYCH DIELEKTRYKIEM
Vitaly Pochernyaev, Nataliia Syvkova, Mariia Mahomedova28-31
-
FUNKCJONALNIE ZINTEGROWANY PRZYRZĄD DO POMIARU TEMPERATURY
Les Hotra, Oksana Boyko, Igor Helzhynskyy, Hryhorii Barylo, Marharyta Rozhdestvenska, Halyna Lastivka32-37
-
BADANIA PROCESU KONTROLI OZONU Z WYKORZYSTANIEM CZUJNIKÓW ELEKTRONICZNYCH
Sunggat Marxuly, Askar Abdykadyrov, Katipa Chezhimbayeva, Nurzhigit Smailov38-45
-
OPTYMALIZACJA FARM WIATROWYCH: PORÓWNAWCZE ZWIĘKSZENIE WYDAJNOŚCI W WARUNKACH NISKIEJ PRĘDKOŚCI WIATRU
Mustafa Hussein Ibrahim, Muhammed A. Ibrahim, Salam Ibrahim Khather46-51
-
STEROWANIE MPPT SYSTEMU PV: ANALIZA PORÓWNAWCZA ALGORYTMÓW P&O, INCCOND, SMC I FLC
Khoukha Bouguerra, Samia Latreche, Hamza Khemlche, Mabrouk Khemliche52-62
-
15-POZIOMOWY ASYMETRYCZNY FALOWNIK WIELOPOZIOMOWY OPARTY NA TECHNOLOGII DSTATCOM POPRAWIAJĄCY JAKOŚĆ ZASILANIA
Panneerselvam Sundaramoorthi, Govindasamy Saravana Venkatesh63-70
-
SYMULACJA KOMPUTEROWA ZWARCIA TRANSFORMATORA NADPRZEWODNIKOWEGO
Leszek Jaroszyński71-74
-
STEROWANIE ZORIENTOWANE POLOWO DLA SILNIKÓW INDUKCYJNYCH OPARTE NA SZTUCZNEJ INTELIGENCJI
Elmehdi Benmalek, Marouane Rayyam, Ayoub Gege, Omar Ennasiri, Adil Ezzaidi75-81
-
BADANIE ZMIAN POZIOMU BEZPIECZEŃSTWA SIECI W OPARCIU O PODEJŚCIE KOGNITYWNE
Olha Saliieva, Yurii Yaremchuk82-85
-
WYKORZYSTANIE UCZENIA MASZYNOWEGO W SYSTEMACH WYKRYWANIA WŁAMANIA DO SIECI
Ahmad Sanmorino, Herri Setiawan, John Roni Coyanda86-89
-
WYKORZYSTANIE WEKTORÓW WSPIERAJĄCYCH DO ZBUDOWANIA OPARTEGO NA REGUŁACH SYSTEMU WYKRYWANIA ZŁOŚLIWYCH PROCESÓW W RUCHU SIECIOWYM ORGANIZACJI
Halyna Haidur, Sergii Gakhov, Dmytro Hamza90-96
-
WYODRĘBNIANIE PAR EMOCJA-PRZYCZYNA: METODOLOGIA OPARTA NA BiLSTM
Raga Madhuri Chandra, Giri Venkata Sai Tej Neelaiahgari, Satya Sumanth Vanapalli97-103
-
UDOSKONALENIE α-PARAMETERYZOWANEJ METODY PRZEKSZTAŁCENIA RÓŻNICZKOWEGO Z OPTYMALIZATOREM DANDELION DO ROZWIĄZYWANIA RÓWNAŃ RÓŻNICZKOWYCH ZWYCZAJNYCH
Mustafa Raed Najeeb, Omar Saber Qasim104-108
-
METODA ADAPTACYJNEGO KODOWANIA STATYSTYCZNEGO Z UWZGLĘDNIENIEM CECHY STRUKTURALNE OBRAZÓW WIDEO
Volodymyr Barannik, Dmytro Havrylov, Serhii Pantas, Yurii Tsimura, Tatayna Belikova, Rimma Viedienieva, Vasyl Kryshtal109-114
-
OPTYMALIZACJA PROGNOZOWANIA SZEREGÓW CZASOWYCH: WYKORZYSTANIE MODELI UCZENIA MASZYNOWEGO W CELU ZWIĘKSZENIA DOKŁADNOŚCI PREDYKCYJNEJ
Waldemar Wójcik, Assem Shayakhmetova, Ardak Akhmetova, Assel Abdildayeva, Galymzhan Nurtugan115-120
-
SYNCHRONIZACJA ZARZĄDZANIA STEROWANEGO ZDARZENIAMI PODCZAS GROMADZENIA DANYCH
Valeriy Kuzminykh, Oleksandr Koval, Yevhen Havrylko, Beibei Xu, Iryna Yepifanova, Shiwei Zhu, Nataliia Bieliaieva, Bakhyt Yeraliyeva121-129
-
UKŁAD INTERFEJSU A WYDAJNOŚĆ PRZYSWAJANIA INFORMACJI W PROCESIE UCZENIA SIĘ
Julia Zachwatowicz, Oliwia Zioło, Mariusz Dzieńkowski130-135
-
ZAUTOMATYZOWANY SYSTEM ZARZĄDZANIA WODĄ Z PROGNOZOWANIEM ZAPOTRZEBOWANIA OPARTYM NA SZTUCZNEJ INTELIGENCJI
Arman Mohammad Nakib136-140
-
SCHEMATY UML SYSTEMU ZARZĄDZANIA STANOWISKAMI UTRZYMANIA
Lyudmila Samchuk, Yuliia Povstiana141-145
-
PRZEWIDYWANIE WAGI DEFEKTU KODU NA PODSTAWIE UCZENIA ZESPOŁOWEGO
Ghada Mohammad Tahir Aldabbagh, Safwan Omar Hasoon146-153
-
NIEDROGA RZECZYWISTOŚĆ ROZSZERZONA W CHIRURGII KRĘGOSŁUPA: BADANIE EMPIRYCZNE DOTYCZĄCE POPRAWY WIZUALIZACJI I DOKŁADNOŚCI CHIRURGICZNEJ
Iqra Aslam, Muhammad Jasim Saeed, Zarmina Jahangir, Kanza Zafar, Muhammad Awais Sattar154-163
Archiwum
-
Tom 15 Nr 4
2025-12-20 27
-
Tom 15 Nr 3
2025-09-30 24
-
Tom 15 Nr 2
2025-06-27 24
-
Tom 15 Nr 1
2025-03-31 26
-
Tom 14 Nr 4
2024-12-21 25
-
Tom 14 Nr 3
2024-09-30 24
-
Tom 14 Nr 2
2024-06-30 24
-
Tom 14 Nr 1
2024-03-31 23
-
Tom 13 Nr 4
2023-12-20 24
-
Tom 13 Nr 3
2023-09-30 25
-
Tom 13 Nr 2
2023-06-30 14
-
Tom 13 Nr 1
2023-03-31 12
-
Tom 12 Nr 4
2022-12-30 16
-
Tom 12 Nr 3
2022-09-30 15
-
Tom 12 Nr 2
2022-06-30 16
-
Tom 12 Nr 1
2022-03-31 9
-
Tom 10 Nr 4
2020-12-20 16
-
Tom 10 Nr 3
2020-09-30 22
-
Tom 10 Nr 2
2020-06-30 16
-
Tom 10 Nr 1
2020-03-30 19
##plugins.themes.bootstrap3.article.main##
DOI
Authors
Abstrakt
Rosnąca złożoność i wyrafinowanie cyberataków na zasoby informacyjne organizacji oraz różnorodność procesów złośliwego oprogramowania w niezabezpieczonych sieciach wymagają opracowania zaawansowanych metod wykrywania złośliwych procesów w ruchu sieciowym. Systemy wykrywania złośliwego oprogramowania oparte na uczeniu maszynowym i metodach regułowych mają swoje zalety i wady. Zbadaliśmy możliwość wykorzystania wektorów wspierających do stworzenia opartego na regułach systemu wykrywania złośliwych procesów w ruchu sieciowym organizacji. Proponujemy metodę budowania hybrydowego systemu regułowego do wykrywania złośliwych procesów w ruchu sieciowym organizacji przy użyciu danych o dystrybucji odpowiednich cech wektorów podporowych. Zastosowanie tej metody na rzeczywistych danych o ruchu sieciowym CSE-CIC-IDS2018 zawierających charakterystykę złośliwych procesów wykazało akceptowalną dokładność, wysoką zrozumiałość i wydajność obliczeniową w wykrywaniu złośliwych procesów w ruchu sieciowym. Naszym zdaniem wyniki tego badania będą przydatne w tworzeniu automatycznych systemów wykrywania złośliwych procesów w ruchu sieciowym organizacji oraz w tworzeniu i wykorzystywaniu danych syntetycznych w takich systemach.
Słowa kluczowe:
Bibliografia
[1] A Realistic Cyber Defense Dataset (CSE-CIC-IDS2018) [https://registry.opendata.aws/cse-cic-ids2018] (available: 21.05.2024).
[2] Arrieta A. B. et al.: Explainable artificial intelligence (XAI): Concepts, taxonomies, opportunities and challenges toward responsible AI. Information Fusion 58, 2020, 82–115 [https://doi.org/10.1016/j.inffus.2019.12.012]. DOI: https://doi.org/10.1016/j.inffus.2019.12.012
[3] Barakat N., Bradley A. P.: Rule extraction from support vector machines: A review. Neurocomputing 74(1), 2010, 178–190 [https://doi.org/10.1016/j.neucom.2010.02.016]. DOI: https://doi.org/10.1016/j.neucom.2010.02.016
[4] Barakat N., Bradley A. P.: Rule Extraction from Support Vector Machines: A Sequential Covering Approach. IEEE Transactions on Knowledge and Data Engineering 19, 2007, 729–741. DOI: https://doi.org/10.1109/TKDE.2007.190610
[5] Barbado A., Corcho O., Benjamins R.: Rule extraction in unsupervised anomaly detection for model explainability: Application to OneClass SVM. Expert Systems With Applications 189(1), 2022 [https://doi.org/10.1016/j.eswa.2021.116100]. DOI: https://doi.org/10.1016/j.eswa.2021.116100
[6] Bologna G, Hayashi Y.: A Rule Extraction Study from SVM on Sentiment Analysis. Big Data and Cognitive Computing 2(1), 2018 [https://doi.org/10.3390/bdcc2010006]. DOI: https://doi.org/10.3390/bdcc2010006
[7] Fung G., Sandilya S., Rao R. B.: Rule extraction from linear support vector machines. Eleventh ACM SIGKDD international conference on Knowledge discovery in data mining (KDD '05). USA, NY, New York, 2005, 32–40 [https://doi.org/10.1145/1081870.1081878]. DOI: https://doi.org/10.1145/1081870.1081878
[8] Hao J., Luo S., Pan L.: Rule extraction from biased random forest and fuzzy support vector machine for early diagnosis of diabetes. Scientific Reports 12(9858), 2022 [https://doi.org/10.1038/s41598-022-14143-8]. DOI: https://doi.org/10.1038/s41598-022-14143-8
[9] Hopgood A. A.: Intelligent Systems for Engineers and Scientists: A Practical Guide to Artificial Intelligence (4th ed.). CRC Press 2022 [https://doi.org/10.1201/9781003226277]. DOI: https://doi.org/10.1201/9781003226277
[10] Jiawei Z., Hongyang J., Ning Z.: Alternate Support Vector Machine Decision Trees for Power Systems Rule Extractions. TechRxiv. 11, 2022 [https://doi.org/10.36227/techrxiv.20445150.v1]. DOI: https://doi.org/10.36227/techrxiv.20445150.v1
[11] Kambourakis G. et al.: Botnets: Architectures, Countermeasures, and Challenges (1st ed.). CRC Press, 2019 [https://doi.org/10.1201/9780429329913]. DOI: https://doi.org/10.1201/9780429329913
[12] Kašćelan L., Kašćelan V. Jovanović M.: Hybrid support vector machine rule extraction method for discovering the preferences of stock market investors: Evidence from Montenegro. Intelligent Automation & Soft Computing 21(4), 2014, 503–522 [https://doi.org/10.1080/10798587.2014.971500]. DOI: https://doi.org/10.1080/10798587.2014.971500
[13] Martens D., Baesens B. B., Van Gestel T.: Decompositional Rule Extraction from Support Vector Machines by Active Learning. IEEE Transactions on Knowledge and Data Engineering 21(2), 2009, 178–191 [https://doi.org/10.1109/TKDE.2008.131]. DOI: https://doi.org/10.1109/TKDE.2008.131
[14] Newman J.: A Taxonomy of Trustworthiness for Artificial Intelligence. CLTC. White Paper. January 2023. [https://cltc.berkeley.edu/publication/a-taxonomy-of-trustworthiness-for-artificial-intelligence/] (available: 21.05.2024).
[15] Núñez H., Angulo C., Català A.: Rule extraction from support vector machines. European Symposium on Artificial Neural Networks (ESANN'2002). Belgium, Bruges, 2002, 107–112.
[16] Núñez H., Angulo C., Català A.: Rule-Based Learning Systems for Support Vector Machines. Neural Process Lett 24, 2006, 1–18 [https://doi.org/10.1007/s11063-006-9007-8]. DOI: https://doi.org/10.1007/s11063-006-9007-8
[17] Shigeo Abe: Support Vector Machines for Pattern Classification. Second Edition. Springer-Verlag London Limited 2005, 2010 [https://doi.org/10.1007/978-1-84996-098-4]. DOI: https://doi.org/10.1007/978-1-84996-098-4
[18] Tian Y., Shi Y., Liu X.: Recent Advances on Support Vector Machines Research. Technological and Economic Development of Economy 18(1), 2012, 5–33 [https://doi.org/10.3846/20294913.2012.661205]. DOI: https://doi.org/10.3846/20294913.2012.661205
[19] Yang S. X., Tian Y. J., Zhang C. H.: Rule Extraction from Support Vector Machines and Its Applications. IEEE/WIC/ACM International Conferences on Web Intelligence and Intelligent Agent Technology. France, Lyon, 2011, 221–224 [https://doi.org/10.1109/WI-IAT.2011.132]. DOI: https://doi.org/10.1109/WI-IAT.2011.132
[20] Zhu P., Hu Q.: Rule extraction from support vector machines based on consistent region covering reduction. Knowledge-Based Systems 42, 2013, 1–8 [https://doi.org/10.1016/j.knosys.2012.12.003]. DOI: https://doi.org/10.1016/j.knosys.2012.12.003
##plugins.themes.bootstrap3.article.details##
Abstract views: 281

