Класифікація аварійних ситуацій на об'єкті критичної інфраструктури за допомогою машини опорних векторів
Розгляд підходів, що використовуються при побудові алгоритмів класифікації аварійних ситуацій на об єктах критичної інфраструктури. Ефективність класифікаторів, що базуються на основі методів машинного навчання. Комплексний алгоритм машинного аналізу.
Рубрика | Безопасность жизнедеятельности и охрана труда |
Вид | статья |
Язык | украинский |
Дата добавления | 26.11.2023 |
Размер файла | 2,9 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Класифікація аварійних ситуацій на об'єкті критичної інфраструктури за допомогою машини опорних векторів
Лабжинський Володимир Анатолійович кандидат технічних наук, доцент кафедри цифрових технологій в енергетиці (ЦТЕ), Навчально- науковий інститут атомної та теплової енергетики (НН ІАТЕ) НТУУ "КПІ ім. Ігоря Сікорського",
Анотація
Розглянуто сучасні підходи, що використовуються при побудові алгоритмів класифікації аварійних ситуацій на об єктах критичної інфраструктури. Зазначено висока ефективність класифікаторів, що базуються на основі методів машинного навчання (зокрема, методі опорних векторів). Перевага зазначеного підходу пов'язується з високою роздільною здатністю при розрізненні наборів даних, що характеризуються складною структурою та високим ступенем неоднорідності параметрів. Також зазначається робастність алгоритмів на основі методу опорних векторів до перенавчання та висока продуктивністю при роботі з великими наборами даних. У рамках дослідження розглянуто комплексний алгоритм машинного аналізу, що включає у себе етап попередньої обробки та уніфікації даних, що надходять від різних джерел. У відповідності до цього блоки даних поділяються на токени, значимість яких визначається за словником, що надає можливість зменшити загальний об'єм даних, що підлягають обробці. Оцінка точності класифікації аварійних ситуацій проводилась у відповідності до окремих категорій, що охоплюють повний спектр потенційних загроз, як то: операційна система та програмне забезпечення, програмні додатки, мережева інфраструктура, інформаційні вузли та сесії, що використовуються для взаємодії між групами користувачами; інтегрована система управління підприємством, хостінг-сервіси, процеси агрегації даних з інформаційних вузлів системи, служби захисту мережевої інфраструктури та апаратно- програмного комплексу об'єкта, служби підтримки користувачів, фізичне або віртуальне середовище робочої станції. Точність відповідного класифікатора на сонові метода опорних векторів порівнювалась з точністю класифікаторі, що базується на методі k-середніх. Було проведено дослідження для трьох сценаріїв класифікації загрози виникнення аварійних ситуацій на основі потокових даних: (i) аналіз номінальних атрибутів стану об'єкту критичної інфраструктури, що не потребують попередньої обробки, де точність аналізу в залежності від категорії визначається у межах 15-75%; (ii) аналіз атрибутів стану об'єкту критичної інфраструктури, що не є уніфікованими, після застосування процесу токенізації, де точність аналізу в залежності від категорії визначається у межах 65-95%; (iii) аналіз повного набору атрибутів стану об'єкту критичної інфраструктури, де точність аналізу в залежності від категорії визначається у межах 75-95%. Проведене дослідження вказало на переваги класифікації на основі методу опорних векторів за умов виконання етапу попередньої токенізації вхідного набору даних.
Ключові слова: критична інфраструктура, аварійна ситуація, машиннии аналіз, класифікатор, метод опорних векторів, методі k-середніх, токенізація даних критична інфраструктура аварійна ситуація
Labzhynskyi Volodymyr Anatoliyovych Associate Professor of the Department of Digital Technologies in Energy (CTE), Educational and Scientific Institute of Atomic and Thermal Energy (NN IATE) of NTUU "KPI named after Igor Sikorskyi",
CLASSIFICATION OF EMERGENCY SITUATIONS ON CRITICAL INFRASTRUCTURE OBJECTS USING SUPPORT VECTOR
MACHINES
Abstract. Contemporary approaches used in developing classification algorithms for emergency situations on critical infrastructure objects are examined. The high effectiveness of classifiers based on machine learning methods (particularly Support Vector Machines) is noted. The advantage of this approach is associated with its high discriminative capability in differentiating datasets characterized by complex structures and a high degree of parameter heterogeneity. Additionally, the robustness of Support Vector Machine algorithms to overfitting and their high performance with large datasets are highlighted. In the course of the study, a comprehensive machine analysis algorithm is discussed, encompassing data preprocessing and unification stages from various sources. Accordingly, data blocks are divided into tokens, the significance of which is determined by a dictionary, thus reducing the overall volume of data to be processed. The accuracy assessment of emergency situation classification was conducted within specific categories covering the full spectrum of potential threats, including: operating system and software, software applications, network infrastructure, information nodes and sessions used for user group interactions; integrated enterprise management system, hosting services, data aggregation processes from system information nodes, network infrastructure protection services and hardware-software complex of the object, user support services, physical or virtual workstation environment. The accuracy of the respective Support Vector Machine classifier was compared with the accuracy of the classifier based on k-means method. The research was carried out for three threat classification scenarios based on streaming data: (i) analysis of nominal state attributes of critical infrastructure objects that do not require preprocessing, with the analysis accuracy ranging from 15% to 75% depending on the category; (ii) analysis of non-unified critical infrastructure object state attributes after tokenization process application, with analysis accuracy ranging from 65% to 95% depending on the category; (iii) analysis of the complete set of critical infrastructure object state attributes, with analysis accuracy ranging from 75% to 95% depending on the category. The conducted research indicated the advantages of classification based on Support Vector Machines given the completion of the preprocessing tokenization step for the input dataset.
Keywords: critical infrastructure, emergency situation, machine analysis, classifier, support vector machine, k-means method, data tokenization
Постановка проблеми
До категорії критичної інфраструктури відносять широкий набір об'єктів які мають важливе значення для функціонування суспільства, регулювання економічних процесів та підтримання належного рівня обороноздатності країни:
• об'єкти енергетичної інфраструктури, як то електростанції, електричні підстанції та мережі передачі електроенергії, газопроводи та нафтопроводи;
• об'єкти транспортної інфраструктури як то аеропорти, залізничні лінії, автостради, а також морські та річкові порти;
• об єкти телекомунікаційної і інформаційної інфраструктури, як то телефонні мережі (зокрема, мобільні мережі), локальні і глобальні мережі, а також центри обробки даних;
• об'єкти громадської інфраструктури, як то лікарні та медичні заклади, освітні установи, центри забезпечення комунальних послуг, тощо;
• об'єкти фінансової інфраструктури, як то банки, фондові біржі та фінансові ринки;
• об'єкти промислової інфраструктури як то виробничі підприємства, металургійні заводи, тощо.
Аварійні ситуації, що виникають на зазначених об'єктах, як то природні та техногенні катастрофи, акти тероризму та воєнні дії, кібератаки та інформаційні загрози, технічні поломки і помилки або зловмисні дії з боку персоналу призводять до значних фінансових та репутаційних збитків як на рівні окремого закладу, та і у масштабі всієї країни. На сьогоднішній день вирішення зазначеної проблеми відбувається через впровадження високофункціональних систем моніторингу, а також подальшу агрегацію і машинний аналіз потокових даних відповідних систем. При цьому ефективність стратегії захисту, що включає у себе формування попереджень та протоколів реагування на надзвичайні ситуації, ізоляцію потенційно небезпечних вузлів, усунення внутрішніх і зовнішніх загроз, а також відновлення процесів характерних для стабільного режиму роботи об'єкта, залежить від точності класифікації аварійних ситуацій, що вказує на актуальність дослідження.
Аналіз останніх досліджень і публікацій у профільних виданнях, що були присвячені автоматизації процедури класифікації аварійних ситуацій на об'єктах критичної інфраструктури вказав на переваги алгоритмів, що базуються на математичних моделях та методах машинного навчання [1-12]. Зокрема, було розглянуто методи на основі кластеризації, що відповідно поставленого завдання використовуються для групування подібних за параметрами даних, що надає можливість сформувати відповідну структуру множин і підмножини даних, які мають спільні показники [1-4]. У рамках зазначеного підходу високою продуктивністю у відповідності до показників точності класифікації та мінімізації часу обробки даних характеризуються алгоритми на основі методу k-середніх [3, 4], де кластеризація відбувається шляхом призначення кожного об'єкта до найближчого центру кластера та перерахунку цих центрів на основі відповідного призначення.
Також при побудові класифікатора широко використовуються ймовірнісні моделі, зокрема, байєсівські методи [5-8], переваги яких полягають у визначенні ймовірності наявності аномалій та їх взаємодії, ефективній роботі з неповними наборами вхідних даних та малими вибірками, робастності до розподілу шуму, контролем над перенавчанням, а також організацією паралельних обчислень, що дозволяє прискорити процедуру машинного аналізу для багатоядерних архітектур. Крім того при вирішені завдання класифікації даних моніторингу об'єкта критичної інфраструктури високу ефективність показують методи на основі нейронних мереж, зокрема згорткової нейромережевої архітектури (Convolutional Neural Networks, CNN) та рекурентної нейромережевої архітектури (Recurrent Neural Networks, RNN), організованої у відповідності до моделі довгої короткочасної пам'яті (Long Short-Term Memory, LSTM), які застосовуються при обробці великих об'ємів даних для виявлення високорівневих ознак і складних паттернів [9-12]. Часто окрема практична задача вимагає комплексного підходу на основі ансамблевих методів, що додатково збільшує точність класифікації [13-16], але водночас збільшує навантаження на обчислювальним ресурс апаратно-програмного комплексу та у ряді випадків унеможливлює роботу у режимі реального часу.
Таким чином, за оптимальним підхід, що надає можливість дотримуватись високого рівня точності класифікації з мінімізацією часу машинного аналізу було покладено алгоритми класифікації на основі методу опорних векторів (Support Vector Machines, SVM), що показують високу продуктивність як при роботі з великими, так і з обмеженими вибірками, забезпечують гарантовану збіжність при знаходженні глобального екстремуму при вирішенні оптимізаційної задачі, а відповідний інструментарій надає підтримку мультикласової класифікації і нелінійних розділень [17-21]. Невирішеною задачею дослідження залишається впровадження SVM- класифікатора у стандартну схему системи заявок щодо інцидентів (Incident Ticket System, ITS), що дозволило би забезпечити структурований підхід при машинному аналізі аномалій та оперативну реакцію на потенційно небезпечні ситуації.
Метою статті, таким чином, стала побудова цілісної методики автоматизації процедури попередньої обробки даних моніторингу та подальшої класифікації аварійних ситуацій на об єкті критичної інфраструктури за допомогою машини опорних векторів.
Виклад основного матеріалу
1. Адаптація ITS у рамках організації стратегії захисту об'єкта критичної інфраструктури
Проведений аналіз показав, що до критичної інфраструктури на сьогоднішній день відноситься широкий клас об єктів, що відрізняються як у відповідності до варіантів організації відповідних комплексів, так і функцій, що виконуються на їх основі. Тим не менш, на рівні визначення стратегії захисту об'єкта критичної інфраструктури можна провести відповідне узагальнення.
Розглянемо основні складові об'єкта критичної інфраструктури, аналіз яких є важливим з точки зору організації стратегії захисту та визначення потенційних загроз (рис. 1):
Рис. 1. Базова схема об'єкта критичної інфраструктури
1. Технічне обладнання, на базі якого реалізується виконання та автоматизація основних функцій об'єкта критичної інфраструктури, а також надання послуг користувачам сервісу.
2. Складові системи забезпечення: електропостачання, водопостачання, а також вентиляції, опалення і кондиціонування повітря (Heating, Ventilation and Air Conditioning, HVAC).
.Інформаційні та комунікаційні системи:апаратно-програмна
платформа серверного комплексу, локальна та глобальна мережа передачі даних, а також телефонні мережі і спеціалізовані засоби зв'язку.
4. Системи безпеки: фізична безпека (камери відеоспостереження та підсистеми моніторингу), кібербезпека (алгоритми захисту від кібератак, антивірусні програми, протоколи мережевої безпеки при передачі даних), протоколи реакції на надзвичайні ситуації (аварійна ситуація, дії зловмисників, теракт).
5. Людські ресурси: керівництво, персонал, постачальники і клієнти, які можуть розглядатись як фактор зовнішніх та внутрішніх загроз у відповідності до порушення протоколів безпеки, а також виконання зловмисних дій.
У відповідності до базової схеми об'єкта критичної інфраструктури може бути проведена формалізації ITS як платформи для виявлення та класифікації аварійних ситуацій. Відповідна система відіграє ключову роль у забезпеченні оперативного реагування на потенційні загрози через прийом та аналіз пріоритетності заявок, а також виконання протоколів реагування на інциденти. Для високоточної ідентифікації аварійних ситуацій необхідно організувати ефективний механізм агрегації даних у рамках формування системи моніторингу підсистем об'єкта (рис. 1), а також машинного аналізу даних, що у рамках даного дослідження пропонується проводити на основі попередньої обробки та застосування SVM-класифікатора. Слід зазначити, що алгоритми класифікації на основі SVM характеризуються високою ефективністю при роботі з великими вибірками даних, що надходять з різних інформаційних вузлів системи моніторингу, забезпечують гарантовану збіжність при вирішенні оптимізаційних задач, повязаних із знаходженням глобальних екстремумів, а також виконують завдання мультикласової класифікації та розпізнавання нелінійних границь між класами [17-20]. Класифікація аномалій на рівні ITS проводиться на основі рівня загрози, можливих наслідків та потенційного впливу на об'єкт критичної інфраструктури. Залежно від цього, визначаються відповідні пріоритети, що надає можливість забезпечити швидку і координовану реакцію на аварійну ситуацію, зменшуючи її негативний вплив на роботу об'єкта та, такими чином, покращуючи загальний рівень безпеки та стійкості системи.
Оптимізація процедури класифікації аварійних ситуацій методом опорних векторів через застосування попередньої обробки даних
З метою збільшення ефективності аналізу даних в машинному навчанні, проводиться попередня обробка та, зокрема, стандартизація інформації, що надходить з різних джерел систем моніторингу, представленої як машинний код або природньою мовою. Відповідно до цієї мети, блоки потокових даних поділяються на токени (найменші значущі одиниці), значимість яких визначається за допомогою словника. Цей підхід дозволяє зменшити загальний обсяг даних, що потребують обробки, шляхом видалення менш значимих токенів і призначення ваги важливим токенам відповідно до частоти їх вживання. На наступному етапі порівнюється кількість токенів у поточному блоку даних з їх вживаністю у навчальному наборі. Це допомагає визначити, інформативність та важливість використання токену у процесі аналізу та класифікації. Такий підхід допомагає вдосконалити обробку та використання даних у системі моніторингу, сприяючи покращенню точності та ефективності аналітичних процесів.
Оцінка точності класифікації аварійних ситуацій на базі SVM- алгоритмів проводилась у відповідності до окремих категорій, що охоплюють широкий спектр потенційних загроз об'єкта критичної інфраструктури, що являє собою розширений варіант схеми представленої на рис. 1:
A. Операційна система та стандартне програмне забезпечення, на основі якого виконуються спеціалізовані програмні додатки, забезпечується функціонування мережевих сервісів та організація інтегрованої системи управління.
B. Спеціалізовані програмні додатки, що використовуються при автоматизації роботи підсистем комплексу та налаштуванні програмного інтерфейсу.
C. Мережева інфраструктура, що використовується для обміну даними на рівні програмних сервісів, персоналу та користувачів сервісу.
D. Інформаційні вузли, що використовуються для взаємодії між групами керівництво-персонал, персонал-постачальники та персонал- користувачі.
E. Інтегрована система управління підприємством (Enterprise Resource Planning, ERP), на основі якої здійснюється контроль над всіма аспектами діяльності об'єкта критичної інфраструктури.
F. Хостінг-сервіси, що здійснюють послуги з надання обчислювальних ресурсів та зберігання даних на серверах через застосування мережевої інфраструктури об'єкта та глобальної мережі Інтернет.
G. Процеси агрегації даних з інформаційних вузлів системи та їх подальшого збереження на рівні інформаційного сховища та системи контролю.
H. Служби захисту мережевої інфраструктури та апаратно- програмної платформи об'єкта.
I. Служби підтримки користувачів та постачальників у налаштуванні додатків сервісу та вирішенні технічних проблем.
J. Фізичне або віртуальне середовище робочої станції на рівні якої виконуються завдання та відбувається взаємодія у групах керівництво-персонал, персонал-постачальники та персонал-користувачі. Для кожної з категорій на основі даних дослідження, що були наведені
у профільному виданні [21], було розраховано відповідні показники точності, які характеризують продуктивність ITS, а також визначено усереднену точність, що далі на діаграмах позначається літерою «К».
Рис. 2. Результати класифікації на основі номінальних атрибутів стану об'єкта критичної інфраструктури за допомогою SVM- та KNN-алгоритмів
Точність SVM-класифікатора порівнювалась з точністю алгоритмів класифікації на основі k-середнього (KNN-класифікатор). Процедура дослідження продуктивності процесу класифікації було проведено у відповідності до трьох сценаріїв класифікації аварійної ситуації на основі потокових даних системи моніторингу:
• аналіз номінальних атрибутів стану об5єкту критичної інфраструктури, що не потребують попередньої обробки;
• аналіз атрибутів стану об'єкту критичної інфраструктури, що не є уніфікованими, після застосування процедури токенізації;
* аналіз повного набору атрибутів стану об5єкту критичної інфраструктури після застосування процесу токенізації до неуніфікованих даних.
Як можна побачити на діаграмі представленій на рис. 2 класифікація на основі обмеженого набору номінальних атрибутів характеризуються низькою точністю, що в залежності від категорії актуальної для об'єкта критичної інфраструктури визначається у межах 15-75%. При цьому для більшості категорій точність виконання процедури KNN-класифікатором на 5-10% вище за точність SVM-класифікатора.
Рис. 3. Результати класифікації на основі атрибутів, що не є уніфікованими, після застосування процедури токенізації на основі SVM- та KNN-алгоритмів
У свою чергу, як можна побачити на діаграмі представленій на рис. 3, класифікація на основі атрибутів стану об'єкту критичної інфраструктури, що не є уніфікованими, після застосування процедури токенізації, в залежності від категорії визначається у межах 65-95%. При цьому для більшості категорій точність KNN-класифікатора на 5-10% вище за точність SVM-класифікатора, зокрема точність SVM-класифікатора в залежності від категорії визначається у межах 80-95%, а середня точність дорівнює 87%.
Рис. 4. Результати класифікації на основі повного набору атрибутів після застосування процесу токенізаци до неуніфікованих даних за допомогою SVM- та KNN-алгоритмів
Нарешті, при класифікації на основі повного набору атрибутів стану об'єкту критичної інфраструктури після застосування процесу токенізації до неуніфікованих даних точність аналізу в залежності від категорії визначається у межах 75-95%, причому для всіх категорій точність SVM-класифікатора на 5-15% вище за точність KNN-класифікатора, зокрема точність SVM- класифікатора у залежності від категорії визначається у межах 83-95%, а середня точність дорівнює 88%. Відповідна методика класифікації з застосуванням процедури токенізації потокових даних та SVM-алгоритма, таким чином розглядається як оптимальна відповідно до задачі дослідження.
Висновки
В результаті дослідження була побудована комплексна методика класифікації аварійних ситуацій на об єкті критичної інфраструктури за допомогою машини опорних векторів. При цьому було вирішено наступні задачі:
1. Проведено узагальнення складових елементів об'єкта критичної інфраструктури, що надалі була розширена через визначення категорій у відповідності до яких може бути розрахована точність виявлення і класифікації аварійних ситуацій.
2. Визначено точність класифікації на основі номінальних атрибутів стану об'єкта критичної інфраструктури за допомогою SVM- та KNN-алгоритмів.
3. Визначено точність класифікації на основі атрибутів, що не є уніфікованими, після застосування процедури токенізації на основі SVM- та KNN-алгоритмів.
4. Визначено точність класифікації на основі повного набору атрибутів після застосування процедури токенізації до неуніфікованих даних за допомогою SVM- та KNN-алгоритмів.
Зазначено, що найбільшу точність класифікації показує методика, що базується на застосуванні процедури токенізації потокових даних та SVM- алгоритма.
Література:
1. Gupta, B.B., & Chaudhary, P. (2020). Clustering and context-based sanitization mechanism for defending against XSS attack. Cross-Site Scripting Attacks, 75--108. https://doi.org/10.1201/9780429351327-4.
2. Tosunoglu, B. A., & Kocak, C. (2023). Feature selection for clustering and classification based attack detection systems in vehicular ad-hoc networks. Microprocessors and Microsystems, 104808. https://doi.org/10.1016/j.micpro.2023.104808.
3. Lee, C., Seok, D., Shim, D., & Park, R. (2023). Modified KNN-classifier in the output vector space for robust performance against adversarial attack. Proceedings of the 12th International Conference on Pattern Recognition A^^^l^cat^o^s and Methods. https://doi.org/ 10.5220/0011735800003411.
4. Yan, Z., Yuan, X., Zhou, F., Song, Y., Xu, Q., & Shao, Y. (2019). Fault diagnosis based on a stacked sparse auto-encoder network and KNN classifier. 2019 Chinese Automation Congress (CAC). https://doi.org/10.1109/cac48633.2019.8996595.
5. Dalton, L.A., & Dougherty, E.R. (2020). Optimal Bayesian risk-based Multi-class Classification. Optimal Bayesian Classification. https://doi.org/10.1117/3.2540669.ch5.
6. Guha, S., & Rodriguez, A. (2023). High-dimensional Bayesian network classification with network Global-Local Shrinkage Priors. Bayesian Analysis, 1(1). https://doi.org/10.1214/23-ba1378.
7. Changala, R. (2018). Statistical models in data mining: A Bayesian classification. International Journal of Recent Trends in Engineering and Research, 290--293. https://doi.org/ 10.23883/ijrter.conf.20171201.059.c8rz1.
8. Wang, C., & Huang, G. (2011). Network attack-defense strategy based on rough Bayesian Game. Journal of Computer Applications, 31(3), 78^789. https://doi.org/10.3724/sp.]. 1087.2011.00784.
9. Wang, Y., Pan, R., Wang, Z., & Li, L. (2023). A classification method based on CNN-bilstm for difficult detecting DGA domain name. 2023 IEEE 13th International Conference on Electronics Information and Emergency Communication (ICEIEC). https://doi.org/10.1109/ iceiec58029.2023.10200702.
10. Wei, W., Liu, X., Sheng, C., & Feng, A. (2022). A DDOS attack traffic classification model for industrial internet based on CNN-LSTM. 2022 China Automation Congress (CAC). https://doi.org/10.1109/cac57257.2022.10055418.
11. Shin, J., Baek, Y., Lee, J., & Lee, S. (2018). Cyber-physical attack detection and recovery based on RNN in Automotive Brake Systems. Applied Sciences, 9(1), 82. https://doi.org/10.3390/app9010082.
12. Meng, F., Fu, Y., Lou, F., & Chen, Z. (2017). An effective network attack detection method based on kernel PCA and LSTM-RNN. 2017 International Conference on Computer Systems, Electronics and Control (ICCSEC). https://doi.org/10.1109/iccsec.2017.8447022.
13. Costa, J., & Cardoso, J. S. (2015). OAdaBoost - an ADABOOST variant for ordinal
Proceedings of the International Conference on Pattern Recognition Applications and Methods. https://doi.org/10.5220/0005191600680076.
14. Sugumar, K. (2022). Attack detection framework of e-mail phishing using Multilayer Hybrid Adaboost classification algorithm. SS^ Electronic Jo^^^l. https://doi.org/10.2139/ssrn.4198798.
15. Hu, C., Yan, J., & Wang, C. (2019). Advanced cyber-physical attack classification with extreme gradient boosting for smart transmission grids. 2019 IEEE Po^er & Energy Society General Meeting (PESGM). https://doi.org/10.1109/pesgm40551.2019.8973679.
16. Alqahtani, M., Mathkour, H., & Ben Ismail, M. M. (2020). IOT botnet attack detection based on optimized extreme gradient boosting and feature selection. Sensors, 20(21), 6336. https://doi.org/10.3390/s20216336.
17. V. Punitha, & C. Mala. (2018). SVM based traffic classification for mitigating HTTP attack. Research Briefs on Information and Communication Technology Evolution, 4, 31--45. https://doi.org/10.56801/rebicte.v4i.64.
18. Juneja, K., & Rana, C. (2018). A rule framed SVM model for classification of various DDOS attack in Distributed Network. 2018 2nd International Conference on Micro-Electronics and Telecommunication Engineering (ICMETE). https://doi.org/10.1109/icmete.2018.00032.
19. Abdullah, A., & Mokhtar, W. (2021). Soft marking scheme of SVM hierarchical classifiers for attack classification. Journal of Computer Science, 17(9), 803-813. https://doi.org/10.3844/jcssp.2021.803.813.
20. Cholewa, M., & Glomb, P. (2016). Two stage SVM classification for Hyperspectral Data. Proceedings of the 5th International Conference on Pattern Recognition Applications and Methods. https://doi.org/10.5220/0005828103870391.
21. Liu, Z. Y., Wang, W. P., & Wang, Y. (2012). Design of text categorization system based on SVM. Advanced Materials Research, 532^533, 1191-1195. https://doi.org/10.4028/ www.scientific.net/amr.532-533.1191.
References:
1. Gupta, B.B., & Chaudhary, P. (2020). Clustering and context-based sanitization mechanism for defending against XSS attack. Cross-Site Scripting Attacks, 75--108. https://doi.org/10.1201/ 9780429351327-4.
2. Tosunoglu, B. A., & Kocak, C. (2023). Feature selection for clustering and classification based attack detection systems in vehicular ad-hoc networks. Microprocessors and Microsystems, 104808. https://doi.org/10.1016/j.micpro.2023.104808.
3. Lee, C., Seok, D., Shim, D., & Park, R. (2023). Modified KNN-classifier in the output vector space for robust performance against adversarial attack. Proceedings of the 12th International Conference on Pattern Recognition Applications and Methods. https://doi.oYg/ 10.5220/0011735800003411.
4. Yan, Z., Yuan, X., Zhou, F., Song, Y., Xu, Q., & Shao, Y. (2019). Fault diagnosis based on a stacked sparse auto-encoder network and KNN classifier. 2019 Chinese Automation Congress (CAC). https://doi.org/10.1109/cac48633.2019.8996595.
5. Dalton, L.A., & Dougherty, E.R. (2020). Optimal Bayesian risk-based Multi-class Classification. Optimal Bayesian Classification. https://doi.org/10.1117/3.2540669.ch5.
6. Guha, S., & Rodriguez, A. (2023). High-dimensional Bayesian network classification with network Global-Local Shrinkage Priors. Bayesian Analysis, 1(1). https://doi.org/10.1214/23-ba1378.
7. Changala, R. (2018). Statistical models in data mining: A Bayesian classification. International Journal of Recent Trends in Engineering and Research, 290--293. https://doi.org/ 10.23883/ijrter.conf.20171201.059.c8rz1.
8. Wang, C., & Huang, G. (2011). Network attack-defense strategy based on rough
Bayesian Game. JournalCo--uјН31(3)Ј¬784--789. https://doi.org/10.3724/spj.
1087.2011.00784.
9. Wang, Y., Pan, R., Wang, Z., & Li, L. (2023). A classification method based on CNN- bilstm for difficult detecting DGA domain name. 2023 IEEE 13th Internationa/ Conference on Electronics Information and Emergency Communication (ICEIEC). https://doi.org/ 10.1109 /iceiec58029.2023.10200702.
10. Wei, W., Liu, X., Sheng, C., & Feng, A. (2022). A DDOS attack traffic classification model for industrial internet based on CNN-LSTM. 2022 Chi^a Automation Congress (CAC). https://doi.org/10.1109/cac57257.2022.10055418.
11. Shin, J., Baek, Y., Lee, J., & Lee, S. (2018). Cyber-physical attack detection and recovery based on RNN in Automotive Brake Systems. Applied Sciences, 9(1), 82. https://doi.org/10.3390/app9010082.
12. Meng, F., Fu, Y., Lou, F., & Chen, Z. (2017). An effective network attack detection method based on kernel PCA and LSTM-RNN. 2017 International Conference on Computer Systems, Electronics and Control (ICCSEC). https://doi.org/10.1109/iccsec.2017.8447022.
13. Costa, J., & Cardoso, J. S. (2015). OAdaBoost - an ADABOOST variant for ordinal c\assifica\ion. Proceedings of the International Conference on Pattern Recognition Applications and Methods. https://doi.org/10.5220/0005191600680076.
14. Sugumar, K. (2022). Attack detection framework of e-mail phishing using Multilayer Hybrid Adaboost classification algorithm. SSRNElec^o^ic Journal. https://doi.org/10.2139/ssrn.4198798.
15. Hu, C., Yan, J., & Wang, C. (2019). Advanced cyber-physical attack classification with extreme gradient boosting for smart transmission grids. 2019 IEEE Po^er & Energy Society General Meeting (PESGM). https://doi.org/10.1109/pesgm40551.2019.8973679.
16. Alqahtani, M., Mathkour, H., & Ben Ismail, M. M. (2020). IOT botnet attack detection based on optimized extreme gradient boosting and feature selection. Sensors, 20(21), 6336. https://doi.org/10.3390/s20216336.
17. V. Punitha, & C. Mala. (2018). SVM based traffic classification for mitigating HTTP attack. Research Briefs on Information and Communication Technology Evolution, 4, 31--45. https://doi.org/10.56801/rebicte.v4i.64.
18. Juneja, K., & Rana, C. (2018). A rule framed SVM model for classification of various DDOS attack in Distributed Network. 2018 2nd International Conference on Micro-Electronics and Telecommunication Engineering (ICMETE). https://doi.org/10.1109/icmete.2018.00032.
19. Abdullah, A., & Mokhtar, W. (2021). Soft marking scheme of SVM hierarchical classifiers for attack classification. Journal of Computer Science, 17(9), 803--813. https://doi.org/ 10.3844/jcssp.2021.803.813.
20. Cholewa, M., & Glomb, P. (2016). Two stage SVM classification for Hyperspectral Data. Proceedings of the 5th International Conference on Pattern Recognition Applications and Methods. https://doi.org/10.5220/0005828103870391.
21. Liu, Z. Y., Wang, W. P., & Wang, Y. (2012). Design of text categorization system based on SVM. Advanced Materials Research, 532-533, 1191-1195. https://doi.org/10.4028/ www.scientific.net/amr.532-533.1191.
Размещено на Allbest.ru
...Подобные документы
Характеристика резервів економії матеріальних ресурсів, пов'язаних з покращенням охорони праці. Визначення ефективності праце-охоронних витрат підприємства за економічними та соціально-економічними показниками. Зміст планів ліквідації аварійних ситуацій.
контрольная работа [49,0 K], добавлен 19.10.2012Короткий огляд найпоширеніших надзвичайних ситуацій. Дії у випадку загрози виникнення хімічної та радіаційної небезпеки. Алгоритм дій при загрозі стихійного лиха та отриманні штормового попередження. Правила поведінки в зоні раптового затоплення.
презентация [1,1 M], добавлен 18.01.2014Поняття та визначення безпеки життєдіяльності. Характеристика аналізаторів людини та вплив їх на предметну діяльність. Номенклатура небезпек для спеціальності інженер. Поняття ризику, прийнятого ризику. Класифікація надзвичайних ситуацій.
контрольная работа [60,0 K], добавлен 01.12.2006Ризик виникнення надзвичайних ситуацій. Відомості про надзвичайні ситуації. Надзвичайні ситуації техногенного, природного та соціально-політичного характеру. Організація життєдіяльності в екстремальних умовах. Система захисту населення і економіки.
реферат [27,3 K], добавлен 06.05.2009Узагальнення факторів, що виникають при аваріях. Види сильнодіючих отруйних речовин, які при попаданні у навколишнє середовище в великих кількостях викликають ураження різного ступеня тяжкості. Заходи щодо попередження техногенних надзвичайних ситуацій.
реферат [22,8 K], добавлен 18.03.2011Статистика соціальних надзвичайних ситуацій, причини їх виникнення та наслідки, нинішня ситуація в Україні. Війни, революції, міжнаціональні конфлікти в історії людства. Заходи щодо захисту населення в умовах надзвичайних ситуацій соціального характеру.
реферат [40,8 K], добавлен 19.02.2011Моніторинг надзвичайних ситуацій в Україні за визначений період. Законодавчі та нормативні акти, що стосуються діяльності ДСНС України. Нормативно-правові акти, дотримання яких перевіряється під час здійснення планових заходів державного нагляду.
контрольная работа [311,6 K], добавлен 22.09.2015Аварійне прогнозування можливих надзвичайних ситуацій на виробництві. Оцінка зон впливу сильнодіючими отруйними речовинами при розгерметизації ємкостей. Оцінка впливу вибухових процесів та пожежонебезпечних зон. Шляхи підвищення стійкості об'єкта.
контрольная работа [70,4 K], добавлен 27.01.2011Основные положения об оказании помощи судам, терпящим бедствие на море. Характеристика рыболовного сейнера и борьба за непотопляемость судна. Понятие и особенности организации аварийно-спасательных работ в условиях затопления отсека машинного отделения.
курсовая работа [972,9 K], добавлен 02.11.2013Основні завдання у сфері захисту населення і територій від надзвичайних ситуацій техногенного та природного характеру. Критерії класифікації, особливості оцінки та реагування на надзвичайні ситуації воєнного характеру, які визначаються окремим законом.
презентация [224,2 K], добавлен 28.12.2010Інформація про небезпечні ситуації у Донецькій області. Нормативно-методичні підходи за класифікацією надзвичайних ситуацій. Аналіз методів прогнозу. Побудова моделі тимчасових рядів методом авторегресії і проінтегрірованного ковзного середнього.
контрольная работа [694,1 K], добавлен 29.03.2013Актуальні програми ООН у сфері зниження ризику природних катастроф і зміцнення потенціалу протидії до порушення функціонування соціальних і економічних систем та погіршення стану довкілля. Підходи до зниження ризику надзвичайних ситуацій в Україні.
статья [355,2 K], добавлен 05.10.2017Стан первинних засобів пожежегасіння на ТОВ "Чугуїв-продукт". Аналіз пожежної небезпеки при використанні аміаку як холодоагенту. Можливість виникненні пожежі в аміачно-компресорному цеху. Класифікація індивідуальних засобів захисту органів дихання людини.
дипломная работа [333,1 K], добавлен 14.09.2013Класифікація небезпек: природні, техногенні, соціально-політичні та комбіновані. Характеристика та джерела виникнення техногенних небезпек. Причини техногенних надзвичайних ситуацій, негативні чинники за її виникнення; захист населення і території.
реферат [30,1 K], добавлен 12.03.2015Право людини на захист свого життя і здоров'я від наслідків катастроф, пожеж та стихійного лиха. Заходи щодо охорони та життєзабезпечення населення в надзвичайних ситуаціях, забезпечення мінімуму життєвих потреб людей. Класифікація надзвичайних ситуацій.
презентация [369,2 K], добавлен 20.12.2013Суть охорони праці як навчальної дисципліни. Основні терміни й поняття охорони праці. Небезпечні виробничі фактори. Вимоги безпеки в аварійних ситуаціях. Розслідування та облік нещасних випадків, спеціальне розслідування. Безпека праці при виплавці сталі.
реферат [51,3 K], добавлен 05.03.2009Алгоритм аналізу небезпек на всіх етапах виникнення та розвитку потенційної аварії. Визначення способів усунення ризику можливих наслідків аварії на об'єктах підвищеної небезпеки шляхом побудови логіко-ймовірнісної схеми зв'язку випадкових подій.
реферат [23,0 K], добавлен 07.12.2010Мета організації спеціального навчання з охорони праці. Класифікація інструктажів за характером і часом проведення. Державний нагляд і громадський контроль за охороною праці. Причини виробничого травматизму та професійних захворювань, методи їх аналізу.
реферат [25,2 K], добавлен 25.04.2014Загальні закономірності виникнення соціальних та політичних джерел небезпеки, що широко розповсюджуються в суспільстві і загрожують життю і здоров’ю людей. Заходи та засоби спрямовані на запобігання виникненню та розповсюдженню конфліктних ситуацій.
реферат [25,4 K], добавлен 05.07.2014Техногенна небезпека як стан внутрішньо притаманний технічній системі. Джерела і особливості ряду небезпечних ситуацій, пов’язаних з радіоактивними викидами, транспортом, викидом отруйних речовин. Основні вимоги безпеки до технологічних процесів.
презентация [1,2 M], добавлен 01.10.2013