IDENTIFYING THREATS IN COMPUTER NETWORK BASED ON MULTILAYER NEURAL NETWORK

Journal Title: Наука та прогрес транспорту - Year 2018, Vol 0, Issue 2

Abstract

Purpose. Currently, there appear more often the reports of penetration into computer networks and attacks on the Web-server. Attacks are divided into the following categories: DoS, U2R, R2L, Probe. The purpose of the article is to identify threats in a computer network based on network traffic parameters using neural network technology, which will protect the server. Methodology. The detection of such threats as Back, Buffer_overflow, Quess_password, Ipsweep, Neptune in the computer network is implemented on the basis of analysis and processing of data on the parameters of network connections that use the TCP/IP protocol stack using the 19-1-25-5 neural network configuration in the Fann Explorer program. When simulating the operation of the neural network, a training (430 examples), a testing (200 examples) and a control sample (25 examples) were used, based on an open KDDCUP-99 database of 500000 connection records. Findings. The neural network created on the control sample determined an error of 0.322. It is determined that the configuration network 19-1-25-5 copes well with such attacks as Back, Buffer_overflow and Ipsweep. To detect the attacks of Quess_password and Neptune, the task of 19 network traffic parameters is not enough. Originality. We obtained dependencies of the neural network training time (number of epochs) on the number of neurons in the hidden layer (from 10 to 55) and the number of hidden layers (from 1 to 4). When the number of neurons in the hidden layer increases, the neural network by Batch algorithm is trained almost three times faster than the neural network by Resilient algorithm. When the number of hidden layers increases, the neural network by Resilient algorithm is trained almost twice as fast as that by Incremental algorithm. Practical value. Based on the network traffic parameters, the use of 19-1-25-5 configuration neural network will allow to detect in real time the computer network threats Back, Buffer_overflow, Quess_password, Ipsweep, Neptune and to perform appropriate monitoring.

Authors and Affiliations

I. V. Zhukovyts’kyy, V. M. Pakhomovа

Keywords

Related Articles

SPECIFIC ASSESSMENT METHOD OF RAILWAY BALLAST PARTICLE DEGRADATION BASED ON UNIQUE LABORATORY TEST

Purpose. There are specific, standardized laboratory test methods to assess railway ballast particle degradation; they are the Los Angeles (EN 1097-2) and the Micro-Deval abrasion (EN 1097-1) tests. These testing methods...

ВИЗНАЧЕННЯ ОПТИМАЛЬНОГО МАРШРУТУ В КОМП’ЮТЕРНІЙ МЕРЕЖІ ЗАСОБАМИ БАГАТОШАРОВОЇ НЕЙРОННОЇ МОДЕЛІ

Мета. Класичні алгоритми пошуку найкоротшого шляху на графі, що лежать в основі наявних протоколів маршрутизації, які сьогодні використовують у комп’ютерних мережах, в умовах постійної зміни завантаженості мережі не можу...

МЕТОДИКА ПОБУДОВИ ДИНАМІЧНОЇ МОДЕЛІ РУХУ БАГАТОМАСОВИХ СИСТЕМ

Мета. У науковій роботі необхідно розробити методику опису структури залізничних екіпажів (розглядаються як система твердих тіл, з’єднаних жорсткими, пружними та дисипативними елементами), яка дозволила б отримати рівнян...

АНАЛІТИЧНЕ ЗАБЕЗПЕЧЕННЯ ФІНАНСОВОГО АНАЛІЗУ НА ЗАЛІЗНИЧНОМУ ТРАНСПОРТІ

Мета. Робота присвячена систематизації основних напрямів фінансового аналізу з урахуванням специфіки залізничної галузі. Методика. У процесі дослідження використані методи аналізу й синтезу для вивчення змісту й основних...

ДОСЛІДЖЕННЯ ПЕРЕДЧАСНОГО РУЙНУВАННЯ ЗАЛІЗОБЕТОННИХ ШПАЛ НА МАГІСТРАЛЬНИХ КОЛІЯХ ПАТ «УКРЗАЛІЗНИЦЯ»

Мета. В роботі необхідно виявити причини передчасного руйнування бетону шпал українського виробника. Методика. Застосовані мікроструктурний, фрактографічний, мікрорентгеноспектральний аналізи дозволили виявити причини шв...

Download PDF file
  • EP ID EP364819
  • DOI 10.15802/stp2018/130797
  • Views 100
  • Downloads 0

How To Cite

I. V. Zhukovyts’kyy, V. M. Pakhomovа (2018). IDENTIFYING THREATS IN COMPUTER NETWORK BASED ON MULTILAYER NEURAL NETWORK. Наука та прогрес транспорту, 0(2), 114-123. https://europub.co.uk/articles/-A-364819