Pull to refresh

Comments 3

Приветствую.

Весьма занимательно. А вы пробовали другие методы классификации? Ведь по сути у вас только два класса (Да/Нет) и можно использовать, например, классификацию деревьями решений. Мой опыт показывает, что если поля признаков разделимы, то деревья решений позволяют получить лучший результат, и главное — обученные деревья можно интерпретировать для выделения знаний (knoledge mining).
Спасибо! Хороший совет, вы правы, но мы не смотрели в сторону деревьев классификации из-за некоторых особенностей конкретно нашей практической задачи:

  1. Нам требовалась именно нечёткая классификация объектов (уязвимостей) по классам (двух, в нашем случае), а не их однозначная сортировка.
  2. «Лучшего результата» в нашей задаче не требуется, более того, мы не знаем, что у нас будет считаться «лучшим» результатом. Нам главное, чтобы человек-аналитик в итоге получил список уязвимостей, которые высоко или максимально похожи на реальные и смог бы перепроверить только их, а при сортировке деревьями классификации некоторые реальные уязвимости, но которые выдали низкий уровень отклика, могут быть пропущены.
  3. Также у нас имелась тестовая база некоторых эталонных уязвимостей, которые можно было представить в виде обучающих векторов-признаков, то есть сам собой напрашивался мат. аппарат нейронных сетей, который вполне успешно и быстро справляется с задачей классификации.
  4. Кроме того, в связи с тем, что некоторые параметры уязвимостей могут быть определены только нечётко, было решено использовать уже проверенный в смежных областях мат. аппарат нечётких измерительных шкал (подробнее здесь и здесь)
  5. Ну и, пожалуй главное, у нас уже были программные наработки для решения нашей задачи, которые мы решили, наконец, довести до ума :)

А вообще, всё, о чем упоминалось в статье, находится на стадии исследования. На данный момент мы имеем универсальный математический аппарат нейронный сетей и нечётких измерительных шкал, их программную реализацию, а также методику использования. Об успешном практическом внедрении разработок в наши процессы валидации уязвимостей мы расскажем в следующих статьях :)
Sign up to leave a comment.