РЕАЛІЗАЦІЯ ГІБРИДНОГО ПІДХОДУ НА ОСНОВІ МЕТОДІВ ІНТЕЛЕКТУАЛЬНОГО АНАЛІЗУ ДАНИХ В СИСТЕМАХ ВИЯВЛЕННЯ ВТОРГНЕНЬ
DOI:
https://doi.org/10.28925/2663-4023.2025.30.966Ключові слова:
кіберзахист, кібератака, система виявлення вторгнень, метод кластеризації, метод опорних векторів, методи інтелектуального аналізу даних, база даних, правильне та хибне розпізнавання, метод головних компонент, ефективність.Анотація
Зростання кібервпливу та його різноманітність у кіберпросторі вимагають проактивного підходу до розробки інтелектуальних моделей і методів. Ці засоби необхідні для ефективного аналізу даних та їх застосування у сфері кіберпротидії. Критично важливим є дослідження інноваційних рішень, здатних орієнтуватися у складнощах великих наборів даних. Мета дослідження є забезпечити не лише точність аналізу, а й своєчасне отримання цінної інформації. Такі дослідницькі зусилля є незамінними для задоволення зростаючого попиту на надійні можливості обробки даних у різних секторах. Розвиток інформаційних технологій призвів до значного зростання кількості атак на компоненти інформаційних систем. Це зробило завдання виявлення вторгнень (Intrusion Detection) надзвичайно актуальним та критично важливим. У цьому контексті, методи інтелектуального аналізу даних (Data Mining) пропонують широкі можливості для застосування в різних науково-технічних галузях, включаючи вирішення завдань інформаційної безпеки. Ця стаття присвячена дослідженню застосування методів інтелектуального аналізу даних у системах виявлення вторгнень (СВВ). У роботі класифіковано системи виявлення вторгнень за різними критеріями та проаналізовано математичний апарат обраних методів. Здійснено огляд популярних методів Data Mining, що знайшли широке застосування в використанні для виявлення та протидії кібзагрозам. Розглянуто детально три методи: опорних векторів, кластеризації та головних компонент як одноосібні та створено на їх основі гібридний метод виявлення вторгнень. Ефективність розглянутих методів оцінювалися за показниками правильного розпізнавання кібератак TPR (true positive rate) та помилкового спрацювання FPR (false positive rate). Гібридний метод використовує принцип багатошарового захисту. Він поєднує високу точність SVM для відомих загроз із високою чутливістю кластеризації/PCA для невідомих загроз, забезпечуючи оптимальний баланс між правильним та хибним спрацюванням у реальному середовищі.
Завантаження
Посилання
Chen, Y.H.; Yao, Y.Y. A multiview approach for intelligent data analysis based on data operators. Inf. Sci. 2008, 178, 1–20.
Yang, J.; Li, Y.; Liu, Q.; Li, L.; Feng, A.; Wang, T.; Zheng, S.; Xu, A.; Lyu, J. Brief introduction of medical database and data mining technology in big data era. J. Evid.-Based Med. 2020, 13, 57–69.
Young, T.; Hazarika, D.; Poria, S.; Cambria, E. Recent trends in deep learning based natural language processing. IEEE Comput. Intell. Mag. 2017, 13, 55–75.
Abkenar, S.B.; Kashani, M.H.; Mahdipour, E.; Jameii, S.M. Big data analytics meets social media: A systematic review of techniques, open issues, and future directions. Telemat. Inform. 2020, 57, 101517.
Lande D.V., Subach I.Yu., Boyarinova Yu.E. Fundamentals of the theory and practice of intelligent data analysis in the field of cybersecurity: a textbook. — Kyiv: ISZSI Igor Sikorsky KPI, 2018. — 300 p.
Methodology for the synthesis of models of intelligent control and security systems for critical infrastructure facilities. Monograph / S.P. Yevseyev, O.Yu. Zakovorotny, O.V. Milov, G.A. Kuchuk, O.A. Galuz, M.V. Koval, O.V. Voitko, R.V. Gryshchuk – Kharkiv: Published by Novyi Svit-2000, 2024. – 300 p.
Buryachok V.L. Fundamentals of the Formation of a State Cyber Security System: Monograph. – Kyiv: NAU, 2013. – 432 p.
Buryachok, V.L. Information and cyber security: socio-technical aspect: textbook / [V.L. Buryachok, V.B. Tolubko, V.O. Khoroshko, S.V. Tolyupa] — Kyiv: DUT, 2015.— 288 p.
S. V. Tolyupa, N. V. Lukova-Chuiko, V. S. Nakonechny, M. M. Brailovsky Methods of intelligent data distribution in network intrusion detection systems and functional resilience of information systems to cyberattacks. /: monograph – Kyiv: Format, 2021. – 370 p.
Enamul Kabir. A novel statistical technique for intrusion detection systems” Future Generation. Comput. Syst., 79 (2018), pp. 303-318.
Huaglory Tianfield. Data mining based cyber-attack detection Syst. simul. technol., 13 (2017)
Basant Subba, Santosh Biswas, Sushanta Karmakar. Intrusion detection systems using linear discriminant analysis and logistic regression. 2015 Annual IEEE India Conference (INDICON), IEEE (2015), pp. 1-6
Kai Peng, Victor Leung, Lixin Zheng, Shangguang Wang, Chao Huang, Tao Lin. Intrusion detection system based on decision tree over big data in fog environment. Wireless Commun. Mobile Comput. (2018), pp. 1-10.
Yu Xue, Weiwei Jia, Xuejian Zhao, Wei Pang. An Evolutionary Computation Based Feature Selection Method for Intrusion Detection” Security and Communication Networks. (2018), pp. 1-10
L. Xiao, Y. Chen, C.K. Chang. Bayesian model averaging of Bayesian network classifiers for intrusion detection. 2014 in IEEE 38th International Computer Software and Applications Conference Workshops on 35 (2014). pp. 1302-1310
Hari Om, Aritra Kundu. A hybrid system for reducing the false alarm rate of anomaly intrusion detection system. 2012 1st International Conference on Recent Advances in Information Technology (RAIT), IEEE (2012), pp. 131-136.
Zaiton Muda, Warusia Yassin, Md Nasir Sulaiman, Nur Izura Udzir. Intrusion detection based on k-means clustering and OneR classification. 2011 7th International Conference on Information Assurance and Security, IAS) (2011), pp. 192-197.
Uddin Chowdhury, Frederick Hammond, Glenn Konowicz, Chunsheng Xin, Hongyi Wu, Li Jiang. A few-shot DL approach for improved intrusion detection. 2017 IEEE 8th Annual Ubiquitous Computing, Electronics and Mobile Communication Conference (UEMCON) (2017), pp. 456-462
Debar, H., Dacier, M., and Wespi, A. (1999), “Towards a Taxonomy of Intrusion Detection Systems,” Computer Networks, vol. 31, 1999, pp. 805–822.
Debar, H., Dacier, M., and Wespi, A. (2000), “A Revised Taxonomy for Intrusion–Detection Systems,” presente dat Annalesdes communications, vol. 55, 2000, pp. 361–78.
Kabiri, P., and Ghorbani, A., A. (2005), “Researchon Intrusion Detectionand Response: A Survey”, International Journalof NetworkSecurity, Vol.1, No.2, Sep. 2005,pp.84–102.
Amer, S.H., Hamilton, J.A., “Intrusion Detection Systems, (IDS) Taxonomy – A Short Review,” DOD Software Tech News, vol. 13, no. 2, June 2010, DOD Data Analysis Center for Software, Air Force Research Laboratory, Rome, N.Y., pp. 23 – 30.
Ali A. Ghorbani, WeiLu, and Mahbod Tavallaee, Network Intrusion Detectionand Prevention: concepts and techniques. London: Springer, 2010, p. 27–49.
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Сергій Толюпа, Андрій Кулько

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.