МОДЕЛЬ ПРОГНОЗУВАННЯ СТРУКТУРНИХ ЗМІН У ПРОСТОРІ МОЖЛИВИХ РЕАЛІЗАЦІЙ ТЕХНІК КІБЕРАТАК НА ОСНОВІ ТОПОЛОГІЧНИХ ОБМЕЖЕНЬ ЇХ ЕВОЛЮЦІЇ З ВИКОРИСТАННЯМ ТЕМПОРАЛЬНИХ ГРАФОВИХ НЕЙРОННИХ МЕРЕЖ

Автор(и)

  • Віталій Фесьоха Військовий інститут телекомунікацій та інформатизації імені Героїв Крут https://orcid.org/0000-0001-6612-1970
  • Ігор Субач Національний технічний університет України “Київський політехнічний інститут імені Ігоря Сікорського” https://orcid.org/0000-0002-9344-713X

DOI:

https://doi.org/10.28925/2663-4023.2026.32.1201

Ключові слова:

кіберстійкість; інформаційно-комунікаційні системи, прогнозування; техніки кібератак; нейронні мережі; темпоральні графові нейронні мережі; топологічний аналіз даних; закономірності.

Анотація

У контексті проблематики підвищення кіберстійкості інформаційно-комунікаційних систем (ІКС) вирішується наукове завдання прогнозування структурних змін технік кібератак у просторі можливих їх реалізацій на прикладі таксономії MITRE ATT&CK. Актуальність зазначеного обумовлена об’єктивними обмеженнями існуючих підходів до полювання на нові способи реалізації кіберзагроз (попередження кібератак ще до їхньої реалізації), зокрема засобами машинного навчання. Так, існуючі типи штучних нейронних мереж, що використовуються для прогнозування кібератак (технік кібератак), такі як рекурентні, трансформери, згорткові, графові, темпоральні графові та автокодувальники, хоч і враховують різні аспекти структури даних (простір ознак, часові залежності, глобальний контекст, графову структуру, латентні представлення, розподіл даних), апроксимуючи функцію взаємозалежності між даними виявляють лише статистичну структуру, що не дозволяє повною мірою враховувати стійкі структурні еволюційні закономірності. У зв’язку з цим, розроблено модель прогнозування структурних змін технік кібератак у просторі можливих реалізацій на основі топологічних обмежень їх еволюції з використанням темпоральних графових нейронних мереж. Суть запропонованої моделі полягає у коригуванні результатів прогнозування темпоральної графової мережі на основі топологічного аналізу версій технік кібератак шляхом визначення їх структурної сумісності за спільною участю у компонентах зв’язності та циклічних структурах, що відображають стійкі топологічні характеристики їх еволюції. Доцільність даного підходу зумовлена цінністю виявлення потенційних векторів трансформації кібератак у просторі можливих їх реалізацій, що дає змогу підвищувати кіберстійкість ІКС до майбутніх класів кібератак. Оцінка ефективності застосування запропонованої моделі демонструє підвищення точності прогнозування на 15%, F1-міри на 8% при збереженні рівня повноти 70%, що свідчить про значне зменшення кількості хибнопозитивних спрацьовувань.

Завантаження

Дані завантаження ще не доступні.

Посилання

President of Ukraine. (2021). Cybersecurity strategy of Ukraine (Decree No. 447/2021, August 26).

Fesokha, V. V., Subach, I. Yu., Korotaiev, S. O., & Yuriiovych, S. I. (2020). Zero-day polymorphic cyberattacks detection using fuzzy inference system. Austrian Journal of Technical and Natural Sciences, 5–6, 8–13.

Fesokha, V. V., & Kysylenko, D. Yu. (2024). Model for determining invariant components in malware behavior based on integration of fuzzy logic and genetic algorithms. Systems and Technologies of Communication, Informatization and Cybersecurity, 6, 232–241. https://doi.org/10.58254/viti.6.2024.19.232

Fesokha, V. (2024). Features of confrontation between defensive and offensive artificial intelligence in cyberspace. International Science Journal of Engineering & Agriculture, 3(4), 105–114. https://doi.org/10.46299/j.isjea.20240304.11

Vinayakumar, R., Alazab, M., Soman, K. P., Poornachandran, P., & Venkatraman, S. (2019). Deep learning approach for intelligent intrusion detection system. IEEE Access, 7, 41525–41550. https://doi.org/10.1109/ACCESS.2019.2908264

Zhang, C., Zhou, J., Li, Y., et al. (2020). Network attack prediction based on LSTM. IEEE Access, 8, 107367–107376. https://doi.org/10.1109/ACCESS.2020.3000753

Ahmed, Y., Azad, M. A., & Asyhari, T. (2024). Rapid forecasting of cyber events using machine learning-enabled features. Information, 15(1), 36. https://doi.org/10.3390/info15010036

Shen, Y., Mariconti, E., Vervier, P.-A., & Stringhini, G. (2019). Attack2Vec: Leveraging temporal word embeddings to understand the evolution of cyberattacks. In Proceedings of the 28th USENIX Security Symposium (pp. 905–921).

Wang, S., Chen, Z., Yan, Q., et al. (2021). Cyber attack path prediction based on graph neural networks. IEEE Access, 9, 125258–125268. https://doi.org/10.1109/ACCESS.2021.3110976

Polatidis, N., Pimenidis, E., Pavlidis, M., Papastergiou, S., & Mouratidis, H. (2018). From product recommendation to cyber-attack prediction: Generating attack graphs and predicting future attacks. arXiv. https://doi.org/10.48550/arXiv.1804.10276

Sleeman, J., Finin, T., & Halem, M. (2019). Temporal understanding of cybersecurity threats. University of Maryland, Baltimore County.

Ramsdell, K. A. W., & Esbeck, K. E. (2021). Evolution of ransomware. MITRE Corporation. https://healthcyber.mitre.org/wp-content/uploads/2021/08/Ransomware-Paper-V2.pdf

Fesokha, V., & Subach, I. (2025). Method for detecting patterns in the evolution of cyberattack techniques based on topological data analysis. Cybersecurity: Education, Science, Technique, 29(1), 717–731. https://doi.org/10.28925/2663-4023.2025.29.933

MITRE Corporation. (2025). MITRE ATT&CK®. https://attack.mitre.org

Rossi, E., Chamberlain, B., Frasca, F., Eynard, D., Monti, F., & Bronstein, M. (2020). Temporal graph networks for deep learning on dynamic graphs. arXiv. https://doi.org/10.48550/arXiv.2006.10637

Carlsson, E., Carlsson, G., & de Silva, V. (2006). An algebraic topological method for feature identification. International Journal of Computational Geometry & Applications, 16(4), 291–314. https://doi.org/10.1142/S021819590600204X

Cohen-Steiner, D., Edelsbrunner, H., & Morozov, D. (2006). Vines and vineyards by updating persistence in linear time. In Proceedings of the 22nd Annual Symposium on Computational Geometry (pp. 119–126). https://doi.org/10.1145/1137856.1137877

Agrawal, R., & Srikant, R. (1994). Fast algorithms for mining association rules. In Proceedings of the 20th International Conference on Very Large Data Bases (pp. 487–499).

Dubey, S. R., Singh, S. K., & Chaudhuri, B. B. (2021). Activation functions in deep learning: A comprehensive survey and benchmark. arXiv. https://doi.org/10.48550/arXiv.2109.14545

Bilen, A., & Özer, A. B. (2024). Cyber-attack method and perpetrator prediction using machine learning algorithms. PeerJ Computer Science, 10, e1917.

Downloads


Переглядів анотації: 53

Опубліковано

2026-03-26

Як цитувати

Фесьоха, В., & Субач, І. (2026). МОДЕЛЬ ПРОГНОЗУВАННЯ СТРУКТУРНИХ ЗМІН У ПРОСТОРІ МОЖЛИВИХ РЕАЛІЗАЦІЙ ТЕХНІК КІБЕРАТАК НА ОСНОВІ ТОПОЛОГІЧНИХ ОБМЕЖЕНЬ ЇХ ЕВОЛЮЦІЇ З ВИКОРИСТАННЯМ ТЕМПОРАЛЬНИХ ГРАФОВИХ НЕЙРОННИХ МЕРЕЖ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 4(32), 974–986. https://doi.org/10.28925/2663-4023.2026.32.1201

Статті цього автора (авторів), які найбільше читають