ВИКОРИСТАННЯ ІНДИКАТОРІВ КОМПРОМЕТАЦІЇ ДЛЯ ВИЯВЛЕННЯ КІБЕРАТАК
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1034Ключові слова:
системи виявлення вторгнень (IDS), системи запобігання вторгненням (IPS), методи машинного навчання штучного інтелекту, інструмент Splunk для аналітики подій безпеки – основні компоненти сучасних рішень у галузі кібербезпеки.Анотація
У роботі проведено всебічний аналіз систем виявлення та запобігання вторгненням (IDS та IPS), що дозволило оцінити їх ефективність у виявленні різних типів кібератак, включаючи ті, що здійснюються через приховані канали зв’язку. Особлива увага приділена вивченню природи стеганографічних каналів, які ускладнюють детекцію атак, а також факторів, що впливають на їхнє виявлення, таких як динаміка мережевого трафіку та особливості поведінки атакуючих. Досліджено індикатори атак, сформовані за допомогою методів штучного інтелекту на основі аналізу мережевого трафіку, що дозволяє підвищити точність та швидкість виявлення шкідливої активності. Оцінено можливості платформи Splunk Machine для побудови моделей виявлення атак та аналізу аномальної поведінки у мережах, а також розроблено класифікатори для створення системи виявлення вторгнень на основі методів машинного навчання. У рамках дослідження запропоновано архітектуру системи, обрано оптимальний набір даних для навчання моделі, усунуто дисбаланс класів, визначено та відібрано найбільш значущі ознаки, а також здійснено зменшення простору ознак для підвищення ефективності та швидкодії моделі. Проведено налаштування та тестування моделі, оцінено її ефективність на основі отриманих результатів, що підтверджує практичну застосовність підходу для виявлення реальних кібератак. Мета дослідження полягає у вивченні потенціалу застосування штучного інтелекту для виявлення вразливостей у мережевій інфраструктурі на основі індикаторів компрометації, враховуючи специфіку прихованих каналів зв’язку, динаміку поведінки атакуючих та обмеження традиційних статистичних методів. Отримані результати можуть бути використані для вдосконалення існуючих систем кібербезпеки та створення ефективних засобів раннього виявлення складних атак.
Завантаження
Посилання
Hristov, M., et al. (2021). Integration of Splunk Enterprise SIEM for DDoS attack detection in IoT. In 2021 IEEE 20th International Symposium on Network Computing and Applications (NCA) (pp. 1–5). IEEE.
Gadze, J. D., et al. (2021). An investigation into the application of deep learning in the detection and mitigation of DDoS attack on SDN controllers. Technologies, 9(1), 14. https://doi.org/10.3390/technologies9010014
Awan, M. J., et al. (2021). Real-time DDoS attack detection system using big data approach. Sustainability, 13(19), 10743. https://doi.org/10.3390/su131910743
Han, S., Kim, H., & Lee, Y. S. (2020). Double random forest. Machine Learning, 109, 1569–1586. https://doi.org/10.1007/s10994-020-05889-1
Artificial intelligence and machine learning in cybersecurity: A deep dive into state-of-the-art techniques and future paradigms. (2025). Knowledge and Information Systems. https://doi.org/10.1007/s10115-025-02429-y
Fidelis Security. (n.d.). What is anomaly-based detection system? https://fidelissecurity.com/cybersecurity-101/learn/anomaly-based-detection-system/
Megasis Network. (n.d.). AI and zero-day attack detection: Anticipating unknown threats. Medium. https://megasisnetwork.medium.com/ai-and-zero-day-attack-detection-anticipating-unknown-threats-c0a3a627a7d6
Exabeam. (n.d.). What is MITRE ATT&CK®: An explainer. https://www.exabeam.com/explainers/mitre-attck/what-is-mitre-attck-an-explainer/
Picus Security. (n.d.). MITRE ATT&CK framework: Guide for beginners. https://www.picussecurity.com/mitre-attack-framework-beginners-guide
PuppyGraph. (n.d.). Big data analytics in cyber security: Enhancing threat detection. https://www.puppygraph.com/blog/big-data-analytics-in-cybersecurity
Veritis. (n.d.). Hadoop vs Spark: Key differences in big data analytics. https://www.veritis.com/blog/hadoop-vs-spark-all-you-need-to-know-about-big-data-analytics/
PCWorld. (n.d.). Apache Spot: Meet Apache Spot, a new open source project for cybersecurity. https://www.pcworld.com/article/410492/meet-apache-spot-a-new-open-source-project-for-cybersecurity.html
Microsoft. (n.d.). Advanced threat detection with user and entity behavior analytics (UEBA). Microsoft Learn. https://learn.microsoft.com/en-us/azure/sentinel/identify-threats-with-entity-behavior-analytics
LogPoint. (n.d.). Update to UEBA gives a better understanding of risks and better view of your security data. https://www.logpoint.com/en/blog/product-releases/update-to-ueba-gives-a-better-understanding-of-risks-and-better-view-of-your-security-data
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2026 Наталія Чернящук

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.