ПОРІВНЯЛЬНИЙ АНАЛІЗ МЕТОДІВ ГЛИБОКОГО ТА МАШИННОГО НАВЧАННЯ ДЛЯ ВИЯВЛЕННЯ МЕРЕЖЕВИХ ВТОРГНЕНЬ

Автор(и)

  • Володимир Рихва Харківський національний економічний університет імені Семена Кузнеця https://orcid.org/0009-0008-2711-547X
  • Ганна Солодовник Харківський національний економічний університет імені Семена Кузнеця https://orcid.org/0000-0001-6323-5083

DOI:

https://doi.org/10.28925/2663-4023.2026.32.1115

Ключові слова:

глибоке навчання, машинне навчання, CNN, LSTM, LightGBM, Transformer, Mamba, класифікація мережевого трафіку, система виявлення вторгнень

Анотація

У статті представлено результати комплексного порівняльного дослідження шести методів машинного та глибокого навчання для задачі багатокласової класифікації мережевих атак. Досліджено ефективність згорткової нейронної мережі (CNN-IDS), мережі довгої короткочасної пам’яті (LSTM-IDS), градієнтного бустингу LightGBM та CatBoost, архітектури Transformer-IDS на основі механізму самоуваги, а також моделі Mamba-IDS на базі селективних просторів станів (Selective State Space Model, S6). Експерименти проведено на чотирьох еталонних наборах даних мережевого трафіку: CIC-IDS2017, CIC-IDS2018, UNSW-NB15 та CICIoT2023. Для забезпечення відтворюваності результатів застосовано єдиний протокол попередньої обробки даних із стандартизацією ознак, стратифікованим розділенням 70/15/15 та зваженою функцією втрат для подолання дисбалансу класів. Оцінювання проведено за метриками Accuracy, Macro F1-score, MCC (коефіцієнт кореляції Метьюза) та Weighted F1-score. Результати показали, що градієнтний бустинг LightGBM забезпечує найвищу точність на всіх чотирьох наборах даних. Моделі глибокого навчання (CNN, LSTM, Transformer, Mamba) продемонстрували кращу здатність до узагальнення на незбалансованих наборах даних, зокрема вищий Macro Recall для рідкісних класів атак. Модель Mamba-IDS показала конкурентоспроможні результати порівняно з Transformer-IDS за лінійної обчислювальної складності O(n) замість квадратичної O(n²), що робить її перспективною для обробки довгих послідовностей мережевого трафіку в реальному часі. Аналіз per-class F1-score виявив суттєві відмінності у здатності моделей розпізнавати рідкісні класи атак, що підкреслює необхідність багатокласового оцінювання замість загальної точності.

Дослідження робить внесок у розуміння переваг та обмежень сучасних архітектур нейронних мереж для систем виявлення вторгнень, а також надає практичні рекомендації щодо вибору оптимального методу залежно від характеристик набору даних та вимог до часу обробки.

Завантаження

Дані завантаження ще не доступні.

Посилання

Momand, A., Jan, S. U., & Ramzan, N. (2023). A systematic and comprehensive survey of recent advances in intrusion detection systems using machine learning: Deep learning, datasets, and attack taxonomy. Journal of Sensors, 2023, Article 6048087. https://doi.org/10.1155/2023/6048087

Lansky, J., et al. (2021). Deep learning-based intrusion detection systems: A systematic review. IEEE Access, 9, 112054–112072. https://doi.org/10.1109/ACCESS.2021.3097247

Ahmad, Z., et al. (2021). Network intrusion detection system: A systematic study of machine learning and deep learning approaches. Transactions on Emerging Telecommunications Technologies, 32(12), e4150. https://doi.org/10.1002/ett.4150

Halbouni, A., et al. (2022). CNN-LSTM: Hybrid deep neural network for network intrusion detection system. IEEE Access, 10, 99855–99873. https://doi.org/10.1109/ACCESS.2022.3206425

Liu, G., Zhao, W., & Wang, Q. (2021). A fast network intrusion detection system using adaptive synthetic oversampling and LightGBM. Computers & Security, 102, Article 102289. https://doi.org/10.1016/j.cose.2021.102289

Douiba, M., Benber, S., Idri, S., & Nassih, B. (2023). An improved anomaly detection model for IoT security using decision tree and gradient boosting. The Journal of Supercomputing, 79, 16261–16285. https://doi.org/10.1007/s11227-022-04783-y

Manocchio, L., et al. (2024). FlowTransformer: A transformer framework for flow-based network intrusion detection systems. Expert Systems with Applications, 237, Article 122564. https://doi.org/10.1016/j.eswa.2023.122564

Lin, X., et al. (2022). ET-BERT: A contextualized datagram representation with pre-training transformers for encrypted traffic classification. In Proceedings of the ACM Web Conference 2022 (pp. 2230–2240). https://doi.org/10.1145/3485447.3512217

Ferrag, M. A., et al. (2022). Edge-IIoTset: A new comprehensive realistic cybersecurity dataset of IoT and IIoT applications for centralized and federated learning. IEEE Access, 10, 40281–40306. https://doi.org/10.1109/ACCESS.2022.3165809

Gu, A., & Dao, T. (2023). Mamba: Linear-time sequence modeling with selective state spaces. arXiv. https://doi.org/10.48550/arXiv.2312.00752

Gu, A., Goel, K., & Ré, C. (2022). Efficiently modeling long sequences with structured state spaces. In International Conference on Learning Representations (ICLR 2022). https://openreview.net/forum?id=uYLFoz1vlAC

Engelen, G., Rimmer, V., & Joosen, W. (2021). Troubleshooting an intrusion detection dataset: The CICIDS2017 case study. In IEEE Security and Privacy Workshops (SPW 2021) (pp. 96–102). https://doi.org/10.1109/SPW53761.2021.00009

Neto, E. C. P., et al. (2023). CICIoT2023: A real-time dataset and benchmark for large-scale attacks in IoT environment. Sensors, 23(13), Article 5941. https://doi.org/10.3390/s23135941

Chicco, D., Tötsch, N., & Jurman, G. (2021). The Matthews correlation coefficient (MCC) is more reliable than balanced accuracy, bookmaker informedness, and markedness in two-class confusion matrix evaluation. BioData Mining, 14, Article 13. https://doi.org/10.1186/s13040-021-00244-z

Grinsztajn, L., Oyallon, E., & Varoquaux, G. (2022). Why do tree-based models still outperform deep learning on typical tabular data? In Advances in Neural Information Processing Systems (NeurIPS 2022). https://proceedings.neurips.cc/paper_files/paper/2022/hash/0378c7692da36807bdec87ab043cdadc-Abstract-Datasets_and_Benchmarks.html

Downloads


Переглядів анотації: 0

Опубліковано

2026-03-26

Як цитувати

Рихва, В., & Солодовник, Г. (2026). ПОРІВНЯЛЬНИЙ АНАЛІЗ МЕТОДІВ ГЛИБОКОГО ТА МАШИННОГО НАВЧАННЯ ДЛЯ ВИЯВЛЕННЯ МЕРЕЖЕВИХ ВТОРГНЕНЬ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 4(32), 724–734. https://doi.org/10.28925/2663-4023.2026.32.1115