РОЗРОБКА МОДУЛЬНИХ НЕЙРОННИХ МЕРЕЖ ДЛЯ ВИЯВЛЕННЯ РІЗНИХ КЛАСІВ МЕРЕЖЕВИХ АТАК

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2025.27.772

Ключові слова:

кібербезпека, кіберзагроза, модульні нейронні мережі, кібератака, мережеві атаки, аналіз трафіку, машинне навчання, класифікація загроз, градієнтний спуск, система виявлення вторгнень.

Анотація

У статті розглянуто розробку модульних нейронних мереж для виявлення різних класів мережевих атак, що є важливим кроком у напрямку удосконалення систем виявлення вторгнень. Сучасні системи виявлення атак стикаються з численними обмеженнями, серед яких основними є низька ефективність при аналізі великих обсягів даних, високі вимоги до часу навчання моделей, а також проблеми з адаптацією до нових типів загроз. Ці недоліки обумовлені використанням монолітних підходів, при яких усі параметри мережевої взаємодії обробляються в рамках однієї нейронної мережі, що значно знижує гнучкість та ефективність системи. Пропонований у статті модульний підхід передбачає використання окремих нейронних мереж для обробки груп однотипних параметрів мережевої взаємодії, що дозволяє підвищити ефективність виявлення атак, зменшити час навчання моделей, а також здійснювати динамічне відключення або перепідготовку окремих модулів без необхідності зупиняти роботу всієї системи. Така архітектура дозволяє більш ефективно класифікувати атаки, а також покращити здатність системи до адаптації до нових загроз. У статті також детально аналізуються переваги модульного підходу порівняно з традиційними монолітними системами, що забезпечують значно більшу гнучкість і точність у виявленні та класифікації різних класів атак.

Завантаження

Дані завантаження ще не доступні.

Посилання

Shpinareva, I. M., Yakushina, A. A., Voloshchuk, L. A., & Rudnichenko, N. D. (2021). Detection and classification of network attacks using the deep neural network cascade. Herald of Modern Information Technologies, 4(3), 244–254.

Tang, T. A., Mhamdi, L., McLernon, D., Zaidi, S. A. R. & Ghogho, M. (2016). Deep learning approach for network intrusion detection in software defined networking. Proceedings of International Conference on Wireless Networks and Mobile Communications (WINCOM), 258–263.

Maksimov, M. & Shpinareva, I. (2018). Attack Detection System on Local Computer Network. Proceedings of the International Scientific Young Scientists Conference CSYSC, 102–105.

Markus, R., et al. (2019). A survey of network-based intrusion detection data sets. Computers & security, 8(6), 147–167.

Liu, Y., & Lee, S. (2019). Comparison of Traditional and Modular Neural Networks for Intrusion Detection. Journal of Cyber Security, 15(2), 200–212.

Pereira, M., & Stewart, S. (2021). Network Interaction in Cloud Protocols. Cloud Infrastructure Journal, 13(4), 200–215.

Kostiuk, Y., Skladannyi, P., Korshun, N., Bebeshko, B., & Khorolska, K. (2024). Integrated protection strategies and adaptive resource distribution for secure video streaming over a Bluetooth network. Information Technology, 4(6), 14–33.

Zhang, M., Xu, B., Bai, S., Lu, S. & Lin, Z. (2017). A deep learning method to detect web attacks using a specially designed CNN. Proceedings of 24th International Conference on Neural Information Processing, 828–836.

Kostiuk, Y., Skladannyi, P., Sokolov, V., Hulak, H. & Korshun, N. (2025). Models and algorithms for analyzing information risks during the security audit of personal data information system. Cyber Hygiene & Conflict Management in Global Information Networks, 3925, 155–171.

Wang, W., Zhu, M., Zeng, X., Ye, X. & Sheng, Y. (2017). Malware traffic classification using convolutional neural network for representation learning. Proceedings of International Conference on Information Networking. https://doi.org/10.1109/ ICOIN.2017.7899588

Liu, H. Y., Xiangdong, C. & Lakkaraju, S. (2017). Understanding modern intrusion detection systems. College of Technology, Eastern Michigan University, 1–3.

Kostiuk, Y., Skladannyi, P., Samoilenko, Y., Khorolska, K., Bebeshko, B., & Sokolov, V. (2025). A system for assessing the interdependencies of information system agents in information security risk management using cognitive maps. Cyber Hygiene & Conflict Management in Global Information Networks, 3925, 249–264.

Harsh, P. & Purvi P. (2018). Study and Analysis of Decision Tree Based Classification Algorithms. International Journal of Computer Sciences and Engineering, 6(10), 74–78.

Panigrahi, R. (2018). A detailed analysis of dataset for designing Intrusion Detection Systems. IJET, 7(24), 479–482.

Downloads


Переглядів анотації: 94

Опубліковано

2025-03-27

Як цитувати

Складанний , П., Костюк, Ю., Рзаєва, С., Самойленко, Ю., & Савченко, Т. (2025). РОЗРОБКА МОДУЛЬНИХ НЕЙРОННИХ МЕРЕЖ ДЛЯ ВИЯВЛЕННЯ РІЗНИХ КЛАСІВ МЕРЕЖЕВИХ АТАК. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 3(27), 534–548. https://doi.org/10.28925/2663-4023.2025.27.772

Статті цього автора (авторів), які найбільше читають

<< < 1 2