АНАЛІЗ ЕФЕКТИВНОСТІ ВИЯВЛЕННЯ АНОМАЛІЙ МЕЖЕВОГО ТРАФІКУ НА ОСНОВІ МОДЕЛЕЙ МАШИННОГО НАВЧАННЯ

Автор(и)

  • Тетяна Савченко Національний університет «Києво-Могилянська академія» https://orcid.org/0000-0002-8884-5360
  • Наталія Луцька Національний університет харчових технологій https://orcid.org/0000-0001-8593-0431
  • Лідія Власенко Державний торговельно-економічний університет https://orcid.org/0000-0002-2003-6313
  • Наталя Томенко Національний університет «Києво-Могилянська академія»

DOI:

https://doi.org/10.28925/2663-4023.2025.29.898

Ключові слова:

виявлення аномалій, нейронні мережі, мережевий трафік, машинне навчання, цифровий двійник, атаки типу DoS, модель, Node-RED

Анотація

Анотація. У статті представлено підхід до побудови моделі виявлення аномалій в реальному часі в мережевому трафіку типу DoS (Denial of Service) та її інтеграцію в систему моніторингу. Це відкриває нові можливості для візуалізації, дослідження та розробки систем виявлення вторгнень (IDS) та побудови їх цифрових двійників, забезпечуючи гнучку платформу для моделювання кіберфізичних загроз і реагування на них. У роботі синтезовано низку моделей з різними архітектурами нейронних мереж, зокрема, різновиди CNN (Convolutional Neural Networks), LSTM (Long Short-Term Memory) та Autoencoder, проведено порівняння та вибір ефективної моделі для задачі прогнозування аномалій у мережевому трафіку за різнотипними метриками. Обрана модель обмінюється даними з середовищем Node-RED, що реалізує систему моніторингу трафіку та забезпечує графічне представлення результатів виявлення вторгнень, автоматичну реакцію, а також додаткову симуляцію мережевого трафіку. Модель слугує цифровим двійником для системи автоматичного виявлення аномалій. Такий підхід дозволяє розробити прототип системи, який може бути швидко розгорнутий без необхідності у складних обчислювальних ресурсах чи кластерних системах. Важливою особливістю застосованого підходу є поєднання використання сучасних моделей нейронних мереж з логікою автоматичного реагування, що дозволяє наблизити її поведінку до автономної системи захисту, здатної оперативно реагувати на кіберфізичні загрози у реальному часі. Це значно розширює можливості цифрових двійників у сфері навчання, тестування і розвитку сучасних систем кібербезпеки, а також підвищує ефективність досліджень і практичних розробок у галузі захисту інформації. Завдяки представленому рішенню відкриваються перспективи подальшої інтеграції складних моделей глибокого навчання, гібридних архітектур та систем автоматичного моніторингу мережевого трафіку.

Завантаження

Дані завантаження ще не доступні.

Посилання

Skladannyi, P., Kostiuk, Y., Rzaeva, S., Samoilenko, Y., & Savchenko, T. (2025). Development of modular neural networks for detecting different classes of network attacks. Cybersecurity: Education, Science, Technique, 3(27), 534–548. https://doi.org/10.28925/2663-4023.2025.27.772

Bondarchuk, A. P., & Zhebka, V. V. (2023). Protection of a heterogeneous telecommunication network from the influence of destabilizing factors. Telecommunication and Information Technologies, 78(1). https://doi.org/10.31673/2412-4338.2023.010416

Haidur, H. I., Gakhov, S. O., & Bryhynets, A. A. (2023). Detection of network anomalies with neural networks algorithms. Telecommunication and Information Technologies, 78(1). https://doi.org/10.31673/2412-4338.2023.016173

Savchenko, T., Lutska, N., Vlasenko, L., Sashnova, M., Zahorulko, A., Minenko, S., Ibaiev, E., & Tytarenko, N. (2025). Risk analysis and cybersecurity enhancement of Digital Twins in dairy production. Technology audit and production reserves, 2(2(82)), 37–49. https://doi.org/10.15587/2706-5448.2025.325422

da Silva Ruffo, V. G., Brandão Lent, D. M., Komarchesqui, M., Schiavon, V. F., de Assis, M. V. O., Carvalho, L. F., & Proença, M. L. (2024). Anomaly and intrusion detection using deep learning for software-defined networks: A survey. Expert Systems With Applications, 256, 124982. https://doi.org/10.1016/j.eswa.2024.124982

Yin, F., He, B. (2021). Cascaded fault detection system of error back-propagation network based on node association degree. Computer Communications, 175, 142–149. https://doi.org/10.1016/j.comcom.2021.04.011

Ullah, W., Hussain, T., Khan, Z. A., Haroon, U., & Baik, S. W. (2022). Intelligent dual stream CNN and echo state network for anomaly detection. Knowledge-Based Systems, 109456. https://doi.org/10.1016/j.knosys.2022.109456

Dong, S., Su, H., & Liu, Y. (2022). A-CAVE: Network abnormal traffic detection algorithm based on variational autoencoder. ICT Express. https://doi.org/10.1016/j.icte.2022.11.006

Aktar, S., & Yasin Nur, A. (2023). Towards DDoS Attack Detection using Deep Learning Approach. Computers & Security, 103251. https://doi.org/10.1016/j.cose.2023.103251

Bamber, S. S., Katkuri, A. V. R., Sharma, S., & Angurala, M. (2024). A Hybrid CNN-LSTM Approach for Intelligent Cyber Intrusion Detection System. Computers & Security, 104146. https://doi.org/10.1016/j.cose.2024.104146

Qi, G., Mao, J., Huang, K., You, Z., & Lin, J. (2024). Multi-Head attention enhanced parallel dilated convolution and residual learning for network traffic anomaly detection. Computers, Materials & Continua, 1–10. https://doi.org/10.32604/cmc.2024.058396

Calvo-Bascones, P., Voisin, A., Do, P., & Sanz-Bobi, M. A. (2023). A collaborative network of digital twins for anomaly detection applications of complex systems. snitch digital twin concept. Computers in Industry, 144, 103767. https://doi.org/10.1016/j.compind.2022.103767

Liu, Z., Lang, Z.-Q., Gui, Y., Zhu, Y.-P., & Laalej, H. (2024). Digital twin-based anomaly detection for real-time tool condition monitoring in machining. Journal of Manufacturing Systems, 75, 163–173. https://doi.org/10.1016/j.jmsy.2024.06.004

Latsou, C., Farsi, M., & Erkoyuncu, J. A. (2023). Digital twin-enabled automated anomaly detection and bottleneck identification in complex manufacturing systems using a multi-agent approach. Journal of Manufacturing Systems, 67, 242–264. https://doi.org/10.1016/j.jmsy.2023.02.008

Lindemann, B., Maschler, B., Sahlab, N., & Weyrich, M. (2021). A survey on anomaly detection for technical systems using LSTM networks. Computers in Industry, 131, 103498. https://doi.org/10.1016/j.compind.2021.103498

Downloads


Переглядів анотації: 5

Опубліковано

2025-09-26

Як цитувати

Савченко, Т., Луцька, Н., Власенко, Л., & Томенко, Н. (2025). АНАЛІЗ ЕФЕКТИВНОСТІ ВИЯВЛЕННЯ АНОМАЛІЙ МЕЖЕВОГО ТРАФІКУ НА ОСНОВІ МОДЕЛЕЙ МАШИННОГО НАВЧАННЯ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 1(29), 464–479. https://doi.org/10.28925/2663-4023.2025.29.898

Статті цього автора (авторів), які найбільше читають