АВТОМАТИЗОВАНЕ ВИЯВЛЕННЯ АНОМАЛІЙ У ТРАФІКУ КОРПОРАТИВНИХ БЕЗДРОТОВИХ МЕРЕЖ ЗА ДОПОМОГОЮ PYTHON: МЕТОДИ, РЕАЛІЗАЦІЯ ТА ОЦІНКА ЕФЕКТИВНОСТІ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2025.29.939

Ключові слова:

виявлення аномалій, бездротові мережі, машинне навчання, XGBoost, CNN-GRU, SHAP, IDS, Wi-Fi трафік

Анотація

Представлено результати дослідження, присвяченого розробці та порівнянню моделей автоматизованого виявлення аномалій у трафіку корпоративних бездротових мереж. Обґрунтовано актуальність проблеми кібербезпеки в умовах зростання обсягів Wi-Fi-трафіку та ускладнення типів атак, що потребує застосування інтелектуальних систем виявлення вторгнень. З теоретичних основ дослідження розглянуто концепції сигнатурного та поведінкового аналізу, принципи роботи IDS/WIDS-систем, а також сучасні підходи до виявлення аномалій на основі машинного та глибокого навчання. Особливу увагу приділено пояснюваному штучному інтелекту (XAI) та його ролі у підвищенні прозорості рішень моделей.

Для вибору та підготовки даних описано використання двох репрезентативних наборів — AWID-3 та UNSW-NB15, що охоплюють широкий спектр атак і нормального трафіку. Здійснено попередню обробку даних, включаючи очищення, нормалізацію, категоризацію та балансування класів за допомогою SMOTE і random undersampling.
Для реалізації моделей у Python наведено архітектури SVM, Random Forest, XGBoost та CNN-GRU, з використанням бібліотек Scikit-learn, TensorFlow, Keras і SHAP. CNN-GRU поєднує згорткові та рекурентні шари, що дозволяє ефективно обробляти часові залежності в трафіку.

З метою комплексної оцінки моделей здійснено порівняння за метриками точності, продуктивності, пояснюваності та стабільності. Найвищу точність продемонструвала модель CNN-GRU, проте XGBoost забезпечила найкращий баланс між точністю та швидкістю реагування. SHAP-графіки показали, що найбільший вплив на класифікацію мають ознаки, пов’язані з тривалістю сесії, кількістю пакетів та типом протоколу. Аналіз стабільності моделей в умовах шуму, змінного навантаження та обмеженого обсягу даних підтвердив перевагу адаптивних архітектур.

Узагальнено загальні результати дослідження та окреслено перспективи подальших робіт: інтеграція моделей у реальні корпоративні системи, розширення пояснюваності, застосування в умовах 5G/6G та IoT, а також автоматизація побудови архітектур на основі мета-навчання.

Завантаження

Дані завантаження ще не доступні.

Посилання

Nguyen, K. D., Fazio, P., & Voznak, M. (2024). A novel deep learning framework for intrusion detection systems in wireless networks. Future Internet, 16(8), 264. https://www.mdpi.com/1999-5903/16/8/264

Shalini, K., & Thatikonda, A. (2023). Autoencoder-based anomaly detection in wireless sensor networks. SSRG International Journal of Electronics and Communication Engineering, 11(8), 151–159. https://doi.org/10.14445/23488549/IJECE-V11I8P116

Prajapati, V. (2025). Python-based IDS for Wi-Fi networks using XGBoost and SHAP. GitHub Repository. https://github.com/VishalPrajapati3112/CodeAlpha_Network_Intrusion-Detection-System

Huang, H., Wang, P., Pei, J., Wang, J., Alexanian, S., & Niyato, D. (2025). Deep learning advancements in anomaly detection: A comprehensive survey. arXiv preprint. https://arxiv.org/pdf/2503.13195

Rhachi, H., Balboul, Y., & Bouayad, A. (2025). Enhanced anomaly detection in IoT networks using deep autoencoders with feature selection techniques. Sensors, 25(10), 3150. https://www.mdpi.com/1424-8220/25/10/3150

Edozie, E., Shuaibu, A. N., Sadiq, B. O., & John, U. K. (2025). Artificial intelligence advances in anomaly detection for telecom networks. Artificial Intelligence Review, 58, Article 100. https://link.springer.com/article/10.1007/s10462-025-11108-x

Kumar, A. (2024). Distributed anomaly detection in wireless sensor networks: A review. International Journal of Innovative Research in Multidisciplinary Physical Sciences, 12(2). https://www.ijirmps.org/papers/2024/2/230509.pdf

Prajapati, V. (2025). Python-based IDS for Wi-Fi networks using XGBoost and SHAP. GitHub Repository. https://github.com/VishalPrajapati3112/CodeAlpha_Network_Intrusion-Detection-System

Rhachi, H., Balboul, Y., & Bouayad, A. (2025). Enhanced anomaly detection in IoT networks using deep autoencoders with feature selection techniques. Sensors, 25(10), 3150. https://www.mdpi.com/1424-8220/25/10/3150

Ren, J., Tang, T., Jia, H., Xu, Z., Fayek, H., Li, X., Ma, S., Xu, X., & Xia, F. (2025). Foundation models for anomaly detection: Vision and challenges. arXiv preprint. https://arxiv.org/abs/2502.06911

Antwarg, L., Mindlin Miller, R., Shapira, B., & Rokach, L. (2020). Explaining anomalies detected by autoencoders using SHAP. Preprint submitted to Journal of Artificial Intelligence. https://arxiv.org/pdf/1903.02407

Imrana, Y., Xiang, Y., Ali, L., Noor, A., Sarpong, K., & Abdullah, M. A. (2024). CNN-GRU-FF: A double-layer feature fusion-based network intrusion detection system using convolutional neural network and gated recurrent units. Complex & Intelligent Systems, 10, 3353–3370. https://link.springer.com/article/10.1007/s40747-023-01313-y

Складанний , П., Костюк, Ю., Рзаєва, С., Самойленко, Ю., & Савченко, Т. (2025). Розробка модульних нейронних мереж для виявлення різних класів мережевих атак. Кібербезпека: освіта, наука, техніка, 3(27), 534–548. https://doi.org/10.28925/2663-4023.2025.27.772

Костюк, Ю., Бебешко, Б., Гулак, Г., Складанний, П., Рзаєва, С., & Хорольська, К. (2024). Забезпечення кібербезпеки та швидкодії передачі даних у безпровідних мережах. Безпека інформації, 30(3), 365–375. https://doi.org/10.18372/2225-5036.30.20357

Костюк, Ю., Бебешко, Б., Крючкова, Л., Литвинов, В., Оксанич, І., Складанний, П., & Хорольська, К. (2024). Захист інформації та безпека обміну даними в безпроводових мобільних мережах з автентифікацією і протоколами обміну ключами. Кібербезпека: освіта, наука, техніка, 1(25), 229–252. https://doi.org/10.28925/2663-4023.2024.25.229252

V. Sokolov, P. Skladannyi, A. Platonenko, Jump-Stay Jamming Attack on Wi-Fi Systems, in: IEEE 18th International Conference on Computer Science and Information Technologies (2023) 1–5. doi: 10.1109/CSIT61576.2023.10324031.

Kostiuk, Yu. V., Skladannyi, P. M., Bebeshko, B. T., Khorolska, K. V., Rzaieva, S. L., & Vorokhob, M. V. (2025). Information and communication systems security. [Textbook] Kyiv: Borys Grinchenko Kyiv Metropolitan University.

Kostiuk, Yu. V., Skladannyi, P. M., Hulak, H. M., Bebeshko, B. T., Khorolska, K. V., & Rzaieva, S. L. (2025). Information security systems. [Textbook] Kyiv: Borys Grinchenko Kyiv Metropolitan University.

Hulak, H. M., Zhyltsov, O. B., Kyrychok, R. V., Korshun, N. V., & Skladannyi, P. M. (2023). Enterprise information and cyber security. [Textbook] Kyiv: Borys Grinchenko Kyiv Metropolitan University.

Downloads


Переглядів анотації: 24

Опубліковано

2025-09-26

Як цитувати

Соболенко , І., & Платоненко, А. (2025). АВТОМАТИЗОВАНЕ ВИЯВЛЕННЯ АНОМАЛІЙ У ТРАФІКУ КОРПОРАТИВНИХ БЕЗДРОТОВИХ МЕРЕЖ ЗА ДОПОМОГОЮ PYTHON: МЕТОДИ, РЕАЛІЗАЦІЯ ТА ОЦІНКА ЕФЕКТИВНОСТІ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 1(29), 777–788. https://doi.org/10.28925/2663-4023.2025.29.939