АВТОМАТИЗОВАНЕ ВИЯВЛЕННЯ АНОМАЛІЙ У ТРАФІКУ КОРПОРАТИВНИХ БЕЗДРОТОВИХ МЕРЕЖ ЗА ДОПОМОГОЮ PYTHON: МЕТОДИ, РЕАЛІЗАЦІЯ ТА ОЦІНКА ЕФЕКТИВНОСТІ
DOI:
https://doi.org/10.28925/2663-4023.2025.29.939Ключові слова:
виявлення аномалій, бездротові мережі, машинне навчання, XGBoost, CNN-GRU, SHAP, IDS, Wi-Fi трафікАнотація
Представлено результати дослідження, присвяченого розробці та порівнянню моделей автоматизованого виявлення аномалій у трафіку корпоративних бездротових мереж. Обґрунтовано актуальність проблеми кібербезпеки в умовах зростання обсягів Wi-Fi-трафіку та ускладнення типів атак, що потребує застосування інтелектуальних систем виявлення вторгнень. З теоретичних основ дослідження розглянуто концепції сигнатурного та поведінкового аналізу, принципи роботи IDS/WIDS-систем, а також сучасні підходи до виявлення аномалій на основі машинного та глибокого навчання. Особливу увагу приділено пояснюваному штучному інтелекту (XAI) та його ролі у підвищенні прозорості рішень моделей.
Для вибору та підготовки даних описано використання двох репрезентативних наборів — AWID-3 та UNSW-NB15, що охоплюють широкий спектр атак і нормального трафіку. Здійснено попередню обробку даних, включаючи очищення, нормалізацію, категоризацію та балансування класів за допомогою SMOTE і random undersampling.
Для реалізації моделей у Python наведено архітектури SVM, Random Forest, XGBoost та CNN-GRU, з використанням бібліотек Scikit-learn, TensorFlow, Keras і SHAP. CNN-GRU поєднує згорткові та рекурентні шари, що дозволяє ефективно обробляти часові залежності в трафіку.
З метою комплексної оцінки моделей здійснено порівняння за метриками точності, продуктивності, пояснюваності та стабільності. Найвищу точність продемонструвала модель CNN-GRU, проте XGBoost забезпечила найкращий баланс між точністю та швидкістю реагування. SHAP-графіки показали, що найбільший вплив на класифікацію мають ознаки, пов’язані з тривалістю сесії, кількістю пакетів та типом протоколу. Аналіз стабільності моделей в умовах шуму, змінного навантаження та обмеженого обсягу даних підтвердив перевагу адаптивних архітектур.
Узагальнено загальні результати дослідження та окреслено перспективи подальших робіт: інтеграція моделей у реальні корпоративні системи, розширення пояснюваності, застосування в умовах 5G/6G та IoT, а також автоматизація побудови архітектур на основі мета-навчання.
Завантаження
Посилання
Nguyen, K. D., Fazio, P., & Voznak, M. (2024). A novel deep learning framework for intrusion detection systems in wireless networks. Future Internet, 16(8), 264. https://www.mdpi.com/1999-5903/16/8/264
Shalini, K., & Thatikonda, A. (2023). Autoencoder-based anomaly detection in wireless sensor networks. SSRG International Journal of Electronics and Communication Engineering, 11(8), 151–159. https://doi.org/10.14445/23488549/IJECE-V11I8P116
Prajapati, V. (2025). Python-based IDS for Wi-Fi networks using XGBoost and SHAP. GitHub Repository. https://github.com/VishalPrajapati3112/CodeAlpha_Network_Intrusion-Detection-System
Huang, H., Wang, P., Pei, J., Wang, J., Alexanian, S., & Niyato, D. (2025). Deep learning advancements in anomaly detection: A comprehensive survey. arXiv preprint. https://arxiv.org/pdf/2503.13195
Rhachi, H., Balboul, Y., & Bouayad, A. (2025). Enhanced anomaly detection in IoT networks using deep autoencoders with feature selection techniques. Sensors, 25(10), 3150. https://www.mdpi.com/1424-8220/25/10/3150
Edozie, E., Shuaibu, A. N., Sadiq, B. O., & John, U. K. (2025). Artificial intelligence advances in anomaly detection for telecom networks. Artificial Intelligence Review, 58, Article 100. https://link.springer.com/article/10.1007/s10462-025-11108-x
Kumar, A. (2024). Distributed anomaly detection in wireless sensor networks: A review. International Journal of Innovative Research in Multidisciplinary Physical Sciences, 12(2). https://www.ijirmps.org/papers/2024/2/230509.pdf
Prajapati, V. (2025). Python-based IDS for Wi-Fi networks using XGBoost and SHAP. GitHub Repository. https://github.com/VishalPrajapati3112/CodeAlpha_Network_Intrusion-Detection-System
Rhachi, H., Balboul, Y., & Bouayad, A. (2025). Enhanced anomaly detection in IoT networks using deep autoencoders with feature selection techniques. Sensors, 25(10), 3150. https://www.mdpi.com/1424-8220/25/10/3150
Ren, J., Tang, T., Jia, H., Xu, Z., Fayek, H., Li, X., Ma, S., Xu, X., & Xia, F. (2025). Foundation models for anomaly detection: Vision and challenges. arXiv preprint. https://arxiv.org/abs/2502.06911
Antwarg, L., Mindlin Miller, R., Shapira, B., & Rokach, L. (2020). Explaining anomalies detected by autoencoders using SHAP. Preprint submitted to Journal of Artificial Intelligence. https://arxiv.org/pdf/1903.02407
Imrana, Y., Xiang, Y., Ali, L., Noor, A., Sarpong, K., & Abdullah, M. A. (2024). CNN-GRU-FF: A double-layer feature fusion-based network intrusion detection system using convolutional neural network and gated recurrent units. Complex & Intelligent Systems, 10, 3353–3370. https://link.springer.com/article/10.1007/s40747-023-01313-y
Складанний , П., Костюк, Ю., Рзаєва, С., Самойленко, Ю., & Савченко, Т. (2025). Розробка модульних нейронних мереж для виявлення різних класів мережевих атак. Кібербезпека: освіта, наука, техніка, 3(27), 534–548. https://doi.org/10.28925/2663-4023.2025.27.772
Костюк, Ю., Бебешко, Б., Гулак, Г., Складанний, П., Рзаєва, С., & Хорольська, К. (2024). Забезпечення кібербезпеки та швидкодії передачі даних у безпровідних мережах. Безпека інформації, 30(3), 365–375. https://doi.org/10.18372/2225-5036.30.20357
Костюк, Ю., Бебешко, Б., Крючкова, Л., Литвинов, В., Оксанич, І., Складанний, П., & Хорольська, К. (2024). Захист інформації та безпека обміну даними в безпроводових мобільних мережах з автентифікацією і протоколами обміну ключами. Кібербезпека: освіта, наука, техніка, 1(25), 229–252. https://doi.org/10.28925/2663-4023.2024.25.229252
V. Sokolov, P. Skladannyi, A. Platonenko, Jump-Stay Jamming Attack on Wi-Fi Systems, in: IEEE 18th International Conference on Computer Science and Information Technologies (2023) 1–5. doi: 10.1109/CSIT61576.2023.10324031.
Kostiuk, Yu. V., Skladannyi, P. M., Bebeshko, B. T., Khorolska, K. V., Rzaieva, S. L., & Vorokhob, M. V. (2025). Information and communication systems security. [Textbook] Kyiv: Borys Grinchenko Kyiv Metropolitan University.
Kostiuk, Yu. V., Skladannyi, P. M., Hulak, H. M., Bebeshko, B. T., Khorolska, K. V., & Rzaieva, S. L. (2025). Information security systems. [Textbook] Kyiv: Borys Grinchenko Kyiv Metropolitan University.
Hulak, H. M., Zhyltsov, O. B., Kyrychok, R. V., Korshun, N. V., & Skladannyi, P. M. (2023). Enterprise information and cyber security. [Textbook] Kyiv: Borys Grinchenko Kyiv Metropolitan University.
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Ізабелла Соболенко , Артем Платоненко

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.