ОГЛЯД МОЖЛИВОСТЕЙ IDS ДЛЯ АНАЛІЗУ МЕРЕЖЕВОГО ТРАФІКУ

Автор(и)

  • Вадим Стороженко Державний університет «Київський авіаційний інститут», Київ, Україна
  • Богдан Дем'янчук Державний університет «Київський авіаційний інститут», Київ, Україна https://orcid.org/0009-0009-3731-9764
  • Діана Козловська Державний університет «Київський авіаційний інститут», Київ, Україна https://orcid.org/0000-0002-4138-4464
  • Андрій Фесенко Державний університет «Київський авіаційний інститут», Київ, Україна

DOI:

https://doi.org/10.18372/2310-5461.67.20036

Ключові слова:

система виявлення вторгнень, IDS, NIDS, HIDS, виявлення загроз, моніторинг безпеки, кібербезпека, аналіз мережевого трафіку

Анотація

Системи виявлення вторгнень (IDS) відіграють ключову роль у сучасній кібербезпеці, виявляючи та запобігаючи несанкціонованому доступу та зловмисним діям у комп'ютерних мережах. Рішення IDS працюють як на рівні мережі (NIDS), так і на рівні хоста (HIDS), аналізуючи мережевий трафік, журнали подій та поведінку систем для виявлення потенційних загроз. Це дослідження розглядає існуючі технології IDS, зокрема сигнатурні, аномалійні та гібридні підходи до виявлення загроз. Було проведено порівняльний аналіз широко використовуваних рішень IDS, таких як Zeek, Snort, Suricata, Security Onion, Wazuh, Cisco Secure IDS та IBM QRadar.

Дослідження підкреслює ефективність різних моделей IDS у виявленні кіберзагроз, а також вирішення проблем, таких як хибно позитивні спрацьовування, масштабованість та адаптація до нових схем атак. Також обговорюється важливість інтеграції IDS з іншими засобами безпеки для посилення здатності виявляти загрози та реагувати на інциденти.

Біографії авторів

Вадим Стороженко, Державний університет «Київський авіаційний інститут», Київ, Україна

Студент

Богдан Дем'янчук, Державний університет «Київський авіаційний інститут», Київ, Україна

Студент

Діана Козловська, Державний університет «Київський авіаційний інститут», Київ, Україна

Студент

Андрій Фесенко, Державний університет «Київський авіаційний інститут», Київ, Україна

Кандидат технічних наук, доцент

Посилання

Smys S., Basar A., Wang H. Hybrid intrusion detection system for Internet of Things (IoT). Journal of ISMAC. 2020. Vol. 2, No. 4. P. 190–199. (дата звернення: 09.09.2025).

Kasongo S. M., Sun Y. A deep learning method with wrapper based feature extraction for wireless intrusion detection system. Computers & Security. 2020. Vol. 92. Article ID 101752. https://doi.org/10.1016/j.cose.2020.101752

Alazzam H., Sharieh A., Kannan A. A feature selection algorithm for intrusion detection system based on Pigeon Inspired Optimizer. Expert Systems with Applications. 2020. Vol. 148. Article ID 113249. https://doi.org/10.1016/j.eswa.2020.113249

Ferrag M. A., Maglaras L., Ahmim A., Derdour M., Janicke H. RDTIDS: Rules and Decision Tree-Based Intrusion Detection System for Internet-of-Things Networks. Future Internet. 2020. Vol. 12, No. 3. P. 44. https://doi.org/10.3390/fi12030044

Kumar V., Sinha D., Das A. K., et al. An integrated rule based intrusion detection system: analysis on UNSW-NB15 data set and the real time online dataset. Cluster Computing. 2020. Vol. 23. P. 1397–1418. https://doi.org/10.1007/s10586-019-03008-x

Jin S., Chung J.-G., Xu Y. Signature-Based Intrusion Detection System (IDS) for In-Vehicle CAN Bus Network. 2021 IEEE International Symposium on Circuits and Systems (ISCAS). 2021. P. 1–5. https://doi.org/10.1109/ISCAS51556.2021.9401087

Cahyo A. N., Sari A. K., Riasetiawan M. Comparison of Hybrid Intrusion Detection System. 2020 12th International Conference on Information Technology and Electrical Engineering (ICITEE). 2020. P. 92–97. https://doi.org/10.1109/ICITEE49829.2020.9271727

Gajjar H., Malek Z. A Survey of Intrusion Detection System (IDS) using Openstack Private Cloud. 2020 Fourth World Conference on Smart Trends in Systems, Security and Sustainability (WorldS4). 2020. P. 162–168. https://doi.org/10.1109/WorldS450073.2020.9210313

Goyal D., Balamurugan S., Peng S.-L., Verma O. P. Soft Computing-Based Intrusion Detection System With Reduced False Positive Rate. Journal of Intelligent & Fuzzy Systems. 2020. Vol. 39, No. 5. P. 6229–6241. https://doi.org/10.3233/JIFS-189254

Ouiazzane S., Barramou F., Addou M. Towards a Multi-Agent based Network Intrusion Detection System for a Fleet of Drones. International Journal of Advanced Computer Science and Applications (IJACSA). 2020. Vol. 11, No. 10. P. 390–398. http://dx.doi.org/10.14569/IJACSA.2020.0111044

Al S., Dener M. STL-HDL: A new hybrid network intrusion detection system for imbalanced dataset on big data environment. Computers & Security. 2021. Vol. 103. Article ID 102435. https://doi.org/10.1016/j.cose.2021.102435

Черник О. А. Системи виявлення вторгнень // Матеріали міжнародної науково-технічної конференції «Інформаційні моделі, системи та технології» (IMSTT-2023). Тернопіль: ТНТУ, 2023. С. 126. URL: https://elartu.tntu.edu.ua/bitstream/lib/ 44254/2/IMSTT_2023_Chernyk_O_A-Intrusion_detection_systems_126.pdf (дата звернення 13.03.2025)

Столяр А. Л. Аналіз сучасних методів виявлення аномалій в комп'ютерних мережах. 2023, URL: https://doi.org/10.18372/2073-4751.74.17888.

Kumar KN, Sukumaran S. A survey on network intrusion detection system techniques. International Journal of Advanced Technology and Engineering Exploration. 2018. 5(47). 385-393

Zeek. URL: https://github.com/zeek/zeek (дата звернення 13.03.2025)

Snort. URL: https://www.snort.org (дата звернення 13.03.2025)

Suricata URL: https://suricata.io (дата звернення 13.03.2025)

Security Onion URL: https://securityonionsolutions.com/software (дата звернення 13.03.2025)

Wazuh. URL: https://github.com/wazuh/wazuh (дата звернення 13.03.2025)

Intrusion Detection: Cisco IDS Overview. URL: https://www.ciscopress.com/articles/article.asp?p=24696 (дата звернення 13.03.2025)

IBM QRadar URL: https://www.ibm.com/qradar (дата звернення (дата звернення 13.03.2025)

KDD Cup 1999 URL: https://www.kaggle.com/datasets/galaxyh/kdd-cup-1999-data (дата звернення 13.03.2025)

NSL-KDD URL: https://www.kaggle.com/datasets/hassan06/nslkdd (дата звернення 13.03.2025)

CIC-IDS2017: https://www.kaggle.com/datasets/chethuhn/network-intrusion-dataset (дата звернення 13.03.2025)

UNSW-NB15: https://www.kaggle.com/datasets/mrwellsdavid/unsw-nb15 (дата звернення 13.03.2025).

##submission.downloads##

Опубліковано

09.10.2025

Як цитувати

Стороженко, В., Дем’янчук, Б., Козловська, Д., & Фесенко, А. (2025). ОГЛЯД МОЖЛИВОСТЕЙ IDS ДЛЯ АНАЛІЗУ МЕРЕЖЕВОГО ТРАФІКУ. Наукоємні технології, 67(3), 317–324. https://doi.org/10.18372/2310-5461.67.20036

Номер

Розділ

Інформаційні технології, кібербезпека