МЕТОДИКА ВИКОРИСТАННЯ АНСАМБЛЕВОГО КЛАСИФІКАТОРА ДЛЯ ОПТИМІЗАЦІЇ СИСТЕМИ ВИЯВЛЕННЯ ВТОРГНЕНЬ КРИТИЧНОЇ ІНФРАСТРУКТУРИ

Автор(и)

  • Андрій Кулько Київський Національний університет імені Тараса Шевченка, Київ, Україна
  • Сергій Толюпа Київський Національний університет імені Тараса Шевченка, Київ, Україна

DOI:

https://doi.org/10.18372/2310-5461.67.20347

Ключові слова:

баєсівська мережа, система виявлення вторгнень, кібератака, критична інфраструктура, критична інфраструктура, класифікатор, класифікатор, IBK, JRip, J48, MLP, Наївний Баєс, PART

Анотація

У цій статті розглянуто, як ансамблеві класифікатори можуть значно покращити роботу систем виявлення вторгнень (IDS), особливо в умовах критичної інфраструктури. Через постійне ускладнення кібератак, традиційні методи захисту часто не справляються, що ставить під загрозу безперебійну роботу важливих об'єктів. Запропоновано підхід, що поєднує результати кількох окремих класифікаторів для підвищення точності виявлення загроз і зменшення кількості хибних спрацьовувань. Досліджуються різні методи створення таких ансамблів та їхнє застосування для аналізу мережевого трафіку, характерного для критичної інфраструктури. Ефективність цих моделей оцінюється на наборах даних, що дозволяє продемонструвати їхню здатність точно ідентифікувати аномалії та відомі типи атак, зміцнюючи таким чином кіберстійкість. Сучасні системи виявлення втргнень (СВВ) повинні бути адаптовані для моніторингу нових фреймворків, які допомагають розрізняти та аналізувати системні атаки. У рамках нашого підходу ми досліджуємо різні комбінації таких класифікаторів, як: Bayesian Network, Naïve Bayes, JRip, MLP, IBK PART, J48. До того ж, для кожної комбінації будуть застосовані два методи попередньої обробки даних — нормалізація та дискретизація. Основна перевага цього підходу — здатність виявляти більшість атак з високою точністю, оптимально поєднуючи ансамблевий метод із правильною технікою попередньої обробки. Це дозволить ефективно ідентифікувати будь-який тип мережевої загрози. Експериментальні дослідження показують, що такий підхід значно підвищує ефективність і надійність виявлення вторгнень, тим самим посилюючи кібербезпеку об'єктів критичної інфраструктури.

Біографія автора

Сергій Толюпа, Київський Національний університет імені Тараса Шевченка, Київ, Україна

Доктор технічних наук, професор

Посилання

Лукова-Чуйко Н.В., Толюпа С.В., Наконечний В.С., Браіловський М.М. Системи виявлення вторгнень та функціональна стійкість розподілених інформаційних систем до кібернетичних загроз: монографія. К.: Формат, 2021. 407 с.

Євсєев С.П. та ін. Методологія синтезу моделей інтелектуальних систем управління та безпеки об’єктів критичної інфраструктури. Монографія. Харків: Вид. «Новий Світ-2000», 2024. 300 с.

Толюпа С., Шевченко А., Кулько А. Особливості забезпечення безпеки критичних інфраструктур. Безпека інформаційних систем і технологій. № 1(7) (2024). С. 11-23.

Толюпа С., Пархоменко І., Штаненко С. Модель системи протидії вторгненням в інформаційних системах. Інфокомунікаційні технології та електронна інженерія. №1. 2021. С. 86-95.

Толюпа, С., Кулько А. Нейро-нечітка системи виявлення вторгнень у інформаційну мережу критичної інфраструктури. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 2025. 3(27), 233–247.

Katkar V. D., Kulkarni S. V. Experiments on detection of Denial of Service attacks using ensemble of classifiers. Green Computing, Com-munication and Conservation of Energy (ICGCE), 2013 International Conference on, Chennai, 2013, pp. 837-842.

Choudhury S., Bhowal A. Comparative analysis of machine learning algorithms along with classifiers for network intrusion detec-tion. Smart Technologies and Management for Computing, Communi-cation, Controls. Energy and Materials (ICSTM), 2015 International Conference on, Chennai, 2015, pp. 89-95.

Sornsuwit P., Jaiyen S., Intrusion detection model based ensemble learning for U2R and R2L attacks, 2015 7th International Conference on Information Technology and Electrical Engineering (ICITEE), Chiang Mai, 2015, pp. 354-359.

Elekar K., Waghmare M. M. and Priyadarshi A., Use of rule base data mining algorithm for intrusion detection, Pervasive Computing (ICPC), 2015 International Conference on, Pune, 2015, pp. 1-5.

Garg T., Khurana S. S., Comparison of classification techniques for intrusion detection dataset using WEKA, Recent Advances and Inno-vations in Engineering (ICRAIE), 2014, Jaipur, 2014, pp. 1-5.

Chauhan H., Kumar V., Pundir S. and Pilli E. S. A Comparative Study of Classification Techniques for Intrusion Detection, Computational and Business Intelligence (ISCBI), 2013 Internation-al Symposium on, New Delhi, 2013, pp. 40-43.

Amudha P., Karthik S. and Sivakumari S., Intrusion detection based on Core Vector Machine and ensemble classification methods, 2015 International Conference on Soft-Computing and Networks Security (ICSNS), 2015.

Toliupa S., Nakonechnyi V., Uspenskyi O. Signature and statistical analyzers in the cyber attack detection system. Information technology and security. Ukrainian research papers collection, Volume 7, Issue 1 (12). с. 69-79.

Толюпа С., Плющ О., Пархоменко І. Побудова систем виявлення атак в інформаційних мережах на нейромережевих структурах. Електронне фахове наукове видання "Кібербезпека: освіта, наука, техніка". 2020. Том 2. №10. С. 169-183.

DARPA Intrusion Detection Data Sets. URL: https://www.ll.mit.edu/ideval/data/ (access data 24/06/2025).

KDD Cup 1999 Data. URL: http://kdd.ics.uci.edu/databases/kddcup99 (access data 24/06/2025).

##submission.downloads##

Опубліковано

09.10.2025

Як цитувати

Кулько, А., & Толюпа, С. (2025). МЕТОДИКА ВИКОРИСТАННЯ АНСАМБЛЕВОГО КЛАСИФІКАТОРА ДЛЯ ОПТИМІЗАЦІЇ СИСТЕМИ ВИЯВЛЕННЯ ВТОРГНЕНЬ КРИТИЧНОЇ ІНФРАСТРУКТУРИ. Наукоємні технології, 67(3), 295–308. https://doi.org/10.18372/2310-5461.67.20347

Номер

Розділ

Інформаційні технології, кібербезпека