СИСТЕМА МОНІТОРИНГУ МЕРЕЖЕВОЇ АКТИВНОСТІ З ВИКОРИСТАННЯМ ЕЛЕМЕНТІВ ШТУЧНОГО ІНТЕЛЕКТУ

Автор(и)

  • Дімітрі Курашвілі Запорізький інститут економіки та інформаційних технологій image/svg+xml
  • Сергій Сабанов Запорізький інститут економіки та інформаційних технологій image/svg+xml

Ключові слова:

IDS/IPS, NMS, SIEM, машинне навчання, мережева атака, моніторинг мережевого трафіку, сигнатурний аналіз, штучний інтелект

Анотація

У роботі розглядаються питання, пов’язані з вирішенням комплексної науково-
практичної задачі розробки інтелектуальної системи моніторингу мережевого трафіку з метою виявлення
вторгнень із використанням методів машинного навчання. Робота охоплює аналіз сучасних підходів до
мережевої безпеки, проєктування та програмну реалізацію ключових модулів системи, а також
експериментальне дослідження ефективності запропонованого рішення. Аналіз стану систем мережевого
моніторингу та виявлення вторгнень, зокрема сигнатурних систем (Snort, Suricata) та систем аналізу
потоків (NetFlow, sFlow) показав, що класичні підходи характеризуються обмеженою здатністю до
виявлення нових та модифікованих атак, тоді як інтелектуальні методи забезпечують вищу адаптивність,
але потребують коректного вибору даних і моделей. В зв’язку з цим було запропоновано систему, що
використовує сучасні датасети з реалістичними сценаріями атак. Система створена на основі
технологічного стеку, реалізованого мовою Python з використанням бібліотек Scapy, Pandas, NumPy та
Scikit-learn. Реалізовано механізм перехоплення трафіку, інженерію ознак, нормалізацію даних та
класифікацію потоків із використанням алгоритму Random Forest. На відміну від сигнатурних систем,
запропоноване рішення не потребує постійного ручного оновлення правил і здатне узагальнювати
поведінкові ознаки атак.

Біографії авторів

Дімітрі Курашвілі, Запорізький інститут економіки та інформаційних технологій

Магістрант кафедри інформаційних технологій

Сергій Сабанов, Запорізький інститут економіки та інформаційних технологій

Професор кафедри інформаційних технологій

Посилання

[1] European Union Agency for Cybersecurity. ENISA Threat Landscape 2024: The year in review. – Luxembourg: Publications Office of the European Union, 2024. – 134 p. ISBN 978-92-9204-633-6.

[2] Verizon Business. 2024 Data Breach Investigations Report (DBIR) [Електронний ресурс]. – 2024. – Режим доступу: https://www.verizon.com/business/resources/reports/dbir/ (дата звернення: 01.12.2025).

[3] Rose S. P., Borchert O. M., St.E. F. S. M. et al. Zero Trust Architecture // NIST Special Publication (SP) 800-207. – Gaithersburg: National Institute of Standards and Technology, 2020. – 50 p.

[4] Wagner R., Orans C. et al. Top Strategic Cybersecurity Trends for 2024 [Електронний ресурс]. – Gartner Research, 2024. – Режим доступу: https://www.gartner.com/en/articles/gartner-identifies-the-top-cybersecurity-trends-for-2024 (дата звернення: 01.12.2025).

[5] Fagan M. F., S. E. S. M. et al. IoT Device Cybersecurity Guidance for the Federal Government: Establishing IoT Device Cybersecurity Requirements // NIST Special Publication (SP) 800-213. – Gaithersburg: National Institute of Standards and Technology, 2021. – 46 p.

[6] Gartner Research. Implement a Continuous Threat Exposure Management (CTEM) Program [Електронний ресурс]. – 2023. – Режим доступу: https://www.gartner.com/en/cybersecurity/topics/continuous-threat-exposure-management (дата звернення: 02.12.2025).

[7] UCI Machine Learning Repository. KDD Cup 1999 Data [Електронний ресурс]. – 1999. – Режим доступу: https://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html (дата звернення: 07.12.2025).

[8] Canadian Institute for Cybersecurity (University of New Brunswick). NSL-KDD dataset [Електронний ресурс]. – Режим доступу: https://www.unb.ca/cic/datasets/nsl.html (дата звернення: 10.12.2025).

[9] Canadian Institute for Cybersecurity. CICIDS2017 dataset [Електронний ресурс]. – 2017. – Режим доступу: https://www.unb.ca/cic/datasets/ids-2017.html (дата звернення: 06.12.2025).

[10] Moustafa N., Slay J. UNSW-NB15: a comprehensive data set for network intrusion detection systems [Електронний ресурс] // Military Communications and Information Systems Conference (MilCIS). – 2015. – P. 1–6. – Режим доступу: https://research.unsw.edu.au/projects/unsw-nb15-dataset (дата звернення: 06.12.2025).

[11] Scapy Community. Scapy: Packet crafting for Python [Електронний ресурс]. – Режим доступу: https://scapy.net (дата звернення: 11.12.2025).

[12] PyData. Pandas: Python Data Analysis Library [Електронний ресурс]. – Режим доступу: https://pandas.pydata.org/docs/ (дата звернення: 12.12.2025).

[13] Al-Mansoori S. et al. Optimizing Cybersecurity: A Dual Phase ML Architecture for Detection and Classification of Network Attacks using TensorFlow // International Journal of Applied Mathematics and Computer Science. – 2025. – Vol. 35, No. 1.

[14] Google Brain Team. TensorFlow: An Open Source Machine Learning Framework for Everyone [Електронний ресурс]. – 2025. – Режим доступу: https://www.tensorflow.org (дата звернення: 13.12.2025).

[15] PyTorch Foundation. PyTorch: From Research to Production [Електронний ресурс]. – 2025. – Режим доступу: https://pytorch.org (дата звернення: 13.12.2025).

[16] Shah S. A. R., Issac B. Performance Comparison of Intrusion Detection Systems and Application of Machine Learning to Snort System // Future Generation Computer Systems. – 2018. – Vol. 80. – P. 157–170.

[17] CADL: Cognitive-Adaptive Deception Layer [Електронний ресурс] // arXiv preprint arXiv:2510.02424. – 2025. – Режим доступу: https://arxiv.org/abs/2510.02424 (дата звернення: 14.12.2025).

Downloads

Опубліковано

25.12.2025

Як цитувати

Курашвілі, Д., & Сабанов, С. (2025). СИСТЕМА МОНІТОРИНГУ МЕРЕЖЕВОЇ АКТИВНОСТІ З ВИКОРИСТАННЯМ ЕЛЕМЕНТІВ ШТУЧНОГО ІНТЕЛЕКТУ. Цифрова економіка та інформаційні технології, 4(1). вилучено із https://journals.zieit.edu.ua/index.php/deit/article/view/67

Схожі статті

1 2 > >> 

Ви також можете розпочати розширений пошук схожих статей для цієї статті.