МЕТОД ВИЯВЛЕННЯ АНОМАЛІЙ В КОРПОРАТИВНІЙ МЕРЕЖІ

Автор(и)

  • Yelyzaveta Hloba
  • Vladyslav Smirnov
  • Mykola Naraievskyi
  • Volodymyr Fedorchenko

DOI:

https://doi.org/10.26906/SUNZ.2025.3.193

Ключові слова:

корпоративна мережа виявлення аномалій, корпоративна мережа, мережевий трафік, автоенкодер, машинне навчання, кібербезпека, реконструктивна похибка, навчання без вчителя, нейронна мережа, профілювання поведінки, інформаційна безпека

Анотація

Актуальність дослідження полягає в тому, що існуючі методи виявлення аномалій нерідко демонструють недостатню точність та оперативність у реальних умовах експлуатації. Об'єкт дослідження: мережевий трафік корпоративної інформаційної системи, який аналізується з метою виявлення аномальної поведінки, що потенційно свідчить про кібератаки, порушення політик безпеки або внутрішні загрози. Мета статті: розробка, реалізація та експериментальне обґрунтування методу виявлення аномалій у корпоративній мережі на основі моделі автоенкодера, який дозволяє ефективно ідентифікувати відхилення від нормального мережевого трафіку без потреби в попередньо мічених даних. Результати дослідження. У процесі моделювання було згенеровано дані, які імітують типову та аномальну активність у мережі. Гістограми та boxplot вказують на те, що нормальні зразки характеризуються низьким і стабільним значенням середньоквадратичної похибки, тоді як аномальні – мають виражені відхилення. ROC-крива з AUC = 1.00 підтверджує, що модель здатна безпомилково розрізняти обидві категорії. Матриця плутанини показала практично ідеальне співвідношення між передбаченими та фактичними мітками, що підтверджує високу точність і чутливість моделі. Тренувальна крива свідчить про стабільне навчання без перенавчання, а обраний динамічний поріг дозволив знизити рівень хибнопозитивних спрацювань до мінімуму. Запропонований підхід може бути інтегрований у системи моніторингу безпеки для виявлення нетипових активностей у режимі реального часу. Висновки. Проведені експерименти продемонстрували високу точність класифікації, чітке розділення нормальних і аномальних зразків за похибкою реконструкції, а також стабільність навчання моделі. Отримані результати підтверджують доцільність використання глибокого навчання для автоматизованого моніторингу мережевої безпеки, а запропонований метод може бути успішно застосований у реальних умовах корпоративної ІТ-інфраструктури для виявлення інцидентів безпеки в режимі реального часу.

Завантаження

Дані завантаження ще не доступні.

Посилання

1. Blazquez-Gartfa, A., Conde A., Mori U., Lozano J. A review on outlier/anomaly detection in time series data, ACM Comput. Surv. Vol. 54. No. 3. 2021. DOI: http://dx.doi.org/10.1145/3444690. DOI: https://doi.org/10.1145/3444690

2. Vaishali Bhatia; Shabnam Choudhary; K.R Ramkumar. A Comparative Study on Various Intrusion Detection Techniques Using Machine Learning and Neural Network. 8th International Conference on Reliability, Infocom Technologies and Optimization (Trends and Future Directions) (ICRITO), 2020. https://doi.org/10.1109/ICRITO48877.2020.9198008 DOI: https://doi.org/10.1109/ICRITO48877.2020.9198008

3. Y. Mirsky, T. Doitshman, Y.Elovici, A. Shabtai. Kitsune: An Ensemble of Autoencoders for Online Network Intrusion Detection. Cornell University. Computer Science,2018. 15 p. https://doi.org/10.48550/arXiv.1802.09089 DOI: https://doi.org/10.14722/ndss.2018.23204

4. D. Abshari, M. Sridhar. A Survey of Anomaly Detection in Cyber-Physical Systems, 2025. https://arxiv.org/html/2502.13256v1

5. M. Ring, S. Wunderlich, D. Scheuring, D. Landes, A. Hotho. A survey of network-based intrusion detection data sets. Elsevier. ScinceDirect. Computers & Security, vol. 86, 2019. P. 147-167. https://doi.org/10.1016/j.cose.2019.06.005 . DOI: https://doi.org/10.1016/j.cose.2019.06.005

6. Flach P. A. Machine Learning: The Art and Science of Algoritms that Makes Sense of Data. Cambridge: Cambridge University Press, 2012. 291 p. https://doi.org/10.1017/CBO9780511973000 . DOI: https://doi.org/10.1017/CBO9780511973000

7. R.Abu-Zaid, A.Hammad. Streamlining Data Processing Efficiency in Large-Scale Applications: Proven Strategies for Optimizing Performance, Scalability, and Resource Utilization in Distributed Architectures. International Journal of Machine Intelligence. International Journal of Machine Intelligence for Smart Applications, 14(8), 2024. P. 31-49. https://dljournals.com/index.php/IJMISA/article/view/27 .

Downloads

Опубліковано

2025-09-30

Номер

Розділ

Зв’язок, телекомунікації та радіотехніка

Статті цього автора (авторів), які найбільше читають