УДОСКОНАЛЕНИЙ МЕТОД ПОБУДОВИ ДЕРЕВ З БАГАТОВИМІРНИМИ ВУЗЛАМИ РІШЕНЬ ДЛЯ ІДЕНТИФІКАЦІЇ СТАНУ КОМП’ЮТЕРНИХ СИСТЕМ
DOI:
https://doi.org/10.26906/SUNZ.2026.1.113Ключові слова:
ідентифікація стану, комп’ютерні системи, дерево рішень, багатовимірний вузол, нелінійне розділення, вирішальне правило, машинне навчанняАнотація
Об’єктом дослідження є процес ідентифікації стану комп’ютерних систем на основі аналізу багатовимірних даних їх функціонування. Предметом дослідження є методи побудови дерев рішень із багатовимірними вузлами та алгоритми оптимізації їх структури для задач класифікації станів комп’ютерних систем. Метою дослідження є розробка та дослідження удосконаленого методу побудови дерев з багатовимірними вузлами рішень, який забезпечує підвищення точності та узагальнюючої здатності моделей ідентифікації стану комп’ютерних систем у складних і невизначених умовах. Методи, що використовуються: методи машинного навчання, деревні моделі класифікації, процедури нелінійного розділення простору, ітераційна оптимізація параметрів на основі звуження області пошуку, підходи до оцінювання якості класифікації. Отримані результати: розроблено процедуру автоматизованого вибору типу гіперфігури у вузлі дерева, що дозволяє адаптувати форму розділення до локальної структури даних. Показано, що використання узагальнених поверхонь зменшує необхідну глибину дерева та скорочує кількість послідовних поділів. В експериментальних дослідженнях встановлено підвищення показників Accuracy, Precision, Recall, F1-score та MCC у порівнянні з класичними деревами рішень і моделями з фіксованою геометрією вузлів. Висновки: запропонований метод забезпечує більш точне та стабільне моделювання меж між станами комп’ютерних систем, зберігаючи інтерпретованість прийнятих рішень і прийнятний рівень обчислювальних витрат. Отримані результати підтверджують доцільність використання адаптивних багатовимірних вузлів у системах моніторингу та інформаційної безпеки.Завантажити
Посилання
1. K. Thirasak, T. Chuaphanngam, D. Chainarong and S. Fugkeaw, "TF2ML: Threat Filtering With Two-Stage Machine Learning for Efficient Provenance-Aware Threat Detection and Response," in IEEE Open Journal of the Computer Society, vol. 6, pp. 1751-1762, 2025, doi: https://doi.org/10.1109/OJCS.2025.3618157
2. A. T. Haile, S. L. Abebe and H. M. Melaku, "Real-Time Automated Cyber Threat Classification and Emerging Threat Detection Framework," in IEEE Open Journal of the Computer Society, vol. 6, pp. 921-930, 2025, doi: https://doi.org/10.1109/OJCS.2025.3580235
3. O. Cherqi, Y. Moukafih, M. Ghogho and H. Benbrahim, "Enhancing Cyber Threat Identification in Open-Source Intelligence Feeds Through an Improved Semi-Supervised Generative Adversarial Learning Approach With Contrastive Learning," in IEEE Access, vol. 11, pp. 84440-84452, 2023, doi: https://doi.org/10.1109/ACCESS.2023.3299604
4. M. Zaman, D. Upadhyay and C. -H. Lung, "Validation of a Machine Learning-Based IDS Design Framework Using ORNL Datasets for Power System With SCADA," in IEEE Access, vol. 11, pp. 118414-118426, 2023, doi: https://doi.org/10.1109/ACCESS.2023.3326751
5. A. Al Siam, M. Alazab, A. Awajan and N. Faruqui, "A Comprehensive Review of AI’s Current Impact and Future Prospects in Cybersecurity," in IEEE Access, vol. 13, pp. 14029-14050, 2025, doi: https://doi.org/10.1109/ACCESS.2025.3528114
6. P. Kumar, R. Kumar, A. Jolfaei and N. Mohammad, "An Automated Threat Intelligence Framework for Vehicle–Road Cooperation Systems," in IEEE Internet of Things Journal, vol. 11, no. 22, pp. 35964-35974, 15 Nov.15, 2024, doi: https://doi.org/10.1109/JIOT.2024.3397652.
7. T. A. Al-Shehari et al., "Enhancing Insider Threat Detection in Imbalanced Cybersecurity Settings Using the Density-Based Local Outlier Factor Algorithm," in IEEE Access, vol. 12, pp. 34820-34834, 2024, doi: 10.1109/ACCESS.2024.3373694
8. A. M. Almasabi, M. Khemakhem, F. E. Eassa, A. Ahmed Abi Sen, A. B. Alkhodre and A. Harbaoui, "A Smart Framework to Detect Threats and Protect Data of IoT Based on Machine Learning," in IEEE Access, vol. 12, pp. 176833-176844, 2024, doi: https://doi.org/10.1109/ACCESS.2024.3498603
9. A. Algarni, T. Acarer and Z. Ahmad, "An Edge Computing-Based Preventive Framework With Machine Learning- Integration for Anomaly Detection and Risk Management in Maritime Wireless Communications," in IEEE Access, vol. 12, pp. 53646-53663, 2024, doi: https://doi.org/10.1109/ACCESS.2024.3387529
10. R. Marinho and R. Holanda, "Automated Emerging Cyber Threat Identification and Profiling Based on Natural Language Processing," in IEEE Access, vol. 11, pp. 58915-58936, 2023, doi: https://doi.org/10.1109/ACCESS.2023.3260020
11. S. Lee, A. Abdulboriy Abdulkhay Ugli and J. S. Shin, "More Realistic Audio-Based Drone Detection and Identification Approaches With Machine Learning," in IEEE Access, vol. 13, pp. 170328-170350, 2025, doi: https://doi.org/10.1109/ACCESS.2025.3613683
12. K. Xia et al., "Privacy-Preserving Brain–Computer Interfaces: A Systematic Review," in IEEE Transactions on Computational Social Systems, vol. 10, no. 5, pp. 2312-2324, Oct. 2023, doi: https://doi.org/10.1109/TCSS.2022.3184818
13. M. Mehmood, R. Amin, M. M. A. Muslam, J. Xie and H. Aldabbas, "Privilege Escalation Attack Detection and Mitigation in Cloud Using Machine Learning," in IEEE Access, vol. 11, pp. 46561-46576, 2023, doi: https://doi.org/10.1109/ACCESS.2023.3273895
14. R. Allafi and I. R. Alzahrani, "Enhancing Cybersecurity in the Internet of Things Environment Using Artificial Orca Algorithm and Ensemble Learning Model," in IEEE Access, vol. 12, pp. 63282-63291, 2024, doi: https://doi.org/10.1109/ACCESS.2024.3390093
15. S. Y. Gavrylenko, V. V. Chelak, S. G. Semenov Development of Method for Identification the Computer System State based on the Decision Tree with Multi-Dimensional Nodes / Radio Electronics, Computer Science, Control (RECSC), Zaporizhzhia, No. 2 (2022), P. 113-122, doi: https://doi.org/10.15588/1607-3274-2022-2-11
16. Chelak V., Hornostal O., Chelak Y., Gavrylenko S. “Decision Tree Construction Method using Cuckoo Search for Computer System State Identification”, 2025 IEEE 5th KhPI Week on Advanced Technology (KhPIWeek), Kharkiv, Ukraine, 2025 doi: https://doi.org/10.1109/KhPIWeek61436.2025.11288613
17. О. Горносталь, В. Челак. Класифікація мережевих атак методами машинного навчання в умовах дисбалансу тренувальних даних / Системи управління, навігації та зв’язку, Полтава, 2025, Том 3 (81), С. 64-71, doi: https://doi.org/10.26906/SUNZ.2025.3.064
18. V. Chelak, O. Hornostal, Ye. Chelak, S. Gavrylenko. Advanced Methods for Classification Quality Assessment Leveraging ROC Analysis and Multidimensional Confusion Matrix. Advanced Information Systems, 2025, Vol 9(1), pp. 24–34, doi: https://doi.org/10.20998/2522-9052.2025.1.03
19. В. Челак, О. Горносталь, Нечіткий ансамбль дерев рішень для ідентифікації стану комп’ютерних систем/ Системи управління, навігації та зв’язку, Полтава, 2025, Том 4 (82), С. 144-150, doi: https://doi.org/10.26906/SUNZ.2025.4.144
Завантаження
Опубліковано
Номер
Розділ
Ліцензія
Авторське право (c) 2026 Viktor Chelak, Oleksii Hornostal

Ця робота ліцензується відповідно до ліцензії Creative Commons Attribution-NonCommercial 4.0 International License.