Дослідження комп’ютерних систем для виявлення вторгнень та мережевих аномалій

  • Марина Мірошник Харківський національний університет імені В. Н. Каразіна, майдан Свободи 6, м. Харків, Україна, 61022 https://orcid.org/0000-0002-2231-2529
  • Сергій Шматков Харківський національний університет імені В. Н. Каразіна, майдан Свободи 6, м. Харків, Україна, 61022 https://orcid.org/0000-0002-0298-7174
  • Вікторія Стрілець Харківський національний університет імені В.Н. Каразіна, майдан Свободи, 6, Харків, Україна, 61022 https://orcid.org/0000-0002-2475-1496
  • Олександр Зац Харківський національний університет імені В.Н. Каразіна, майдан Свободи, 6, Харків, Україна, 61022 https://orcid.org/0000-0002-7623-9187
Ключові слова: комп’ютерна система, системи виявлення вторгнень, системи виявлення мережевих аномалій, квантове автокодування

Анотація

Стаття присвячена опису моделей систем виявлення вторгнень та мережевих аномалій з квантовим автокодуванням у комп’ютерних системах. У роботі запропоновано інноваційні методи дослідження систем виявлення вторгнень та мережевих аномалій з квантовим автокодуванням у комп’ютерних системах, здатні забезпечувати швидке реагування і високий рівень адаптивності. Представлена модель квантового автокодера (QAE) для систем виявлення вторгнень для виявлення аномалій. QAE – це оптимізаційна модель, отримана на основі автокодерів, які включають методи відсікання, кластеризації та цілочисельного квантування.

Актуальність роботи полягає у можливості дослідження систем виявлення вторгнень та мережевих аномалій з квантовим автокодуванням у інформаційно-комунікаційних системах. Дослідження було спрямоване на розробку методу виявлення аномальних атак в мережевому трафіку IoT, оскільки виявлення аномалії вимагає ретельного спостереження за різними мережевими трафіками. Крім того, мережевий трафік кожного IoT-пристрою відрізняється. Тому у цьому дослідженні використовується алгоритм автокодера для виявлення аномалій. Під час навчання моделі використовувався доброякісний мережевий трафік, очікуючи, що будь-який аномальний трафік призведе до помилки реконструкції аномалії (RE).

Методи дослідження. Методи дослідження систем виявлення вторгнень та мережевих аномалій з квантовим автокодуванням у інформаційно-комунікаційних системах є імовірнісне, верифікаційне моделювання, та використання хмарних обчислень, які надають гнучкість, масштабованість та ресурси для побудови ефективних систем виявлення комп’ютерних атак.

Результати. Було згенеровано набір даних для Інтернету речей в режимі реального часу для звичайного і атакуючого трафіку. Модель автокодера працює з нормальним трафіком на етапі навчання. Потім ця ж модель використовується для реконструкції аномального трафіку, припускаючи, що помилка реконструкції (RE) аномалії буде високою, що допомагає ідентифікувати атаки. Крім того, було вивчено продуктивність автокодерів, використовуючи точність, точність, пригадування і оцінку за допомогою великого експериментального дослідження.

Висновки. Результати показують, що існує компроміс між автокодером і моделлю QAE-u8 в контексті точності та параметрів оцінки процесора, таких як пам'ять і центральний процесор. Таким чином, можна підсумувати, що існує компроміс між автокодером і моделлю QAE-u8 в контексті точності та параметрів оцінки процесора, таких як пам'ять і центральний процесор. У майбутніх дослідженнях планується зосередитися на інших вразливостях пристроїв IoT, щоб розробити більш безпечну інфраструктуру IoT.

Наукова новизна даної роботи полягає в розробці підходів і методів виявлення аномальних атак в мережевому трафіку IoT.

Завантаження

##plugins.generic.usageStats.noStats##

Біографії авторів

Марина Мірошник, Харківський національний університет імені В. Н. Каразіна, майдан Свободи 6, м. Харків, Україна, 61022

докт. техн. наук, професор; професор кафедри комп’ютерних систем та робототехніки, ННІ комп’ютерних наук та штучного інтелекту

Сергій Шматков, Харківський національний університет імені В. Н. Каразіна, майдан Свободи 6, м. Харків, Україна, 61022

докт. техн. наук, професор; професор кафедри комп’ютерних систем та робототехніки, ННІ комп’ютерних наук та штучного інтелекту

Вікторія Стрілець, Харківський національний університет імені В.Н. Каразіна, майдан Свободи, 6, Харків, Україна, 61022

канд. техн. наук, доцент кафедри комп’ютерних систем та робототехніки, ННІ комп’ютерних наук та штучного інтелекту

Олександр Зац, Харківський національний університет імені В.Н. Каразіна, майдан Свободи, 6, Харків, Україна, 61022

аспірант ННІ комп’ютерних наук та штучного інтелекту

Посилання

Sharmila, B.S., Nagapadma, R. Quantized autoencoder (QAE) intrusion detection system for anomaly detection in resource-constrained IoT devices using RT-IoT2022 dataset. Cybersecurity 6, 41 (2023). https://doi.org/10.1186/s42400-023-00178-5

Ruban I. V., Martovytskyi V. O., Partika S. O. Classification of anomaly detection methods in information systems. Armament systems and military equipment. 2016. no. 3. pp. 100-105. https://openarchive.nure.ua/server/api/core/bitstreams/7c434471-942c-40a7-b70c-0cc2655a42fe/content [in Ukrainian].

Gavrylenko , S., Poltoratskyi , V., & Nechyporenko , A. Intrusion detection model based on improved transformer. Advanced Information Systems, 2024, 8(1), P. 94–99. https://doi.org/10.20998/2522-9052.2024.1.12 http://ais.khpi.edu.ua/article/view/299010

Zats, O., Strilets, V., Shmatkov, S., Yushchenko, V. Virtualization of networks – an approach to optimization of computer networks. Bulletin of V.N. Karazin Kharkiv National University, series ‘Mathematical modelling. Information technologies. Automated control systems’, 2024. Issue 61, pp. 33-43. https://doi.org/10.26565/2304-6201-2024-61-04 [in Ukrainian]

Miroshnyk М., Koroliova Ya., Demenkova S., Shafransky A. Models of diagnosing interactive computer networks at the structural and logical level. Series: Informatics and modelling. Bulletin of the National Technical University ‘KhPI’. Series: Informatics and modelling. 2024., 1-2 (11-12). P. 96-104. [in Ukrainian] http://pim.khpi.edu.ua/article/view/308453 https://doi.org/10.20998/2411-0558.2024.01.08

Pakhomov Yu.V., Koroliova Ya.Yu., Demchenko K.V., Demenkova S.D. Using the method of anomaly search for detecting network attacks. V. N. Karazin Kharkiv National University Bulletin, series ‘Mathematical modelling. Information technologies. Automated control systems’. 2023. issue. 59. P.35-48. [in Ukrainian] https://doi.org/10.26565/2304-6201-2023-60-02

Miroshnyk M. A., Shkil O.S., Rakhlis D.Yu., Miroshnyk A.M., Loboichenko D.A. Methods of building tests for interactive computer networks at the structural and logical level. Bulletin of the National Technical University ‘Kharkiv Polytechnic Institute’. Collection of scientific papers. Series: Informatics and modelling. 2023. № 1 – 2 (9 – 10). P. 81-92 (137с.). https://doi.org/10.20998/2411-0558.2023.01.07 [in Ukrainian].

Korobeynikova T.I., Tsar O.O. Analysis of modern open intrusion detection and prevention systems. Lviv Polytechnic National University, Ukraine. May 2023, the grail of science. pp. 317-325. https://doi.org/10.36074/grail-of-science.12.05.2023.050, License, CC BY-SA 4.0 [in Ukrainian]

Gavrylenko S., Zozulia V. nvestigation of methods for detecting anomalies at the stage of data pre-processing. Control, Navigation and Communication Systems. 2022, Issue 1(67), P. 52-56. [in Ukrainian]. https://doi.org/10.26906/SUNZ.2022.1.052

Lykhach O., Ugryumov M., Shevchenko D., & Shmatkov S. Anomaly detection methods in sample datasets when managing processes in systems by the state. Bulletin of V.N. Karazin Kharkiv National University, Series «Mathematical Modeling. Information Technology. Automated Control Systems», 2022, 53, 21-40. https://doi.org/10.26565/2304-6201-2022-53-03 [in Ukrainian].

Strilets V.Ye., Doroshenko M.I. Analysis and forecasting of computer network characteristics/ Bulletin of V. N. Karazin Kharkiv National University. Series ‘Mathematical modelling. Information technologies. Automated control systems’, 2022. Issue 55. P. 49 – 57. https://doi.org/10.26565/2304-6201-2022-55 [in Ukrainian].

Lukyanenko T. Yu., Ponochevny P. M., Legominova S. V. Methodology for detecting network intrusions and signs of computer attacks based on an empirical approach. Modern protection of information. 2022. No. 2. P. 15-21.DOI: 10.31673/2409-7292.2022.021521 [in Ukrainian].

Panchenko M.V., Bigdan A. M., Babenko T. V., Timofeev D. S. Identification of information security anomalies based on information system entropy analysis. Energy and automation, No. 1, 2022. DOI 10.31548/energiya [in Ukrainian].

Nicheporuk A.O., Nicheporuk A.A., Savenko O.S., Kazantsev A.D. An intelligent system for detecting anomalies and identifying devices of smart buildings using collective communication. Khmelnytskyi National University // ISSN 2221-3805. Electrical and computer systems. 2021. No. 34 (110) Information systems and technologies Users/Administrator/Downloads/3196-Article Text-2350-1-10-20210904.pdf [in Ukrainian].

Meshkov V., Virolainen V. Analysis of modern systems for detecting and preventing intrusions in information and telecommunication systems. Problems of information security in information and communication systems. 2015. P. 1-4. https://ela.kpi.ua/handle/123456789/17609 [in Ukrainian].

Опубліковано
2025-04-25
Як цитувати
Мірошник, М., Шматков, С., Стрілець, В., & Зац, О. (2025). Дослідження комп’ютерних систем для виявлення вторгнень та мережевих аномалій. Вісник Харківського національного університету імені В.Н. Каразіна, серія «Математичне моделювання. Інформаційні технології. Автоматизовані системи управління», 65, 67-82. https://doi.org/10.26565/2304-6201-2025-65-06
Розділ
Статті

Найбільш популярні статті цього автора (авторів)