Аналіз реалізації комбінованої системи виявлення вторгнень Suricata з моделлю машинного навчання
Анотація
Актуальність. У дослідженні представлено порівняльний аналіз роботи систем виявлення та запобігання вторгненням (IDS/IPS), які функціонують із використанням та без використання технологій штучного інтелекту (ШІ). Традиційні системи, засновані на сигнатурному підході, такі як Suricata, ефективно виявляють відомі загрози, однак часто не здатні розпізнавати нові або модифіковані типи атак. Тому інтеграція технологій ШІ є перспективним напрямом для підвищення адаптивності системи та зменшення кількості хибнопозитивних спрацювань.
Мета дослідження. Метою роботи була оцінка ефективність відкритої системи IDS Suricata у двох конфігураціях: стандартному режимі з використанням сигнатурного виявлення та у модифікованій версії, доповненій модулем машинного навчання. Завданням було визначити, як саме застосування ШІ впливає на точність виявлення, час реагування та достовірність сповіщень за різних сценаріїв кібератак, зокрема DoS та brute-force. Експеримент проводився у віртуалізованому середовищі, що складалось з трьох вузлів: Kali Linux (зловмисник), Windows 10 (цільова машина) та Suricata (система моніторингу).
Методи дослідження. Застосовано методи статистичного моделювання та порівняльного аналізу. У базовій версії Suricata використовувала лише заздалегідь визначені правила, тоді як у варіанті з ШІ аналітичний модуль із застосуванням алгоритму Random Forest обробляв журнали подій для класифікації мережевої активності. Модель навчалась на розмічених наборах даних, що містили нормальний та шкідливий трафік, із використанням статистичних і протокольних ознак.
Результати. Аналіз показав, що базова версія Suricata забезпечила рівень виявлення 87–92% і точність 80–85%, при цьому генерувала надлишкову кількість сповіщень під час DoS-атак. Після інтеграції ШІ кількість сповіщень зменшилася більш ніж утричі, рівень виявлення зріс до 93–96%, а точність — до 90–94%. Середній час реагування скоротився до 1–1,5 секунди.
Висновки. Інтеграція алгоритмів машинного навчання до можливостей IDS Suricata суттєво підвищила ефективність її роботи, зменшила кількість хибних спрацьовувань і покращила здатність системи адаптуватись до нових кіберзагроз. Отримані результати підтверджують, що поєднання сигнатурного підходу з аналітикою на основі ШІ забезпечує більш надійний і розумний підхід до сучасної мережевої безпеки.
Завантаження
Посилання
/Посилання
J. Green Security Architecture: A practical guide to designing proactive and resilient cyber protection. BCS, The Chartered Institute for IT, 2025. 358 p. URL: https://www.perlego.com/book/4905875/security-architecture-a-practical-guide-to-designing-proactive-and-resilient-cyber-protection-pdf [in English]
Wireless Communication Security (Advances in Data Engineering and Machine Learning)/ by Manju Khari (Editor) & more. Wiley-Scrivener, 2023. 288 p. [in English]
Talukder, M.A., Islam, M.M., Uddin, M.A. et al. Machine learning-based network intrusion detection for big and imbalanced data using oversampling, stacking feature embedding and feature extraction. J Big Data 11, 33 (2024).DOI: https://doi.org/10.1186/s40537-024-00886-w [in English]
Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). Comparative analysis of intrusion detection approaches based on signatures and anomalies. Proceedings of the MCND Conference (November 29, 2024; Zhytomyr, Ukraine), 328–332. URL: https://scholar.google.com/citations?view_op=view_citation&hl=uk&user=sIhfAOgAAAAJ&citation_for_view=sIhfAOgAAAAJ:QIV2ME_5wuYC [in Ukrainian]
Thomas L. Case Enterprise Networks: Infrastructure & Security. Prospect Press, 2025. 558 p. URL:https://books.google.de/books/about/Enterprise_Network_Infrastructure_Securi.html?id=DVMN0AEACAAJ&redir_esc=y [in English]
Joseph Migga Kizza Guide to Computer Network Security. Springer Nature Switzerland AG, 2024. 646 p. URL: https://link.springer.com/book/10.1007/978-3-031-47549-8 [in English]
Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195. URL: https://ceur-ws.org/Vol-3842/paper11.pdf [in Ukrainian]
M.H. Bhuyan, D. K. Bhattacharyya, J. K. Kalita Network Traffic Anomaly Detection and Prevention. Springer International Publishing AG, 2017. 263 p. URL: https://www.researchgate.net/publication/321502082_Network_Traffic_Anomaly_Detection_and_Prevention_Concepts_Techniques_and_Tools [in English]
Random Forest Algorithm Overview (H. A. Salman, A. Kalakech, & A. Steiti , Trans.). (2024). Babylonian Journal of Machine Learning, 2024, 69-79. DOI: https://doi.org/10.58496/BJML/2024/007 [in English]
Ahmed, U., Nazir, M., Sarwar, A. et al. Signature-based intrusion detection using machine learning and deep learning approaches empowered with fuzzy clustering. Sci Rep 15, 1726 (2025). DOI: https://doi.org/10.1038/s41598-025-85866-7 [in English]
Parag Deoskar and Ajay Kumar Sachan Enhancing intrusion detection systems using hybrid deep learning models. International Journal of Cloud Computing and Database Management 6(1):29-42. DOI: 10.33545/27075907.2025.v6.i1a.82 [in English]
Artificial Intelligence in Malware and Network Intrusion Detection: A Comprehensive Survey of Techniques, Datasets, Challenges, and Future Directions (S. A. H. . Moamin, M. K. . Abdulhameed, R. M. . Al-Amri, A. D. . Radhi, R. K. . Naser, & L. G. . Pheng , Trans.). (2025). Babylonian Journal of Artificial Intelligence, 2025, 77-98. DOI: https://doi.org/10.58496/BJAI/2025/008 [in English]
J. Green. Security Architecture: A Practical Guide to Designing Proactive and Resilient Cyber Protection. BCS, The Chartered Institute for IT, 2025. 358 p. URL: https://www.perlego.com/book/4905875/security-architecture-a-practical-guide-to-designing-proactive-and-resilient-cyber-protection-pdf
Wireless Communication Security (Advances in Data Engineering and Machine Learning) / edited by Manju Khari et al. Wiley-Scrivener, 2023. 288 p. URL: https://dokumen.pub/wireless-communication-security-advances-in-data-engineering-and-machine-learning-9781119777144-1119777143.html
Talukder, M.A., Islam, M.M., Uddin, M.A. et al. Machine learning-based network intrusion detection for big and imbalanced data using oversampling, stacking feature embedding and feature extraction. Journal of Big Data, 11, 33 (2024). DOI: https://doi.org/10.1186/s40537-024-00886-w
Тимощук, В., Ванца, В., Карнаухов, А., Орловська, А., Тимощук, Д. (2024). Порівняльний аналіз підходів до виявлення вторгнень, заснованих на сигнатурах та аномаліях. Матеріали конференції MCND (29 листопада 2024 р.; Житомир, Україна), с. 328–332. URL: https://scholar.google.com/citations?view_op=view_citation&hl=uk&user=sIhfAOgAAAAJ&citation_for_view=sIhfAOgAAAAJ:QIV2ME_5wuYC
Thomas L. Case. Enterprise Networks: Infrastructure & Security. Prospect Press, 2025. 558 p. URL:https://books.google.de/books/about/Enterprise_Network_Infrastructure_Securi.html?id=DVMN0AEACAAJ&redir_esc=y
Joseph Migga Kizza. Guide to Computer Network Security. Springer Nature Switzerland AG, 2024. 646 p. URL: https://link.springer.com/book/10.1007/978-3-031-47549-8
Тимощук, Д., Ясний, О., Митник, М., Загородна, Н., Тимощук, В. (2024). Виявлення та класифікація DDoS-атак методами машинного навчання. CEUR Workshop Proceedings, 3842, с. 184–195. URL: https://ceur-ws.org/Vol-3842/paper11.pdf
M.H. Bhuyan, D.K. Bhattacharyya, J.K. Kalita. Network Traffic Anomaly Detection and Prevention: Concepts, Techniques and Tools. Springer International Publishing AG, 2017. 263 p. URL:https://www.researchgate.net/publication/321502082_Network_Traffic_Anomaly_Detection_and_Prevention_Concepts_Techniques_and_Tools
H. A. Salman, A. Kalakech, & A. Steiti. Random Forest Algorithm Overview. Babylonian Journal of Machine Learning, 2024, pp. 69–79. DOI: https://doi.org/10.58496/BJML/2024/007
Ahmed, U., Nazir, M., Sarwar, A. et al. Signature-based intrusion detection using machine learning and deep learning approaches empowered with fuzzy clustering. Scientific Reports, 15, 1726 (2025). DOI: https://doi.org/10.1038/s41598-025-85866-7
Parag Deoskar, Ajay Kumar Sachan. Enhancing intrusion detection systems using hybrid deep learning models. International Journal of Cloud Computing and Database Management, 6(1):29–42. DOI: https://doi.org/10.33545/27075907.2025.v6.i1a.82
S. A. H. Moamin, M. K. Abdulhameed, R. M. Al-Amri, A. D. Radhi, R. K. Naser, & L. G. Pheng. Artificial Intelligence in Malware and Network Intrusion Detection: A Comprehensive Survey of Techniques, Datasets, Challenges, and Future Directions. Babylonian Journal of Artificial Intelligence, 2025, pp. 77–98. DOI: https://doi.org/10.58496/BJAI/2025/008