ПРОЦЕС СТВОРЕННЯ АВТОРСЬКОГО ДАТАСЕТУ ДЛЯ ДОНАВЧАННЯ МОДЕЛЕЙ СИСТЕМ ВИЯВЛЕННЯ МЕРЕЖЕВИХ ВТОРГНЕНЬ НА ОСНОВІ ГЛИБОКОГО НАВЧАННЯ
DOI:
https://doi.org/10.35546/kntu2078-4481.2025.2.2.30Ключові слова:
мережева безпека, NIDS, глибоке навчання, набір даних, мережевий трафік, кіберзагрози, симуляція атакАнотація
У статті висвітлено процес створення авторського набору реальних мережевих потокових даних, призначеного для донавчання моделей систем виявлення мережевих вторгнень (NIDS), побудованих на методах глибокого навчання. Зважаючи на обмежену доступність сучасних, повноцінних і різноманітних датасетів, автори розробили комплексну методологію формування такого набору в контрольованому середовищі, яке імітує реалістичні умови функціонування корпоративної мережі. Для генерації трафіку використовувались як легітимні дії звичайних користувачів (перегляд вебсторінок, обмін файлами, електронна пошта тощо), так і різноманітні кіберзагрози, зокрема DDoS, DoS, розвідка (Reconnaissance), атаки на вебзастосунки, Brute-force та інші.Інструменти типу metasploit, hping3, slowloris, Hydra та інші були задіяні для симуляції атак, а легітимний трафік створювався шляхом автоматизованої активності з кількох вузлів, що імітували поведінку звичайних користувачів. Особливу увагу приділено адаптації процесу збору даних до обмежених ресурсів, без втрати якості чи репрезентативності зібраного трафіку. Запропоновано підхід до балансування обсягів легітимного та аномального трафіку, що дозволяє ефективно використовувати датасет для задач навчання, донавчання, валідації й тестування моделей NIDS. Крім того, акцент зроблено на структурованості, мітках і метаінформації в зібраних даних, що спрощує подальшу обробку та аналіз. Розроблений датасет може стати цінним ресурсом для дослідницької спільноти в галузі кібербезпеки, особливо в контексті розробки адаптивних та інтелектуальних систем виявлення вторгнень, здатних ефективно розпізнавати як відомі, так і нові типи атак. Отримані результати підтверджують надійність запропонованої методології, високу якість зібраного трафіку та його відповідність сучасним викликам у сфері мережевої безпеки.
Посилання
Molina-Coronado B., Rosero-Montalvo P. D., Calafate C. T. Survey of Network Intrusion Detection Methods From the Perspective of the Knowledge Discovery in Databases Process // IEEE Transactions on Network and Service Management. 2020. Vol. 17, no. 4. P. 2451–2479. DOI: https://doi.org/10.1109/tnsm.2020.3016246 (дата звернення: 08.06.2025).
Jo M., Jeong H., Song B., Jo H. Encrypted Traffic Decryption Tools: Comparative Performance Analysis and Improvement Guidelines // Electronics. 2024. Vol. 13, no. 14. P. 2876. URL: https://doi.org/10.3390/electronics13142876 (дата звернення: 08.06.2025).
CICFlowMeter (formerly ISCXFlowMeter) [Електронний ресурс]. URL: https://www.unb.ca/cic/research/ applications.html (дата звернення: 08.06.2025).
SQLMap [Електронний ресурс]. URL: https://sqlmap.org/ (дата звернення: 08.06.2025).
Lyon G. Nmap Security Scanner [Електронний ресурс]. URL: http://nmap.org/ (дата звернення: 08.06.2025).
Maciejak D. Hydra [Електронний ресурс]. URL: https://github.com/vanhauser-thc/thc-hydra (дата звернення: 08.06.2025).
Kali Tools. hping3 Package Description [Електронний ресурс]. URL: https://www.kali.org/tools/hping3 (дата звернення: 08.06.2025).
Kali Tools. Slowhttptest Usage Example [Електронний ресурс]. URL: https://www.kali.org/tools/slowhttptest/ (дата звернення: 08.06.2025).
Fping [Електронний ресурс]. URL: https://fping.org/ (дата звернення: 08.06.2025).
The Browser Exploitation Framework (BeEF) [Електронний ресурс]. URL: https://beefproject.com (дата звернення: 08.06.2025).
Rapid7. Introducing msfvenom [Електронний ресурс]. URL: https://www.rapid7.com/blog/post/2011/05/24/ introducing-msfvenom/ (дата звернення: 08.06.2025).
Velarde-Alvarado P., Coronado E. V., Ponce H. et al. A Novel Framework for Generating Personalized Network Datasets for NIDS Based on Traffic Aggregation // Sensors. 2022. Vol. 22, no. 5. P. 1847. DOI: https://doi.org/10.3390/s22051847 (дата звернення: 08.06.2025).
Kim A., Park M., Lee D. H. AI-IDS: Application of Deep Learning to Real-Time Web Intrusion Detection // IEEE Access. 2020. Vol. 8. P. 70245–70261. DOI: https://doi.org/10.1109/access.2020.2986882 (дата звернення: 08.06.2025).
Flood R., Shiaeles S., Kolokotronis N. et al. Bad Design Smells in Benchmark NIDS Datasets // 2024 IEEE 9th European Symposium on Security and Privacy (EuroS&P), Vienna, Austria, 8–12 July 2024. P. 658–675. DOI: https://doi.org/10.1109/eurosp60621.2024.00042 (дата звернення: 08.06.2025).
Neto E. C. P., Silva L. C., Rocha D. M. et al. CICIoT2023: A Real-Time Dataset and Benchmark for Large-Scale Attacks in IoT Environment // Sensors. 2023. Vol. 23, no. 13. P. 5941. DOI: https://doi.org/10.3390/s23135941 (дата звернення: 08.06.2025).
Guerra J. L., Catania C., Veas E. Datasets are not Enough: Challenges in Labeling Network Traffic // Computers & Security. 2022. P. 102810. DOI: https://doi.org/10.1016/j.cose.2022.102810 (дата звернення: 08.06.2025).
Ferriyan A., Hermawan D., Suhartono D. Generating Network Intrusion Detection Dataset Based on Real and Encrypted Synthetic Attack Traffic // Applied Sciences. 2021. Vol. 11, no. 17. P. 7868. DOI: https://doi.org/10.3390/app11177868 (дата звернення: 08.06.2025).
Damasevicius R., Krilavicius T., Maskeliunas R. et al. LITNET-2020: An Annotated Real-World Network Flow Dataset for Network Intrusion Detection // Electronics. 2020. Vol. 9, no. 5. P. 800. DOI: https://doi.org/10.3390/electronics9050800 (дата звернення: 08.06.2025).
Rahman S., Chowdhury M. J. M., Jahan I. et al. SYN-GAN: A robust intrusion detection system using GAN- based synthetic data for IoT security // Internet of Things. 2024. Vol. 26. P. 101212. DOI: https://doi.org/10.1016/j.iot.2024.101212 (дата звернення: 08.06.2025).
А. О. Нікітенко і Є. О. Башков. Оптимізація системи виявлення мережевих вторгнень на основі глибокого навчання із використанням методу зменшення розмірності та метаевристичних алгоритмів // Наукові праці Вінницького національного технічного університету. 2025. № 1. DOI: https://doi.org/10.31649/2307-5376-2025-1-86-98 (дата звернення: 08.06.2025).
Sanmorino A., Puspasari D. R., Wibowo A. Feature Extraction vs Fine-tuning for Cyber Intrusion Detection Model // Jurnal INFOTEL. 2024. Vol. 16, no. 2. P. 302–315. DOI: https://doi.org/10.20895/infotel.v16i2.996 (дата звернення: 08.06.2025).
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія

Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.






