МЕТОД ЗНИЖЕННЯ ХИБНИХ СПРАЦЮВАНЬ У СИСТЕМАХ ВИЯВЛЕННЯ ВТОРГНЕНЬ НА ОСНОВІ ПОРОГОВОЇ ФІЛЬТРАЦІЇ ТА GRADIENT BOOSTING
DOI:
https://doi.org/10.35546/kntu2078-4481.2026.1.51Ключові слова:
виявлення вторгнень, машинне навчання, кібератаки, мережева безпека, хибні спрацювання, порогова фільтраціяАнотація
Зростання кількості та складності кіберзагроз зумовлює необхідність підвищення ефективності систем виявлення вторгнень. Практичне використання таких систем суттєво ускладнюється високим рівнем хибних спрацювань, який призводить до перевантаження фахівців з безпеки. Метою роботи є розробка методу зниження хибних спрацювань у системах виявлення мережевих вторгнень, що забезпечує оптимальний баланс між точністю класифікації, обчислювальною ефективністю та практичною придатністю для розгортання у реальних мережевих середовищах. Запропонований метод базується на поєднанні алгоритму градієнтного бустингу LightGBM із механізмом адаптивної порогової фільтрації з fallback-класом. В роботі розроблено мікросервісну архітектуру системи на базі контейнеризації Docker, яка включає п’ять основних компонентів: CICFlowMeter для формування потоків, Converter для конвертації форматів, Agent для батчування подій, API Server для класифікації та Dashboard для візуалізації результатів. Ключовою науковою новизною є алгоритм адаптивної порогової фільтрації, що використовує індивідуальні порогові значення для кожного класу атак та механізм автоматичного повернення до класу BENIGN у разі недостатньої впевненості моделі. Експериментальні дослідження, виконані на публічному датасеті CIC-IDS2017, показали що запропонований метод забезпечує точність класифікації на рівні F1-score = 0.949 при рівні хибних спрацювань 2.1 %, що становить зниження на 74 % порівняно з базовою моделлю LightGBM без постобробки. У порівнянні з багатошаровою нейронною мережею MLP запропоноване рішення забезпечує вищу точність при чотириразовому скороченні часу навчання та майже вдвічі швидшому інференсі. Також досліджено внесок кожного компонента запропонованої системи у точність виявлення кібератак. Результати тестування на різних типах атак показали найкращу ефективність виявлення для DDoS, PortScan та DoS-атак. Практична значущість роботи полягає у можливості застосування запропонованого методу в реальних системах виявлення вторгнень без потреби у графічних прискорювачах, що робить його придатним для організацій з обмеженими обчислювальними ресурсами.
Посилання
Keepnet Labs. Cybersecurity Statistics 2024: Updated Trends and Data. URL: https://keepnetlabs.com/blog/171-cyber-security-statistics-2024-s-updated-trends-and-data
Ferrag M. A., Maglaras L. A (2024) Comprehensive Review of Intrusion Detection Systems Using Machine Learning. SN Computer Science. Vol. 5, № 6. https://doi.org/10.1007/s42979-024-03369-0
Corelight. Reducing IDS False Positives. 2025. URL: https://corelight.com/resources/glossary/ids-false-positives
Бандура В. В., Крихівський М. В., Чудик В. І. (2025) Прогнозування кібератак за допомогою алгоритмів штучного інтелекту виявлення аномалій. Вісник Херсонського національного технічного університету. Т. 1 (92), № 2. https://doi.org/10.35546/kntu2078-4481.2025.1.2.2
Ahmad W. et al. (2024) Comparative Analysis of Architectural Differences: Snort vs. Suricata. Iraqi Journal for Computer Science and Mathematics. Vol. 7, Issue 2. URL: https://www.ijict.edu.iq/index.php/ijict/article/download/290/122
Khan Z. et al. (2025) Improving Intrusion Detection with Hybrid Deep Learning Models: A Study on CIC-IDS2017, UNSW-NB15, and KDD CUP 99. Journal of Information Systems Engineering and Management. URL: https://www.researchgate.net/publication/389144460
Reducing False Positives in Intrusion Detection Systems with Adaptive Machine Learning Algorithms. ResearchGate. 2025. URL: https://www.researchgate.net/publication/390747122
Gupta N., Jain A. (2016) Reducing False Positive in Intrusion Detection System: A Survey. International Journal of Computer Science and Information Technologies. Vol. 7, No. 3. P. 1600–1603.
Yakub Reddy K., ShankarLingam G. (2024) Artificial Intelligence in Intrusion Detection Systems: Trends, Frameworks, and Future Directions for Cybersecurity. International Journal of Intelligent Systems and Applications in Engineering. Vol. 12, No. 21. URL: https://ijisae.org/index.php/IJISAE/article/view/7689
Almiani M. et al. (2024) Comparative Performance Evaluation of Machine Learning Algorithms for Cyber Intrusion Detection. Preprints. https://doi.org/10.20944/preprints202412.0497.v1
Canadian Institute for Cybersecurity. Intrusion Detection Evaluation Dataset (CIC-IDS2017). University of New Brunswick. 2017. URL: https://www.unb.ca/cic/datasets/ids-2017.html
Khan Z. I. et al. (2024) A Comprehensive Study on CIC-IDS2017 Dataset for Intrusion Detection Systems. ResearchGate. URL: https://www.researchgate.net/publication/378709289
Maseer Z. K. et al. (2021) Benchmarking of Machine Learning for Anomaly Based Intrusion Detection Systems in the CICIDS2017 Dataset. IEEE Access. Vol. 9. P. 22351–22370. DOI: 10.1109/ACCESS.2021.3056614
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія

Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.




