АРХІТЕКТУРА МУЛЬТИАГЕНТНОЇ СИСТЕМИ ВИЯВЛЕННЯ ВТОРГНЕНЬ ІЗ ВИКОРИСТАННЯМ МАШИННОГО НАВЧАННЯ

Автор(и)

DOI:

https://doi.org/10.35546/kntu2078-4481.2026.2.44

Ключові слова:

мультиагентна система, виявлення вторгнень, машинне навчання, хмарні сервіси, поведінко- вий аналіз, базовий профіль, кібербезпека, zero-day атаки

Анотація

У статті розглядається проблема побудови ефективної системи виявлення вторгнень у хмарних та роз- поділених середовищах на основі мультиагентної архітектури з використанням методів машинного навчання. Актуальність дослідження зумовлена стрімким розвитком хмарних технологій, зростанням кількості та склад- ності кіберзагроз, а також підвищеними вимогами до безперервності та безпеки функціонування розподілених інформаційних систем. Показано обмеженість традиційних сигнатурних підходів, які значною мірою залежать від своєчасного оновлення баз правил і демонструють недостатню ефективність при виявленні нових або моди- фікованих атак. Запропонований підхід поєднує сигнатурний механізм аналізу відомих загроз із поведінковим моделюванням на основі методів машинного навчання. Така інтеграція забезпечує можливість виявлення як відомих атак, так і невідомих інцидентів типу zero-day шляхом фіксації статистично значущих відхилень від сформованих базових профілів функціонування системи та користувачів у режимі реального часу. Особливістю роботи є формування двох взаємодоповнювальних моделей: профілю поведінки користувачів і профілю функціо- нування системи в цілому. Для їх побудови створено спеціалізований датасет нормальної роботи, що відображає типові сценарії експлуатації хмарної інфраструктури та характерні параметри навантаження. Це дозволяє враховувати специфіку конкретного середовища, підвищувати точність детекції, зменшувати кількість хибно- позитивних спрацювань і забезпечувати адаптивність системи до змін умов експлуатації. Архітектура рішення базується на мультиагентному підході з розподілом функцій між інтелектуальними агентами, які виконують збір даних, попередню обробку, аналітичну інтерпретацію подій, формування сповіщень та адаптивне оновлен- ня бази знань. Реалізація багаторівневої структури забезпечує масштабованість, гнучкість конфігурації, відмо- востійкість і можливість інтеграції з існуючими системами моніторингу хмарної інфраструктури. Отримані результати експериментальних досліджень підтверджують ефективність запропонованої моделі для підви- щення рівня кібербезпеки хмарних сервісів і своєчасного виявлення кіберінцидентів. 

Посилання

Digital 2024 deep-dive: The state of internet adoption. DataReportal, 2024. URL: https://datareportal.com/reports/digital-2024-deep-dive-the-state-of-internet-adoption (дата звернення: 20.02.2026).

Data never sleeps 12.0. Domo, 2024. URL: https://www.domo.com/data-never-sleeps (дата звернення:20.02.2026).

ENISA threat landscape 2024. European Union Agency for Cybersecurity (ENISA), 2024. URL: https://www.enisa.europa.eu/publications/enisa-threat-landscape-2024 (дата звернення: 20.02.2026).

2024 Internet crime report / Federal Bureau of Investigation, Internet Crime Complaint Center (IC3). 2025. URL: https://www.ic3.gov/Media/PDF/AnnualReport/2024_IC3Report.pdf (дата звернення: 20.02.2026).

Luo Y. et al. Current status, challenges, and future trends of deep learning-based intrusion detection models. Journal of Imaging. 2024. Vol. 10, № 10. P. 254. DOI: https://doi.org/10.3390/jimaging10100254.

Global cybersecurity outlook 2025. World Economic Forum, 2025. URL: https://www.weforum.org/publications/global-cybersecurity-outlook-2025 (дата звернення: 20.02.2026).

Yang L., Moubayed A., Shami A. MTH-IDS: A multi-tiered hybrid intrusion detection system for internet of vehicles. arXiv. 2021. URL: https://arxiv.org/abs/2105.13289 (дата звернення: 20.02.2026).

Luo Y. et al. Deep Learning for Network Intrusion Detection: A Review of Recent Developments and Future Directions. IEEE Access. 2023. Vol. 11. P. 10234–10255. DOI: https://doi.org/10.1109/ACCESS.2023.3241254.

Pinto Neto E. C. et al. CICIoT2023: A Real-Time Dataset and Benchmark for Large-Scale Attacks in IoT Environment. Sensors. 2023. Vol. 23, № 13. Art. 5941. DOI: https://doi.org/10.3390/s23135941.

Ferrag M. A. et al. Edge-IIoTset: A New Comprehensive Realistic Cyber Security Dataset of IoT and IIoT Applications for Centralized and Federated Learning. IEEE Access. 2022. Vol. 10. P. 40281–40306. DOI: https://doi.org/10.1109/ACCESS.2022.3165809.

Chapaneri R., Shah S. Enhanced Detection of Imbalanced Malicious Network Traffic with Regularized Generative Adversarial Networks. Journal of Network and Computer Applications. 2022. Art. 103368. DOI: https://doi.org/10.1016/j. jnca.2022.103368.

Khanna S. Concept Drift-Based Intrusion Detection for Evolving Data Stream Classification in IDS: Approaches and Comparative Study. The Computer Journal. 2024. Vol. 67, № 7. P. 2529–2547. DOI: https://doi.org/10.1093/comjnl/bxae023.

Elsedimy E. I., Elhadidy H., Abohashish S. M. M. A Novel Intrusion Detection System Based on a Hybrid Quantum Support Vector Machine and Improved Grey Wolf Optimizer. Cluster Computing. 2024. DOI: https://doi.org/10.1007/s10586-024-04458-8.

##submission.downloads##

Опубліковано

2026-05-07