Дослідження контекстно-чутливого алгоритму моніторингу кібербезпеки на основі рекурентних нейронних мереж

dc.citation.epage9
dc.citation.issue1
dc.citation.journalTitleІнфокомунікаційні технології та електронна інженерія
dc.citation.spage1
dc.citation.volume4
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.authorКлимаш, М.
dc.contributor.authorСеник, А.
dc.contributor.authorПиріг, Ю.
dc.contributor.authorМрак, В.
dc.contributor.authorKlymash, Mykhaylo
dc.contributor.authorSenyk, Andriy
dc.contributor.authorYulia, Pyrih
dc.contributor.authorMrak, V.
dc.coverage.placenameЛьвів
dc.coverage.placenameLviv
dc.date.accessioned2025-03-17T09:06:29Z
dc.date.created2024-02-27
dc.date.issued2024-02-27
dc.description.abstractВ роботі розглянуто найбільш поширені проблеми, з якими стикаються сучасні інформаційно-комунікаційні системи (ІКС) в контексті боротьби з кіберзагрозами. Визначено основні принципи ефективного захисту систем ІКС від можливих втручань в їх роботу. Наведено класифікацію кіберзагроз та їх вплив на функціонування інформаційних систем. Визначено особливості використання сучасних інформаційних технологій, таких як машинне навчання (Machine learning, ML), рекурентні нейронні мережі (Recurrent neural networks, RNN) для підвищення ефективності виявлення та запобігання таким загрозам, прискорення процесу обчислень великих обсягів інформації про різні аспекти роботи інформаційно-коомунікаційних систем. Досліджено параметри аналізу поведінки ІКС, що свідчать про наявність проблем у кібербезпеці. Запропоновано модифікований контекстно- чутливий алгоритм моніторингу кібербезпеки (CCM-RNN), що базується на RNN та дозволяє враховувати динаміку системних змін у встановленому контексті, наприклад, тип або обсяг трафіку від користувачів тощо. Також вдосконалено метод вибору найбільш ефективних параметрів та властивостей ІКС для виявлення кіберзагроз. Результати дослідження ефективності використання модифікованого алгоритму CCM-RNN демонструють його широкі можливості для швидкого та точного виявлення аномалій у роботі ІКС, що можуть загрожувати їх кібербезпеці. Встановлено, що змінюючи кількість властивостей роботи алгоритму CCM-RNN, які відповідні характеристикам різних аспектів роботи ІКС, можна досягнути максимальної точності виявлення кіберзагроз. За результатами досліджень зроблено висновок про доцільність використання запропонованого модифікованого алгоритму CCM-RNN для можливості виявляти загрози кібербезпеці в ІКС, гнучко регулюючи кількість та тип параметрів навчання нейпрнних мереж. Таким чином оптимізується точність та тривалість обчислень, а також враховуються особливості і контексти роботи інформаційо-комунікційних систем.
dc.description.abstractThe most common problems faced by modern information and communication systems (ICS) in the context of combating cyber threats were examined in the paper. The importance of ensuring the reliable operation of ICS, and protecting their users' private data from unauthorized interception or destruction was emphasized. The main principles of effective protection of ICS systems against possible interference in their work were defined. The classification of cyber threats and their impact on the functioning of information systems was presented. Features of the use of modern information technologies were determined, such as machine learning (ML), and recurrent neural networks (RNN) for increasing the effectiveness of detecting and preventing such threats, speeding up the process of calculating large volumes of information about various aspects of the work of information and communication systems. The parameters of the analysis of ICS behavior, which indicate the presence of problems in cyber security, were studied. The features and advantages of deploying RNN in ICS were analyzed, which makes it possible to simplify the tasks of cyber defense. A modified context-sensitive algorithm for cyber security monitoring (CCM-RNN) was proposed, which is based on RNN and allows taking into account the dynamics of system changes in the established context, for example, the type or volume of traffic from users, etc. The method of selecting the most effective parameters and properties of ICS for detecting cyber threats was improved. The results of the study of the effectiveness of the use of the modified CCM-RNN algorithm demonstrated its broad capabilities for fast and accurate detection of anomalies in the operation of ICs that may threaten their cyber security. By changing the number of properties of the CCM-RNN algorithm, which correspond to the characteristics of various aspects of the IC, it is possible to achieve the maximum accuracy of cyber threat detection. The modified algorithm also allows for the reduction of the duration of calculations during analysis. Based on the research results, a conclusion was made about the feasibility of using the proposed modified CCM-RNN algorithm for the ability to detect cyber security threats in ICS by flexibly adjusting the number and type of learning parameters of neural networks. In this way, the accuracy and duration of calculations were optimized, as well as the peculiarities and contexts of information and communication systems were taken into account.
dc.format.extent1-9
dc.format.pages9
dc.identifier.citationДослідження контекстно-чутливого алгоритму моніторингу кібербезпеки на основі рекурентних нейронних мереж / М. Климаш, А. Сеник, Ю. Пиріг, В. Мрак // Інфокомунікаційні технології та електронна інженерія. — Львів : Видавництво Львівської політехніки, 2024. — Том 4. — № 1. — С. 1–9.
dc.identifier.citationenInvestigation of a context-sensitive cyber security monitoring algorithm based on recurrent neural networks / Klymash Mykhaylo, Senyk Andriy, Yulia Pyrih, V. Mrak // Infocommunication technologies and electronic engineering. — Lviv : Lviv Politechnic Publishing House, 2024. — Vol 4. — No 1. — P. 1–9.
dc.identifier.doidoi.org/10.23939/ictee2024.01.001
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/64151
dc.language.isouk
dc.publisherВидавництво Львівської політехніки
dc.publisherLviv Politechnic Publishing House
dc.relation.ispartofІнфокомунікаційні технології та електронна інженерія, 1 (4), 2024
dc.relation.ispartofInfocommunication technologies and electronic engineering, 1 (4), 2024
dc.relation.references[1] Y. Fang, Y. Zhang and C. Huang, "CyberEyes: Cybersecurity Entity Recognition Model Based on Graph Convolutional Network," in The Computer Journal, vol. 64, no. 8, pp. 1215-1225, Oct. 2020, doi: 10.1093/comjnl/bxaa141.
dc.relation.references[2] R. Sabillon, J. Serra-Ruiz, V. Cavaller and J. Cano, "A Comprehensive Cybersecurity Audit Model to Improve Cybersecurity Assurance: The CyberSecurity Audit Model (CSAM)," 2017 International Conference on Information Systems and Computer Science (INCISCOS), Quito, Ecuador, 2017, pp. 253-259, doi: 10.1109/INCISCOS.2017.20.
dc.relation.references[3] A. Atapour-Abarghouei, A. S. McGough and D. S. Wall, "Resolving the cybersecurity Data Sharing Paradox to scale up cybersecurity via a co-production approach towards data sharing," 2020 IEEE International Conference on Big Data (Big Data), Atlanta, GA, USA, 2020, pp. 3867-3876, doi: 10.1109/BigData50022.2020.9378014.
dc.relation.references[4] N. Shingari, S. Verma, B. Mago and M. S. Javeid, "A review of cybersecurity challenges and recommendations in the healthcare sector," 2023 International Conference on Business Analytics for Technology and Security (ICBATS), Dubai, United Arab Emirates, 2023, pp. 1-8, doi: 10.1109/ICBATS57792.2023.10111096.
dc.relation.references[5] C. Easttom, "SecML: A Proposed Modeling Language for CyberSecurity," 2019 IEEE 10th Annual Ubiquitous Computing, Electronics & Mobile Communication Conference (UEMCON), New York, NY, USA, 2019, pp. 1015-1021, doi: 10.1109/UEMCON47517.2019.8993105.
dc.relation.references[6] David Ward; Paul Wooderson, "Introduction to Automotive Cybersecurity," in Automotive Cybersecurity: An Introduction to ISO/SAE 21434 , SAE, 2021, pp.1-6.
dc.relation.references[7] V. Gonzalez, O. Perez and R. Romero, "Cybersecurity in ECE Curriculum, an Expanded Collaboration Program to Disseminate Real Security Experiences in Cyber-Physical Systems," 2023 IEEE Frontiers in Education Conference (FIE), College Station, TX, USA, 2023, pp. 1-4, doi: 10.1109/FIE58773.2023.10343280.
dc.relation.references[8] L. Oliveira et al., "Assessing Cybersecurity Hygiene and Cyber Threats Awareness in the Campus - A Case Study of Higher Education Institutions in Portugal and Poland," 2023 IEEE International Conference on Cyber Security and Resilience (CSR), Venice, Italy, 2023, pp. 168-173, doi: 10.1109/CSR57506.2023.10224910.
dc.relation.references[9] S. Peng, A. Zhou, S. Liao and L. Liu, "A Threat Actions Extraction Method Based on The Conditional Co- occurrence Degree," 2020 7th International Conference on Information Science and Control Engineering (ICISCE), Changsha, China, 2020, pp. 1633-1637, doi: 10.1109/ICISCE50968.2020.00323.
dc.relation.references[10] C. Onwubiko and K. Ouazzane, "SOTER: A Playbook for Cybersecurity Incident Management," in IEEE Transactions on Engineering Management, vol. 69, no. 6, pp. 3771-3791, Dec. 2022, doi: 10.1109/TEM.2020.2979832.
dc.relation.references[11] J. Wang, D. Brylow and D. Perouli, "Implementing Cybersecurity into the Wisconsin K-12 Classroom," 2019 IEEE 43rd Annual Computer Software and Applications Conference (COMPSAC), Milwaukee, WI, USA, 2019, pp. 312-317, doi: 10.1109/COMPSAC.2019.10225.
dc.relation.referencesen[1] Y. Fang, Y. Zhang and C. Huang, "CyberEyes: Cybersecurity Entity Recognition Model Based on Graph Convolutional Network," in The Computer Journal, vol. 64, no. 8, pp. 1215-1225, Oct. 2020, doi: 10.1093/comjnl/bxaa141.
dc.relation.referencesen[2] R. Sabillon, J. Serra-Ruiz, V. Cavaller and J. Cano, "A Comprehensive Cybersecurity Audit Model to Improve Cybersecurity Assurance: The CyberSecurity Audit Model (CSAM)," 2017 International Conference on Information Systems and Computer Science (INCISCOS), Quito, Ecuador, 2017, pp. 253-259, doi: 10.1109/INCISCOS.2017.20.
dc.relation.referencesen[3] A. Atapour-Abarghouei, A. S. McGough and D. S. Wall, "Resolving the cybersecurity Data Sharing Paradox to scale up cybersecurity via a co-production approach towards data sharing," 2020 IEEE International Conference on Big Data (Big Data), Atlanta, GA, USA, 2020, pp. 3867-3876, doi: 10.1109/BigData50022.2020.9378014.
dc.relation.referencesen[4] N. Shingari, S. Verma, B. Mago and M. S. Javeid, "A review of cybersecurity challenges and recommendations in the healthcare sector," 2023 International Conference on Business Analytics for Technology and Security (ICBATS), Dubai, United Arab Emirates, 2023, pp. 1-8, doi: 10.1109/ICBATS57792.2023.10111096.
dc.relation.referencesen[5] C. Easttom, "SecML: A Proposed Modeling Language for CyberSecurity," 2019 IEEE 10th Annual Ubiquitous Computing, Electronics & Mobile Communication Conference (UEMCON), New York, NY, USA, 2019, pp. 1015-1021, doi: 10.1109/UEMCON47517.2019.8993105.
dc.relation.referencesen[6] David Ward; Paul Wooderson, "Introduction to Automotive Cybersecurity," in Automotive Cybersecurity: An Introduction to ISO/SAE 21434 , SAE, 2021, pp.1-6.
dc.relation.referencesen[7] V. Gonzalez, O. Perez and R. Romero, "Cybersecurity in ECE Curriculum, an Expanded Collaboration Program to Disseminate Real Security Experiences in Cyber-Physical Systems," 2023 IEEE Frontiers in Education Conference (FIE), College Station, TX, USA, 2023, pp. 1-4, doi: 10.1109/FIE58773.2023.10343280.
dc.relation.referencesen[8] L. Oliveira et al., "Assessing Cybersecurity Hygiene and Cyber Threats Awareness in the Campus - A Case Study of Higher Education Institutions in Portugal and Poland," 2023 IEEE International Conference on Cyber Security and Resilience (CSR), Venice, Italy, 2023, pp. 168-173, doi: 10.1109/CSR57506.2023.10224910.
dc.relation.referencesen[9] S. Peng, A. Zhou, S. Liao and L. Liu, "A Threat Actions Extraction Method Based on The Conditional Co- occurrence Degree," 2020 7th International Conference on Information Science and Control Engineering (ICISCE), Changsha, China, 2020, pp. 1633-1637, doi: 10.1109/ICISCE50968.2020.00323.
dc.relation.referencesen[10] C. Onwubiko and K. Ouazzane, "SOTER: A Playbook for Cybersecurity Incident Management," in IEEE Transactions on Engineering Management, vol. 69, no. 6, pp. 3771-3791, Dec. 2022, doi: 10.1109/TEM.2020.2979832.
dc.relation.referencesen[11] J. Wang, D. Brylow and D. Perouli, "Implementing Cybersecurity into the Wisconsin K-12 Classroom," 2019 IEEE 43rd Annual Computer Software and Applications Conference (COMPSAC), Milwaukee, WI, USA, 2019, pp. 312-317, doi: 10.1109/COMPSAC.2019.10225.
dc.rights.holder© Національний університет “Львівська політехніка”, 2024
dc.subjectкібербезпека
dc.subjectрекурентні нейронні мережі
dc.subjectалгоритми моніторингу
dc.subjectінформаційно-комунікаційні системи
dc.subjectcyber security
dc.subjectrecurrent neural networks
dc.subjectmonitoring algorithms
dc.subjectinformation and communication systems
dc.subject.udc621.126
dc.titleДослідження контекстно-чутливого алгоритму моніторингу кібербезпеки на основі рекурентних нейронних мереж
dc.title.alternativeInvestigation of a context-sensitive cyber security monitoring algorithm based on recurrent neural networks
dc.typeArticle

Files

Original bundle

Now showing 1 - 2 of 2
Loading...
Thumbnail Image
Name:
2024v4n1_Klymash_M-Investigation_of_a_context_1-9.pdf
Size:
765.82 KB
Format:
Adobe Portable Document Format
Loading...
Thumbnail Image
Name:
2024v4n1_Klymash_M-Investigation_of_a_context_1-9__COVER.png
Size:
1.08 MB
Format:
Portable Network Graphics

License bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
license.txt
Size:
1.84 KB
Format:
Plain Text
Description: