Розроблення моделі системи виявлення та протидії кіберзагрозам із підтримкою та оновленням правил виявлення атак
| dc.citation.epage | 71 | |
| dc.citation.issue | 2 | |
| dc.citation.journalTitle | Інфокомунікаційні технології та електронна інженерія | |
| dc.citation.spage | 60 | |
| dc.citation.volume | 4 | |
| dc.contributor.affiliation | Національний університет “Львівська політехніка” | |
| dc.contributor.affiliation | Lviv Polytechnic National University | |
| dc.contributor.author | Голдій, А. | |
| dc.contributor.author | Шпур, О. | |
| dc.contributor.author | Масюк, А. | |
| dc.contributor.author | Holdii, A. | |
| dc.contributor.author | Shpur, O. | |
| dc.contributor.author | Masyuk, A. | |
| dc.coverage.placename | Львів | |
| dc.coverage.placename | Lviv | |
| dc.date.accessioned | 2025-11-03T11:06:30Z | |
| dc.date.created | 2024-12-10 | |
| dc.date.issued | 2024-12-10 | |
| dc.description.abstract | Розглянуто проблему захисту даних в інформаційно-комунікаційних системах в умовах зростання обсягів трафіку та кількості кіберзагроз, що робить необхідним підвищення ефективності систем протидії вторгненням. Розглянуто різновиди систем виявлення вторгнень (IDS) та систем запобігання вторгненням (IPS), їхні переваги та недоліки. Проаналізовано методи виявлення загроз, серед яких сигнатурні методи, методи виявлення аномалій та методи на основі машинного навчання. Особливу увагу звернено на методи виявлення атак на основі вмісту трафіку. Здійснено порівняння ефективності різноманітних комерційних та відкритих рішень, таких як Snort і Suricata, з погляду їхньої архітектури, продуктивності та точності. Основна пропозиція – доповнити системи Suricata додатковим модулем Intelligent Threat Detector (ITD), що ґрунтується на методах машинного навчання. Модуль ITD інтегрований у основний модуль Suricata і виконує глибокий аналіз трафіку та виявлення аномалій. Такий підхід дає змогу знизити навантаження на систему виявлення, підвищуючи продуктивність опрацювання вхідного трафіку і забезпечуючи високий рівень безпеки. Запропоноване рішення забезпечує багаторівневий підхід до захисту мережі, де первинну фільтрацію здійснює Suricata, а глибокий аналіз – ITD. Система може перехоплювати мережеві пакети для аналізу інформації, будуючи функції обробки на основі вибраних даних для визначення можливості вторгнення. Додатково інтеграція модуля ITD дає змогу адаптувати систему до нових та невідомих загроз у реальному часі, модуль постійно навчається на основі нових даних, що забезпечує безперервне підвищення точності виявлення та реагування на загрози. Розміщення системи після фаєрволу допомагає знизити навантаження на систему виявлення, забезпечуючи ефективне вико- ристання ресурсів багатопроцесорних систем та зменшення кількості помилкових спрацьовувань. | |
| dc.description.abstract | The article addresses the issue of data protection in information and communication systems amid the growing volume of traffic and the increasing number of cyber threats, necessitating improvements in the effectiveness of intrusion detection and prevention systems. Various types of Intrusion Detection Systems (IDS) and Intrusion Prevention Systems (IPS), their advantages, and disadvantages are considered. The methods of threat detection are analyzed, including signaturebased methods, anomaly detection methods, and machine learning-based methods. Special attention is paid to methods of attack detection based on traffic content. The effectiveness of various commercial and open-source solutions, such as Snort and Suricata, is compared in terms of their architecture, performance, and accuracy. The main proposal is to enhance the Suricata system with an additional module called the Intelligent Threat Detector (ITD), which is based on machine learning methods. The ITD module is integrated into the main Suricata module and performs deep traffic analysis and anomaly detection. This approach helps reduce the load on the detection system, improving the processing performance of incoming traffic and ensuring a high level of security. The proposed solution provides a multi-level approach to network protection, where initial filtering is carried out by Suricata, and deep analysis is performed by ITD. The system can intercept network packets for information analysis, building processing functions based on selected data to determine the possibility of intrusion. Additionally, the integration of the ITD module allows the system to adapt to new and unknown threats in real time, as the module continuously learns from new data, ensuring continuous improvement in detection accuracy and response to threats. Placing the system behind the firewall helps reduce the load on the detection system, ensuring efficient use of multiprocessor system resources and reducing false positives. | |
| dc.format.extent | 60-71 | |
| dc.format.pages | 12 | |
| dc.identifier.citation | Голдій А. Розроблення моделі системи виявлення та протидії кіберзагрозам із підтримкою та оновленням правил виявлення атак / А. Голдій, О. Шпур, А. Масюк // Інфокомунікаційні технології та електронна інженерія. — Львів : Видавництво Львівської політехніки, 2024. — Том 4. — № 2. — С. 60–71. | |
| dc.identifier.citation2015 | Голдій А., Масюк А. Розроблення моделі системи виявлення та протидії кіберзагрозам із підтримкою та оновленням правил виявлення атак // Інфокомунікаційні технології та електронна інженерія, Львів. 2024. Том 4. № 2. С. 60–71. | |
| dc.identifier.citationenAPA | Holdii, A., Shpur, O., & Masyuk, A. (2024). Rozroblennia modeli systemy vyiavlennia ta protydii kiberzahrozam iz pidtrymkoiu ta onovlenniam pravyl vyiavlennia atak [Development of a model of a cyber threats detection system with support and update of attack detection rules]. Infocommunication technologies and electronic engineering, 4(2), 60-71. Lviv Politechnic Publishing House. [in Ukrainian]. | |
| dc.identifier.citationenCHICAGO | Holdii A., Shpur O., Masyuk A. (2024) Rozroblennia modeli systemy vyiavlennia ta protydii kiberzahrozam iz pidtrymkoiu ta onovlenniam pravyl vyiavlennia atak [Development of a model of a cyber threats detection system with support and update of attack detection rules]. Infocommunication technologies and electronic engineering (Lviv), vol. 4, no 2, pp. 60-71 [in Ukrainian]. | |
| dc.identifier.doi | https://doi.org/10.23939/ictee2024.02.060 | |
| dc.identifier.uri | https://ena.lpnu.ua/handle/ntb/116929 | |
| dc.language.iso | uk | |
| dc.publisher | Видавництво Львівської політехніки | |
| dc.publisher | Lviv Politechnic Publishing House | |
| dc.relation.ispartof | Інфокомунікаційні технології та електронна інженерія, 2 (4), 2024 | |
| dc.relation.ispartof | Infocommunication technologies and electronic engineering, 2 (4), 2024 | |
| dc.relation.references | [1] Adeleke O. (2020). Intrusion detection: issues, problems and solutions. In 3rd International Conference on Infдormation and Computer Technologies (ICICT). IEEE. 2020, pp. 397–402, https://doi.org/10.1109/ICICT50521.2020.00070 | |
| dc.relation.references | [2] Advanced Signature-Based Intrusion Detection System *Asma Shaikh1 and Preeti Gupta21aAmity University Maharashtra, Mumbai Maharashtra India, Marathwada MitraMandal College of Engineering, Pune, January 2023, https://doi.org/ 10.1007/978-981-19-1844-5_24 | |
| dc.relation.references | [3] Fosić, I., Žagar, D., Grgić, K. & Križanović, V. 2023. Anomaly detection inNetFlow network traffic using supervised machine learning algorithms. Journal ofIndustrial Information Integration, 33, art.number:100466.https://doi.org/10.1016/j.jii.2023.100466. | |
| dc.relation.references | [4] Indraneel Mukhopadhyay, Mohuya Chakraborty, Satyajit Chakrabarti, “A Comparative Study of Related Technologies of Intrusion Detection & Prevention Systems”, Journal of Information Security, 2011, 2, 28–38,https://doi.org/10.4236/jis.2011.21003 | |
| dc.relation.references | [5] M. Al-Qurishi, M. Alrubaian, S. M. M. Rahman, A. Alamri and M. M. Hassan, "A prediction system of sybil attack in social network using deep-regression model", Future Gener. Comput. Syst., vol. 87, pp. 743–753, Oct.2018. | |
| dc.relation.references | [6] Tianyu Gao, Jin Yang, Wenjun Peng, Luyu Jiang, Yihao Sun, Fangchuan Li, “A Content-Based Method for Sybil Detection in Online Social Networks via Deep Learning”, IEEE Access (Vol. 8), 38753–38766, February 24,2020, https://doi.org/10.1109/ACCESS.2020.2975877 | |
| dc.relation.references | [7] https://www.snort.org/ | |
| dc.relation.references | [8] SNORT Users Manual. URL: http://manual-snort-org.s3-website-us-east-1.amazonaws.com/ | |
| dc.relation.references | [9] https://docs.suricata.io/en/latest/what-is-suricata.html | |
| dc.relation.references | [10] Т. Коробейнікова, О. Цар, Аналіз сучасних відкритих систем виявлення та запобігання вторгнень, Грааль науки, № 27, С. 317–325, 2023, https://doi.org/10.36074/grail-of-science.12.05.2023.050 | |
| dc.relation.references | [11] Yu-Xin Ding, Min Xiao, Ai-Wu Liu, Research and implementation on snort-based hybrid intrusion detection system, IEEE publiser. ISBN: 978-1-4244-3702-3, 2009. | |
| dc.relation.references | [12] Abhishek Mitra, Walid Najjar, Laxmi Bhuyan, Compiling PCRE to FPGA for accelerating SNORT IDS, ANCS'07 Proceedings of the 3rd ACM/IEEE Symposium on Architecture for networking and communications systems,127–136, 2007. | |
| dc.relation.references | [13] Vasiliadis G., Antonatos S., Polychronakis M., Markatos E. P., Ioannidis S. Gnort: High Perfomance Network Intrusion Detection Using Graphics Processors, Heraklion, Crete, Greece, 2008. | |
| dc.relation.referencesen | [1] Adeleke O. (2020). Intrusion detection: issues, problems and solutions. In 3rd International Conference on Infdormation and Computer Technologies (ICICT). IEEE. 2020, pp. 397–402, https://doi.org/10.1109/ICICT50521.2020.00070 | |
| dc.relation.referencesen | [2] Advanced Signature-Based Intrusion Detection System *Asma Shaikh1 and Preeti Gupta21aAmity University Maharashtra, Mumbai Maharashtra India, Marathwada MitraMandal College of Engineering, Pune, January 2023, https://doi.org/ 10.1007/978-981-19-1844-5_24 | |
| dc.relation.referencesen | [3] Fosić, I., Žagar, D., Grgić, K. & Križanović, V. 2023. Anomaly detection inNetFlow network traffic using supervised machine learning algorithms. Journal ofIndustrial Information Integration, 33, art.number:100466.https://doi.org/10.1016/j.jii.2023.100466. | |
| dc.relation.referencesen | [4] Indraneel Mukhopadhyay, Mohuya Chakraborty, Satyajit Chakrabarti, "A Comparative Study of Related Technologies of Intrusion Detection & Prevention Systems", Journal of Information Security, 2011, 2, 28–38,https://doi.org/10.4236/jis.2011.21003 | |
| dc.relation.referencesen | [5] M. Al-Qurishi, M. Alrubaian, S. M. M. Rahman, A. Alamri and M. M. Hassan, "A prediction system of sybil attack in social network using deep-regression model", Future Gener. Comput. Syst., vol. 87, pp. 743–753, Oct.2018. | |
| dc.relation.referencesen | [6] Tianyu Gao, Jin Yang, Wenjun Peng, Luyu Jiang, Yihao Sun, Fangchuan Li, "A Content-Based Method for Sybil Detection in Online Social Networks via Deep Learning", IEEE Access (Vol. 8), 38753–38766, February 24,2020, https://doi.org/10.1109/ACCESS.2020.2975877 | |
| dc.relation.referencesen | [7] https://www.snort.org/ | |
| dc.relation.referencesen | [8] SNORT Users Manual. URL: http://manual-snort-org.s3-website-us-east-1.amazonaws.com/ | |
| dc.relation.referencesen | [9] https://docs.suricata.io/en/latest/what-is-suricata.html | |
| dc.relation.referencesen | [10] T. Korobeinikova, O. Tsar, Analiz suchasnykh vidkrytykh system vyiavlennia ta zapobihannia vtorhnen, Hraal nauky, No 27, P. 317–325, 2023, https://doi.org/10.36074/grail-of-science.12.05.2023.050 | |
| dc.relation.referencesen | [11] Yu-Xin Ding, Min Xiao, Ai-Wu Liu, Research and implementation on snort-based hybrid intrusion detection system, IEEE publiser. ISBN: 978-1-4244-3702-3, 2009. | |
| dc.relation.referencesen | [12] Abhishek Mitra, Walid Najjar, Laxmi Bhuyan, Compiling PCRE to FPGA for accelerating SNORT IDS, ANCS'07 Proceedings of the 3rd ACM/IEEE Symposium on Architecture for networking and communications systems,127–136, 2007. | |
| dc.relation.referencesen | [13] Vasiliadis G., Antonatos S., Polychronakis M., Markatos E. P., Ioannidis S. Gnort: High Perfomance Network Intrusion Detection Using Graphics Processors, Heraklion, Crete, Greece, 2008. | |
| dc.relation.uri | https://doi.org/10.1109/ICICT50521.2020.00070 | |
| dc.relation.uri | https://doi.org/ | |
| dc.relation.uri | https://doi.org/10.1016/j.jii.2023.100466 | |
| dc.relation.uri | https://doi.org/10.4236/jis.2011.21003 | |
| dc.relation.uri | https://doi.org/10.1109/ACCESS.2020.2975877 | |
| dc.relation.uri | https://www.snort.org/ | |
| dc.relation.uri | http://manual-snort-org.s3-website-us-east-1.amazonaws.com/ | |
| dc.relation.uri | https://docs.suricata.io/en/latest/what-is-suricata.html | |
| dc.relation.uri | https://doi.org/10.36074/grail-of-science.12.05.2023.050 | |
| dc.rights.holder | © Національний університет „Львівська політехніка“, 2024 | |
| dc.subject | IPS | |
| dc.subject | IDS | |
| dc.subject | виявлення атак | |
| dc.subject | розподілені системи | |
| dc.subject | балансування наван- таження | |
| dc.subject | автоматичне масштабування | |
| dc.subject | IPS | |
| dc.subject | IDS | |
| dc.subject | attack | |
| dc.subject | distributed systems | |
| dc.subject | load balancing | |
| dc.subject | detection | |
| dc.subject.udc | 621.391 | |
| dc.title | Розроблення моделі системи виявлення та протидії кіберзагрозам із підтримкою та оновленням правил виявлення атак | |
| dc.title.alternative | Development of a model of a cyber threats detection system with support and update of attack detection rules | |
| dc.type | Article |