Розроблення моделі системи виявлення та протидії кіберзагрозам із підтримкою та оновленням правил виявлення атак

dc.citation.epage71
dc.citation.issue2
dc.citation.journalTitleІнфокомунікаційні технології та електронна інженерія
dc.citation.spage60
dc.citation.volume4
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.authorГолдій, А.
dc.contributor.authorШпур, О.
dc.contributor.authorМасюк, А.
dc.contributor.authorHoldii, A.
dc.contributor.authorShpur, O.
dc.contributor.authorMasyuk, A.
dc.coverage.placenameЛьвів
dc.coverage.placenameLviv
dc.date.accessioned2025-11-03T11:06:30Z
dc.date.created2024-12-10
dc.date.issued2024-12-10
dc.description.abstractРозглянуто проблему захисту даних в інформаційно-комунікаційних системах в умовах зростання обсягів трафіку та кількості кіберзагроз, що робить необхідним підвищення ефективності систем протидії вторгненням. Розглянуто різновиди систем виявлення вторгнень (IDS) та систем запобігання вторгненням (IPS), їхні переваги та недоліки. Проаналізовано методи виявлення загроз, серед яких сигнатурні методи, методи виявлення аномалій та методи на основі машинного навчання. Особливу увагу звернено на методи виявлення атак на основі вмісту трафіку. Здійснено порівняння ефективності різноманітних комерційних та відкритих рішень, таких як Snort і Suricata, з погляду їхньої архітектури, продуктивності та точності. Основна пропозиція – доповнити системи Suricata додатковим модулем Intelligent Threat Detector (ITD), що ґрунтується на методах машинного навчання. Модуль ITD інтегрований у основний модуль Suricata і виконує глибокий аналіз трафіку та виявлення аномалій. Такий підхід дає змогу знизити навантаження на систему виявлення, підвищуючи продуктивність опрацювання вхідного трафіку і забезпечуючи високий рівень безпеки. Запропоноване рішення забезпечує багаторівневий підхід до захисту мережі, де первинну фільтрацію здійснює Suricata, а глибокий аналіз – ITD. Система може перехоплювати мережеві пакети для аналізу інформації, будуючи функції обробки на основі вибраних даних для визначення можливості вторгнення. Додатково інтеграція модуля ITD дає змогу адаптувати систему до нових та невідомих загроз у реальному часі, модуль постійно навчається на основі нових даних, що забезпечує безперервне підвищення точності виявлення та реагування на загрози. Розміщення системи після фаєрволу допомагає знизити навантаження на систему виявлення, забезпечуючи ефективне вико- ристання ресурсів багатопроцесорних систем та зменшення кількості помилкових спрацьовувань.
dc.description.abstractThe article addresses the issue of data protection in information and communication systems amid the growing volume of traffic and the increasing number of cyber threats, necessitating improvements in the effectiveness of intrusion detection and prevention systems. Various types of Intrusion Detection Systems (IDS) and Intrusion Prevention Systems (IPS), their advantages, and disadvantages are considered. The methods of threat detection are analyzed, including signaturebased methods, anomaly detection methods, and machine learning-based methods. Special attention is paid to methods of attack detection based on traffic content. The effectiveness of various commercial and open-source solutions, such as Snort and Suricata, is compared in terms of their architecture, performance, and accuracy. The main proposal is to enhance the Suricata system with an additional module called the Intelligent Threat Detector (ITD), which is based on machine learning methods. The ITD module is integrated into the main Suricata module and performs deep traffic analysis and anomaly detection. This approach helps reduce the load on the detection system, improving the processing performance of incoming traffic and ensuring a high level of security. The proposed solution provides a multi-level approach to network protection, where initial filtering is carried out by Suricata, and deep analysis is performed by ITD. The system can intercept network packets for information analysis, building processing functions based on selected data to determine the possibility of intrusion. Additionally, the integration of the ITD module allows the system to adapt to new and unknown threats in real time, as the module continuously learns from new data, ensuring continuous improvement in detection accuracy and response to threats. Placing the system behind the firewall helps reduce the load on the detection system, ensuring efficient use of multiprocessor system resources and reducing false positives.
dc.format.extent60-71
dc.format.pages12
dc.identifier.citationГолдій А. Розроблення моделі системи виявлення та протидії кіберзагрозам із підтримкою та оновленням правил виявлення атак / А. Голдій, О. Шпур, А. Масюк // Інфокомунікаційні технології та електронна інженерія. — Львів : Видавництво Львівської політехніки, 2024. — Том 4. — № 2. — С. 60–71.
dc.identifier.citation2015Голдій А., Масюк А. Розроблення моделі системи виявлення та протидії кіберзагрозам із підтримкою та оновленням правил виявлення атак // Інфокомунікаційні технології та електронна інженерія, Львів. 2024. Том 4. № 2. С. 60–71.
dc.identifier.citationenAPAHoldii, A., Shpur, O., & Masyuk, A. (2024). Rozroblennia modeli systemy vyiavlennia ta protydii kiberzahrozam iz pidtrymkoiu ta onovlenniam pravyl vyiavlennia atak [Development of a model of a cyber threats detection system with support and update of attack detection rules]. Infocommunication technologies and electronic engineering, 4(2), 60-71. Lviv Politechnic Publishing House. [in Ukrainian].
dc.identifier.citationenCHICAGOHoldii A., Shpur O., Masyuk A. (2024) Rozroblennia modeli systemy vyiavlennia ta protydii kiberzahrozam iz pidtrymkoiu ta onovlenniam pravyl vyiavlennia atak [Development of a model of a cyber threats detection system with support and update of attack detection rules]. Infocommunication technologies and electronic engineering (Lviv), vol. 4, no 2, pp. 60-71 [in Ukrainian].
dc.identifier.doihttps://doi.org/10.23939/ictee2024.02.060
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/116929
dc.language.isouk
dc.publisherВидавництво Львівської політехніки
dc.publisherLviv Politechnic Publishing House
dc.relation.ispartofІнфокомунікаційні технології та електронна інженерія, 2 (4), 2024
dc.relation.ispartofInfocommunication technologies and electronic engineering, 2 (4), 2024
dc.relation.references[1] Adeleke O. (2020). Intrusion detection: issues, problems and solutions. In 3rd International Conference on Infдormation and Computer Technologies (ICICT). IEEE. 2020, pp. 397–402, https://doi.org/10.1109/ICICT50521.2020.00070
dc.relation.references[2] Advanced Signature-Based Intrusion Detection System *Asma Shaikh1 and Preeti Gupta21aAmity University Maharashtra, Mumbai Maharashtra India, Marathwada MitraMandal College of Engineering, Pune, January 2023, https://doi.org/ 10.1007/978-981-19-1844-5_24
dc.relation.references[3] Fosić, I., Žagar, D., Grgić, K. & Križanović, V. 2023. Anomaly detection inNetFlow network traffic using supervised machine learning algorithms. Journal ofIndustrial Information Integration, 33, art.number:100466.https://doi.org/10.1016/j.jii.2023.100466.
dc.relation.references[4] Indraneel Mukhopadhyay, Mohuya Chakraborty, Satyajit Chakrabarti, “A Comparative Study of Related Technologies of Intrusion Detection & Prevention Systems”, Journal of Information Security, 2011, 2, 28–38,https://doi.org/10.4236/jis.2011.21003
dc.relation.references[5] M. Al-Qurishi, M. Alrubaian, S. M. M. Rahman, A. Alamri and M. M. Hassan, "A prediction system of sybil attack in social network using deep-regression model", Future Gener. Comput. Syst., vol. 87, pp. 743–753, Oct.2018.
dc.relation.references[6] Tianyu Gao, Jin Yang, Wenjun Peng, Luyu Jiang, Yihao Sun, Fangchuan Li, “A Content-Based Method for Sybil Detection in Online Social Networks via Deep Learning”, IEEE Access (Vol. 8), 38753–38766, February 24,2020, https://doi.org/10.1109/ACCESS.2020.2975877
dc.relation.references[7] https://www.snort.org/
dc.relation.references[8] SNORT Users Manual. URL: http://manual-snort-org.s3-website-us-east-1.amazonaws.com/
dc.relation.references[9] https://docs.suricata.io/en/latest/what-is-suricata.html
dc.relation.references[10] Т. Коробейнікова, О. Цар, Аналіз сучасних відкритих систем виявлення та запобігання вторгнень, Грааль науки, № 27, С. 317–325, 2023, https://doi.org/10.36074/grail-of-science.12.05.2023.050
dc.relation.references[11] Yu-Xin Ding, Min Xiao, Ai-Wu Liu, Research and implementation on snort-based hybrid intrusion detection system, IEEE publiser. ISBN: 978-1-4244-3702-3, 2009.
dc.relation.references[12] Abhishek Mitra, Walid Najjar, Laxmi Bhuyan, Compiling PCRE to FPGA for accelerating SNORT IDS, ANCS'07 Proceedings of the 3rd ACM/IEEE Symposium on Architecture for networking and communications systems,127–136, 2007.
dc.relation.references[13] Vasiliadis G., Antonatos S., Polychronakis M., Markatos E. P., Ioannidis S. Gnort: High Perfomance Network Intrusion Detection Using Graphics Processors, Heraklion, Crete, Greece, 2008.
dc.relation.referencesen[1] Adeleke O. (2020). Intrusion detection: issues, problems and solutions. In 3rd International Conference on Infdormation and Computer Technologies (ICICT). IEEE. 2020, pp. 397–402, https://doi.org/10.1109/ICICT50521.2020.00070
dc.relation.referencesen[2] Advanced Signature-Based Intrusion Detection System *Asma Shaikh1 and Preeti Gupta21aAmity University Maharashtra, Mumbai Maharashtra India, Marathwada MitraMandal College of Engineering, Pune, January 2023, https://doi.org/ 10.1007/978-981-19-1844-5_24
dc.relation.referencesen[3] Fosić, I., Žagar, D., Grgić, K. & Križanović, V. 2023. Anomaly detection inNetFlow network traffic using supervised machine learning algorithms. Journal ofIndustrial Information Integration, 33, art.number:100466.https://doi.org/10.1016/j.jii.2023.100466.
dc.relation.referencesen[4] Indraneel Mukhopadhyay, Mohuya Chakraborty, Satyajit Chakrabarti, "A Comparative Study of Related Technologies of Intrusion Detection & Prevention Systems", Journal of Information Security, 2011, 2, 28–38,https://doi.org/10.4236/jis.2011.21003
dc.relation.referencesen[5] M. Al-Qurishi, M. Alrubaian, S. M. M. Rahman, A. Alamri and M. M. Hassan, "A prediction system of sybil attack in social network using deep-regression model", Future Gener. Comput. Syst., vol. 87, pp. 743–753, Oct.2018.
dc.relation.referencesen[6] Tianyu Gao, Jin Yang, Wenjun Peng, Luyu Jiang, Yihao Sun, Fangchuan Li, "A Content-Based Method for Sybil Detection in Online Social Networks via Deep Learning", IEEE Access (Vol. 8), 38753–38766, February 24,2020, https://doi.org/10.1109/ACCESS.2020.2975877
dc.relation.referencesen[7] https://www.snort.org/
dc.relation.referencesen[8] SNORT Users Manual. URL: http://manual-snort-org.s3-website-us-east-1.amazonaws.com/
dc.relation.referencesen[9] https://docs.suricata.io/en/latest/what-is-suricata.html
dc.relation.referencesen[10] T. Korobeinikova, O. Tsar, Analiz suchasnykh vidkrytykh system vyiavlennia ta zapobihannia vtorhnen, Hraal nauky, No 27, P. 317–325, 2023, https://doi.org/10.36074/grail-of-science.12.05.2023.050
dc.relation.referencesen[11] Yu-Xin Ding, Min Xiao, Ai-Wu Liu, Research and implementation on snort-based hybrid intrusion detection system, IEEE publiser. ISBN: 978-1-4244-3702-3, 2009.
dc.relation.referencesen[12] Abhishek Mitra, Walid Najjar, Laxmi Bhuyan, Compiling PCRE to FPGA for accelerating SNORT IDS, ANCS'07 Proceedings of the 3rd ACM/IEEE Symposium on Architecture for networking and communications systems,127–136, 2007.
dc.relation.referencesen[13] Vasiliadis G., Antonatos S., Polychronakis M., Markatos E. P., Ioannidis S. Gnort: High Perfomance Network Intrusion Detection Using Graphics Processors, Heraklion, Crete, Greece, 2008.
dc.relation.urihttps://doi.org/10.1109/ICICT50521.2020.00070
dc.relation.urihttps://doi.org/
dc.relation.urihttps://doi.org/10.1016/j.jii.2023.100466
dc.relation.urihttps://doi.org/10.4236/jis.2011.21003
dc.relation.urihttps://doi.org/10.1109/ACCESS.2020.2975877
dc.relation.urihttps://www.snort.org/
dc.relation.urihttp://manual-snort-org.s3-website-us-east-1.amazonaws.com/
dc.relation.urihttps://docs.suricata.io/en/latest/what-is-suricata.html
dc.relation.urihttps://doi.org/10.36074/grail-of-science.12.05.2023.050
dc.rights.holder© Національний університет „Львівська політехніка“, 2024
dc.subjectIPS
dc.subjectIDS
dc.subjectвиявлення атак
dc.subjectрозподілені системи
dc.subjectбалансування наван- таження
dc.subjectавтоматичне масштабування
dc.subjectIPS
dc.subjectIDS
dc.subjectattack
dc.subjectdistributed systems
dc.subjectload balancing
dc.subjectdetection
dc.subject.udc621.391
dc.titleРозроблення моделі системи виявлення та протидії кіберзагрозам із підтримкою та оновленням правил виявлення атак
dc.title.alternativeDevelopment of a model of a cyber threats detection system with support and update of attack detection rules
dc.typeArticle

Files

Original bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
2024v4n2_Holdii_A-Development_of_a_model_of_60-71.pdf
Size:
1.3 MB
Format:
Adobe Portable Document Format

License bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
license.txt
Size:
1.79 KB
Format:
Plain Text
Description: