Аналіз моделей виявлення аномалій трафіку в сучасних інформаційно-комунікаційних системах та мережах
| dc.contributor.author | Петляк, Наталія | |
| dc.contributor.author | Petliak, Nataliia | |
| dc.date.accessioned | 2025-04-08T06:30:43Z | |
| dc.date.available | 2025-04-08T06:30:43Z | |
| dc.date.issued | 2025 | |
| dc.description.abstract | Метою дослідження є аналіз моделей виявлення аномалій мережевого трафіку в інформаційно-комунікаційних системах (ІКС), а також оцінка їхніх переваг і недоліків. У роботі розглянуто критерії оцінки ефективності таких моделей, зокрема точність, складність налаштування, вплив на мережу та здатність до аналізу вхідного та вихідного трафіку. В результаті отримано порівняння найбільш перспективних підходів, що дозволяє визначити оптимальні рішення для забезпечення високої точності виявлення загроз при мінімальних ресурсних витратах. | |
| dc.description.abstract | The aim of the study is to analyze existing models for detecting anomalies in network traffic to assess their advantages and disadvantages, as well as to develop criteria for determining the feasibility of using these models in information and communication systems (ICS). This allows for a deeper understanding of the capabilities and limitations of different approaches to detecting threats in networks and assessing the effectiveness of the methods used to ensure system security. This paper provides a detailed analysis of current research in this area, which collects various approaches to detecting attacks such as SQL injections, DoS attacks, botnets, man-in-the-middle attacks, and other network traffic anomalies. The work focuses on comparing models such as machine learning, fuzzy logic, hybrid models, the use of neural networks, genetic algorithms, autoencoders, as well as traditional methods, including signature analysis and data classification. One of the main tasks is to develop criteria by which to compare models, including the type of attack, the approach used, the complexity of the configuration, the load on the network, the analysis of incoming and outgoing traffic, and the accuracy of the model. These criteria help determine which model is the best for a particular type of attack, which is most suitable for working in resource-limited environments or for use in scalable systems. The study collected data on the effectiveness of various models based on real-world examples, demonstrating their accuracy, ability to adapt in real time, and efficiency in processing large volumes of network traffic. Hybrid models that combine different methods to increase the efficiency of anomaly detection were also considered. Despite the high accuracy results, there are limitations for some models, such as high setup complexity or computational costs. In particular, the use of methods based on genetic algorithms requires significant computing resources, while simpler models based on machine learning can be quickly set up and work effectively with limited resources. In other words, the accuracy and speed of models are directly related to their ability to integrate into existing ICS, where computing limitations and data processing speed requirements are also important. In addition, the impact of network load on the effectiveness of an anomaly detection system is considered, where it was found that for large volumes of traffic, the choice of low-load methods is critical. Models with a high level of computational costs can adversely affect network. performance, which is an important aspect when implementing them in real-world conditions | |
| dc.identifier.citation | Петляк Н. Аналіз моделей виявлення аномалій трафіку в сучасних інформаційно-комунікаційних системах та мережах / Н. Петляк // Вимірювальна та обчислювальна техніка в технологічних процесах. – 2025. – № 1. – С. 180-186. | |
| dc.identifier.uri | https://elar.khmnu.edu.ua/handle/123456789/18260 | |
| dc.language.iso | uk | |
| dc.publisher | Хмельницький національний університет | |
| dc.subject | моделі виявлення аномалій | |
| dc.subject | мережевий трафік | |
| dc.subject | кіберзагрози | |
| dc.subject | anomaly detection models | |
| dc.subject | network traffic | |
| dc.subject | cyber threat | |
| dc.subject.udc | 004.7 | |
| dc.title | Аналіз моделей виявлення аномалій трафіку в сучасних інформаційно-комунікаційних системах та мережах | |
| dc.title.alternative | Analysis of traffic anomaly detection models in modern information and communication systems and networks | |
| dc.type | Стаття |
Файли
Контейнер файлів
1 - 1 з 1
Ліцензійна угода
1 - 1 з 1
- Назва:
- license.txt
- Розмір:
- 4.26 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: