Ezzel az azonosítóval hivatkozhat erre a dokumentumra forrásmegjelölésben vagy hiperhivatkozás esetén: http://elartu.tntu.edu.ua/handle/lib/51297
Title: Порівняльний аналіз підходів підвищення ефективності систем виявлення вторгнень
Other Titles: Comparative Analysis of Approaches to Improving Intrusion Detection System Efficiency
Authors: Гнатківський, Любомир Васильович
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Bibliographic description (Ukraine): Гнатківський Л. В. Порівняльний аналіз підходів підвищення ефективності систем виявлення вторгнень : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / Л. В. Гнатківський. — Тернопіль: ТНТУ, 2025. — 94 с.
Issue Date: 2-jan-2026
Submitted date: 24-dec-2025
Date of entry: 15-jan-2026
Country (code): UA
Place of the edition/event: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Supervisor: Загородна, Наталія Володимирівна
Zagorodna, Nataliya
Committee members: Баран, Ігор Олегович
Baran, Ihor
UDC: 004.56
Keywords: системи виявлення вторгнень
INTRUSION DETECTION SYSTEMS
машинне навчання
MACHINE LEARNING
нечітка логіка
FUZZY LOGIC
випадкові ліси
RANDOM FOREST
XGBOOST
NSL-KDD
Abstract: Кваліфікаційна робота присвячена дослідженню та порівняльному аналізу сучасних підходів до підвищення ефективності систем виявлення вторгнень (IDS) в комп'ютерних мережах. У роботі проведено комплексний огляд технологій захисту мережевих ресурсів, детально проаналізовано класифікацію IDS за способом розміщення та методами виявлення загроз, а також визначено основні показники ефективності систем на основі метрик загальної точності, влучності та повноти. Основну увагу приділено дослідженню двох ключових підходів: методів машинного навчання (Random Forest, XGBoost, SVM) та експертних систем на основі нечіткої логіки. Розроблено гібридну модель, що поєднує традиційні алгоритми класифікації з нечіткими правилами для агрегації слабких індикаторів атак. Експериментальні дослідження проведено на датасеті NSL-KDD, що містить 125 973 записи мережевих з'єднань з п'ятьма категоріями трафіку. Розроблені рекомендації щодо практичного застосування гібридних систем виявлення вторгнень у корпоративних мережах та напрямки подальших досліджень у галузі інтеграції штучного інтелекту в системи кібербезпеки.
This thesis is dedicated to the research and comparative analysis of modern approaches to improving the efficiency of Intrusion Detection Systems (IDS) in computer networks. The work provides a comprehensive overview of network resource protection technologies, detailed analysis of IDS classification by deployment method and intrusion detection techniques, and defines key performance indicators based on accuracy, precision, and recall metrics. The main focus is on investigating two key approaches: machine learning methods (Random Forest, XGBoost, SVM) and expert systems based on fuzzy logic. A hybrid model was developed that combines traditional classification algorithms with fuzzy rules for aggregating weak attack indicators. Experimental research was conducted on the NSL-KDD dataset containing 125,973 network connection records across five traffic categories. Recommendations for practical application of hybrid intrusion detection systems in corporate networks and future research directions in the field of artificial intelligence integration into cybersecurity systems were developed.
Content: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1 СИСТЕМИ ВИЯВЛЕННЯ ВТОРГНЕНЬ ЯК ЧАСТИНА МЕРЕЖЕВОЇ БЕЗПЕКИ 12 1.1 ОГЛЯД ТЕХНОЛОГІЙ ЗАХИСТУ МЕРЕЖЕВИХ РЕСУРСІВ 12 1.1.1 Міжмережеві екрани (Firewalls) 12 1.1.2 Віртуальні приватні мережі (VPN) 14 1.1.3 Системи виявлення та запобігання вторгненням 15 1.1.4 SIEM та UEBA системи 17 1.2 КЛАСИФІКАЦІЯ СИСТЕМ ВИЯВЛЕННЯ ВТОРГНЕНЬ 19 1.2.1 Класифікація IDS за способом розміщення 19 1.2.2 Класифікація IDS за методом виявлення вторгнень 19 1.3 ОСНОВНІ ПОКАЗНИКИ ЕФЕКТИВНОСТІ IDS 24 1.3.1 Критерії точності виявлення загроз 24 1.3.2 Інші показники ефективності систем виявлення вторгнень 27 1.4 ПРОБЛЕМИ ТА ОБМЕЖЕННЯ СУЧАСНИХ СИСТЕМ ВИЯВЛЕННЯ ВТОРГНЕНЬ 28 РОЗДІЛ 2 ПІДХОДИ ДО ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ СИСТЕМ ВИЯВЛЕННЯ ВТОРГНЕНЬ 33 2.1 ПІДХІД НА ОСНОВІ МЕТОДІВ МАШИННОГО НАВЧАННЯ 34 2.1.1 Використання машинного навчання для підвищення точності виявлення 34 2.1.2 Навчання з вчителем 35 2.1.3 Навчання без вчителя 40 2.1.4 Глибокі нейронні мережі 42 2.1.5 Проблеми застосування методів машинного навчання 49 2.2 ПІДХІД НА ОСНОВІ ЕКСПЕРТНИХ СИСТЕМ ТА НЕЧІТКОЇ ЛОГІКИ 51 2.2.1 Архітектура експертних систем 52 2.2.2 Основні поняття систем нечіткої логіки 56 2.2.3 Архітектура систем нечіткої логіки 59 РОЗДІЛ 3 ЕКСПЕРИМЕНТАЛЬНІ ДОСЛІДЖЕННЯ 62 3.1 ВИБІР ДАТАСЕТУ 62 3.2 МЕТОДОЛОГІЯ ЕКСПЕРИМЕНТАЛЬНОГО ДОСЛІДЖЕННЯ 66 3.2.1 Попередня обробка даних 67 3.2.2 Навчання базових моделей машинного навчання 68 3.2.3 Інтеграція нечіткої логіки 70 3.3 ОЦІНКА ОТРИМАНИХ РЕЗУЛЬТАТІВ 72 3.3.1 Аналіз базових результатів 72 3.3.2 Аналіз результатів із застосуванням нечіткої логіки 73 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 76 4.1 ОХОРОНА ПРАЦІ 76 4.2 ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ЖИТТЄДІЯЛЬНОСТІ ПРИ РОБОТІ З ПЕРСОНАЛЬНИМ КОМП’ЮТЕРОМ 78 ВИСНОВКИ 82 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 84 ДОДАТОК А ПУБЛІКАЦІЯ 87 ДОДАТОК Б ЛІСТИНГ ДЛЯ ІМПОРТУ БІБЛІОТЕК ТА ЗАВАНТАЖЕННЯ ДАНИХ 89 ДОДАТОК В ЛІСТИНГИ ДЛЯ НАВЧАННЯ ТА ТЕСТУВАННЯ КЛАСИФІКАЦІЙНИХ МОДЕЛЕЙ XGBOOST ТА SVM 92
URI: http://elartu.tntu.edu.ua/handle/lib/51297
Copyright owner: ©Гнатківський Любомир Васильович, 2025
References (Ukraine): 1. Average Time to Detect a Cyber Attack 2025: Critical Detection Statistics Every Business Must Know [Електронний ресурс]. – Режим доступу: https://www.totalassure.com/blog/average-time-to-detect-cyber-attack-2025 (дата звернення: 03.12.2025).
2. Li, Hui & Bai, He. (2025). Network Security. 10.1007/978-981-96-3596-2_11.
3. Daraghmi, Eman. (2024). Virtual Private Network (VPN). 10.5281/zenodo.14541140.
4. Mishra, Debi & Mahapatra, Satyasundara & Pradhan, Sateesh. (2019). Performance Improvement of Intrusion Detection Systems. International Journal of Innovative Technology and Exploring Engineering. 8. 3705-3712. 10.35940/ijitee.J9669.0881019.
5. Nawaal, Bakhtawar & Haider, Usman & Khan, Inam & Fayaz, Muhammad. (2023). Signature-Based Intrusion Detection System for IoT. 10.1201/9781003404361-8.
6. Kamboj, Arvind & Ravindran, Vasudev & Ojha, Sharad. (2025). A Comparative Analysis of Signature-Based and Anomaly-Based Intrusion Detection Systems. International Journal of Latest Technology in Engineering Management & Applied Science. 14. 209-214. 10.51583/IJLTEMAS.2025.140500026.
7. Expectations Versus Reality: Evaluating Intrusion Detection Systems in Practice
8. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.
9. Detection and classification of DDoS flooding attacks by machine learning method. Tymoshchuk D., Yasniy O., Mytnyk M., Zagorodna N., Tymoshchuk V. СEUR Workshop Proceedings, Volume 3842, 1st International Workshop on Bioinformatics and Applied Information Technologies, BAIT 2024 Zboriv 2 October 2024 through 4 October 2024 Code 204273 pp. 184–195.
10. Taofeek, Adedokun. (2025). Machine Learning Models for Intrusion Detection Systems (IDS).
11. Altaha, Mustafa & Lee, Jae-Myeong & Muhammad, Aslam & Hong, Sugwon. (2021). An Autoencoder-Based Network Intrusion Detection System for the SCADA System. Journal of Communications. 16. 210-216. 10.12720/jcm.16.6.210-216.
12. Skarga-Bandurova, I., Biloborodova, T., Skarha-Bandurov, I., Boltov, Y., & Derkach, M. (2021). A Multilayer LSTM Auto-Encoder for Fetal ECG Anomaly Detection. Studies in health technology and informatics, 285, 147-152.
13. R, Shanmugavadivu & Dr.N.Nagarajan,. (2011). Network Intrusion Detection System using Fuzzy Logic. Indian Journal of Computer Science and Engineering. 2.
14. Ic Y. T. A fuzzy computing approach to aggregate expert opinions using parabolic and exparabolic approximation procedures for solving multi-criteria group decision-making problems. Neural Computing and Applications. 2024
15. Masdari, M.; Khezri, H. Towards fuzzy anomaly detection-based security: A comprehensive review. Fuzzy Optim. Decis. Mak. 2021, 20, 1–49
16. R, Shanmugavadivu & Dr.N.Nagarajan,. (2011). Network Intrusion Detection System using Fuzzy Logic. Indian Journal of Computer Science and Engineering. 2.
17. Chychkarov, Yevhen & Zinchenko, Olga & Bondarchuk, Andrii & Aseeva, Liudmyla. (2023). DETECTION OF NETWORK INTRUSIONS USING MACHINE LEARNING ALGORITHMS AND FUZZY LOGIC. Cybersecurity: Education, Science, Technique. 1. 234-251. 10.28925/2663-4023.2023.21.234251.
18. Hannah Jessie Rani R, Amit Barve, Ashwini Malviya, Vivek Ranjan, Rubal Jeet, Nilesh Bhosle, Enhancing detection rates in intrusion detection systems using fuzzy integration and computational intelligence, Computers & Security, Volume 157, 2025, 104577, ISSN 0167-4048, https://doi.org/10.1016/j.cose.2025.104577
19. Harb, Hany & Zaghrot, Afaf & Gomaa, Mohamed & S. Desuky, Abeer. (2011). Selecting Optimal Subset of Features for Intrusion Detection Systems. Advances in Computational Sciences and Technology. 4. 179-192
20. Микитишин А. Г., Митник М. М., Стухляк П. Д. Телекомунікаційні системи та мережі. Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя, 2017. 384 с.
21. Karpinski M., Korchenko A., Vikulov P., Kochan R. The Etalon Models of Linguistic Variables for Sniffing-Attack Detection, in Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), 2017 IEEE 9th International Conference on, 2017, pp. 258-264.
22. Computer Ontology of Mathematical Models of Cyclic Space-Time Structure SignalsNnamene, C.C., Lupenko, S., Volyanyk, O., Orobchuk, O.CEUR Workshop ProceedingsThis link is disabled., 2022, 3156, pp. 103–118.
23. T. Lechachenko, R. Kozak, Y. Skorenkyy, O. Kramar, O. Karelina. Cybersecurity Aspects of Smart Manufacturing Transition to Industry 5.0 Model. CEUR Workshop Proceedings, 2023, 3628, pp. 325–329.
24. Mishko O., Matiuk D., Derkach M. (2024) Security of remote iot system management by integrating firewall configuration into tunneled traffic. Scientific Journal of TNTU (Tern.), vol 115, no 3, pp. 122–129.
25. Микитишин, А. Г., Митник, М. М., Голотенко, О. С., & Карташов, В. В. (2023). Комплексна безпека інформаційних мережевих систем. Навчальний посібник для студентів спеціальності 174 «Автоматизація, комп’ютерно-інтегровані технології та робототехніка».
26. ДБН В.2.5 – 28 – 2018 Природне і штучне освітлення : вид. офіц. Київ : Мінрегіон України, 2018. 133 с
27. Методичний посібник для здобувачів освітнього ступеня «магістр» всіх спеціальностей денної та заочної (дистанційної) форм навчання «БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ» / В.С. Стручок –Тернопіль: ФОП Паляниця В.А., – 156 с. Отримано з https://elartu.tntu.edu.ua/handle/lib/39196.
Content type: Master Thesis
Ebben a gyűjteményben:125 — кібербезпека, Кібербезпека та захист інформації

Fájlok a dokumentumban:
Fájl Leírás MéretFormátum 
Hnatkivsyi_Liubomyr_SBm61_2025 .pdf1,64 MBAdobe PDFMegtekintés/Megnyitás


Minden dokumentum, ami a DSpace rendszerben szerepel, szerzői jogokkal védett. Minden jog fenntartva!

Admin Tools