Empreu aquest identificador per citar o enllaçar aquest ítem: http://elartu.tntu.edu.ua/handle/lib/51297
Registre complet de metadades
Camp DCValorLengua/Idioma
dc.contributor.advisorЗагородна, Наталія Володимирівна-
dc.contributor.advisorZagorodna, Nataliya-
dc.contributor.authorГнатківський, Любомир Васильович-
dc.date.accessioned2026-01-15T18:04:04Z-
dc.date.available2026-01-15T18:04:04Z-
dc.date.issued2026-01-02-
dc.date.submitted2025-12-24-
dc.identifier.citationГнатківський Л. В. Порівняльний аналіз підходів підвищення ефективності систем виявлення вторгнень : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / Л. В. Гнатківський. — Тернопіль: ТНТУ, 2025. — 94 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/51297-
dc.description.abstractКваліфікаційна робота присвячена дослідженню та порівняльному аналізу сучасних підходів до підвищення ефективності систем виявлення вторгнень (IDS) в комп'ютерних мережах. У роботі проведено комплексний огляд технологій захисту мережевих ресурсів, детально проаналізовано класифікацію IDS за способом розміщення та методами виявлення загроз, а також визначено основні показники ефективності систем на основі метрик загальної точності, влучності та повноти. Основну увагу приділено дослідженню двох ключових підходів: методів машинного навчання (Random Forest, XGBoost, SVM) та експертних систем на основі нечіткої логіки. Розроблено гібридну модель, що поєднує традиційні алгоритми класифікації з нечіткими правилами для агрегації слабких індикаторів атак. Експериментальні дослідження проведено на датасеті NSL-KDD, що містить 125 973 записи мережевих з'єднань з п'ятьма категоріями трафіку. Розроблені рекомендації щодо практичного застосування гібридних систем виявлення вторгнень у корпоративних мережах та напрямки подальших досліджень у галузі інтеграції штучного інтелекту в системи кібербезпеки.uk_UA
dc.description.abstractThis thesis is dedicated to the research and comparative analysis of modern approaches to improving the efficiency of Intrusion Detection Systems (IDS) in computer networks. The work provides a comprehensive overview of network resource protection technologies, detailed analysis of IDS classification by deployment method and intrusion detection techniques, and defines key performance indicators based on accuracy, precision, and recall metrics. The main focus is on investigating two key approaches: machine learning methods (Random Forest, XGBoost, SVM) and expert systems based on fuzzy logic. A hybrid model was developed that combines traditional classification algorithms with fuzzy rules for aggregating weak attack indicators. Experimental research was conducted on the NSL-KDD dataset containing 125,973 network connection records across five traffic categories. Recommendations for practical application of hybrid intrusion detection systems in corporate networks and future research directions in the field of artificial intelligence integration into cybersecurity systems were developed.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1 СИСТЕМИ ВИЯВЛЕННЯ ВТОРГНЕНЬ ЯК ЧАСТИНА МЕРЕЖЕВОЇ БЕЗПЕКИ 12 1.1 ОГЛЯД ТЕХНОЛОГІЙ ЗАХИСТУ МЕРЕЖЕВИХ РЕСУРСІВ 12 1.1.1 Міжмережеві екрани (Firewalls) 12 1.1.2 Віртуальні приватні мережі (VPN) 14 1.1.3 Системи виявлення та запобігання вторгненням 15 1.1.4 SIEM та UEBA системи 17 1.2 КЛАСИФІКАЦІЯ СИСТЕМ ВИЯВЛЕННЯ ВТОРГНЕНЬ 19 1.2.1 Класифікація IDS за способом розміщення 19 1.2.2 Класифікація IDS за методом виявлення вторгнень 19 1.3 ОСНОВНІ ПОКАЗНИКИ ЕФЕКТИВНОСТІ IDS 24 1.3.1 Критерії точності виявлення загроз 24 1.3.2 Інші показники ефективності систем виявлення вторгнень 27 1.4 ПРОБЛЕМИ ТА ОБМЕЖЕННЯ СУЧАСНИХ СИСТЕМ ВИЯВЛЕННЯ ВТОРГНЕНЬ 28 РОЗДІЛ 2 ПІДХОДИ ДО ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ СИСТЕМ ВИЯВЛЕННЯ ВТОРГНЕНЬ 33 2.1 ПІДХІД НА ОСНОВІ МЕТОДІВ МАШИННОГО НАВЧАННЯ 34 2.1.1 Використання машинного навчання для підвищення точності виявлення 34 2.1.2 Навчання з вчителем 35 2.1.3 Навчання без вчителя 40 2.1.4 Глибокі нейронні мережі 42 2.1.5 Проблеми застосування методів машинного навчання 49 2.2 ПІДХІД НА ОСНОВІ ЕКСПЕРТНИХ СИСТЕМ ТА НЕЧІТКОЇ ЛОГІКИ 51 2.2.1 Архітектура експертних систем 52 2.2.2 Основні поняття систем нечіткої логіки 56 2.2.3 Архітектура систем нечіткої логіки 59 РОЗДІЛ 3 ЕКСПЕРИМЕНТАЛЬНІ ДОСЛІДЖЕННЯ 62 3.1 ВИБІР ДАТАСЕТУ 62 3.2 МЕТОДОЛОГІЯ ЕКСПЕРИМЕНТАЛЬНОГО ДОСЛІДЖЕННЯ 66 3.2.1 Попередня обробка даних 67 3.2.2 Навчання базових моделей машинного навчання 68 3.2.3 Інтеграція нечіткої логіки 70 3.3 ОЦІНКА ОТРИМАНИХ РЕЗУЛЬТАТІВ 72 3.3.1 Аналіз базових результатів 72 3.3.2 Аналіз результатів із застосуванням нечіткої логіки 73 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 76 4.1 ОХОРОНА ПРАЦІ 76 4.2 ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ЖИТТЄДІЯЛЬНОСТІ ПРИ РОБОТІ З ПЕРСОНАЛЬНИМ КОМП’ЮТЕРОМ 78 ВИСНОВКИ 82 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 84 ДОДАТОК А ПУБЛІКАЦІЯ 87 ДОДАТОК Б ЛІСТИНГ ДЛЯ ІМПОРТУ БІБЛІОТЕК ТА ЗАВАНТАЖЕННЯ ДАНИХ 89 ДОДАТОК В ЛІСТИНГИ ДЛЯ НАВЧАННЯ ТА ТЕСТУВАННЯ КЛАСИФІКАЦІЙНИХ МОДЕЛЕЙ XGBOOST ТА SVM 92uk_UA
dc.language.isoukuk_UA
dc.subjectсистеми виявлення вторгненьuk_UA
dc.subjectINTRUSION DETECTION SYSTEMSuk_UA
dc.subjectмашинне навчанняuk_UA
dc.subjectMACHINE LEARNINGuk_UA
dc.subjectнечітка логікаuk_UA
dc.subjectFUZZY LOGICuk_UA
dc.subjectвипадкові лісиuk_UA
dc.subjectRANDOM FORESTuk_UA
dc.subjectXGBOOSTuk_UA
dc.subjectNSL-KDDuk_UA
dc.titleПорівняльний аналіз підходів підвищення ефективності систем виявлення вторгненьuk_UA
dc.title.alternativeComparative Analysis of Approaches to Improving Intrusion Detection System Efficiencyuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder©Гнатківський Любомир Васильович, 2025uk_UA
dc.contributor.committeeMemberБаран, Ігор Олегович-
dc.contributor.committeeMemberBaran, Ihor-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004.56uk_UA
dc.relation.references1. Average Time to Detect a Cyber Attack 2025: Critical Detection Statistics Every Business Must Know [Електронний ресурс]. – Режим доступу: https://www.totalassure.com/blog/average-time-to-detect-cyber-attack-2025 (дата звернення: 03.12.2025).uk_UA
dc.relation.references2. Li, Hui & Bai, He. (2025). Network Security. 10.1007/978-981-96-3596-2_11.uk_UA
dc.relation.references3. Daraghmi, Eman. (2024). Virtual Private Network (VPN). 10.5281/zenodo.14541140.uk_UA
dc.relation.references4. Mishra, Debi & Mahapatra, Satyasundara & Pradhan, Sateesh. (2019). Performance Improvement of Intrusion Detection Systems. International Journal of Innovative Technology and Exploring Engineering. 8. 3705-3712. 10.35940/ijitee.J9669.0881019.uk_UA
dc.relation.references5. Nawaal, Bakhtawar & Haider, Usman & Khan, Inam & Fayaz, Muhammad. (2023). Signature-Based Intrusion Detection System for IoT. 10.1201/9781003404361-8.uk_UA
dc.relation.references6. Kamboj, Arvind & Ravindran, Vasudev & Ojha, Sharad. (2025). A Comparative Analysis of Signature-Based and Anomaly-Based Intrusion Detection Systems. International Journal of Latest Technology in Engineering Management & Applied Science. 14. 209-214. 10.51583/IJLTEMAS.2025.140500026.uk_UA
dc.relation.references7. Expectations Versus Reality: Evaluating Intrusion Detection Systems in Practiceuk_UA
dc.relation.references8. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.uk_UA
dc.relation.references9. Detection and classification of DDoS flooding attacks by machine learning method. Tymoshchuk D., Yasniy O., Mytnyk M., Zagorodna N., Tymoshchuk V. СEUR Workshop Proceedings, Volume 3842, 1st International Workshop on Bioinformatics and Applied Information Technologies, BAIT 2024 Zboriv 2 October 2024 through 4 October 2024 Code 204273 pp. 184–195.uk_UA
dc.relation.references10. Taofeek, Adedokun. (2025). Machine Learning Models for Intrusion Detection Systems (IDS).uk_UA
dc.relation.references11. Altaha, Mustafa & Lee, Jae-Myeong & Muhammad, Aslam & Hong, Sugwon. (2021). An Autoencoder-Based Network Intrusion Detection System for the SCADA System. Journal of Communications. 16. 210-216. 10.12720/jcm.16.6.210-216.uk_UA
dc.relation.references12. Skarga-Bandurova, I., Biloborodova, T., Skarha-Bandurov, I., Boltov, Y., & Derkach, M. (2021). A Multilayer LSTM Auto-Encoder for Fetal ECG Anomaly Detection. Studies in health technology and informatics, 285, 147-152.uk_UA
dc.relation.references13. R, Shanmugavadivu & Dr.N.Nagarajan,. (2011). Network Intrusion Detection System using Fuzzy Logic. Indian Journal of Computer Science and Engineering. 2.uk_UA
dc.relation.references14. Ic Y. T. A fuzzy computing approach to aggregate expert opinions using parabolic and exparabolic approximation procedures for solving multi-criteria group decision-making problems. Neural Computing and Applications. 2024uk_UA
dc.relation.references15. Masdari, M.; Khezri, H. Towards fuzzy anomaly detection-based security: A comprehensive review. Fuzzy Optim. Decis. Mak. 2021, 20, 1–49uk_UA
dc.relation.references16. R, Shanmugavadivu & Dr.N.Nagarajan,. (2011). Network Intrusion Detection System using Fuzzy Logic. Indian Journal of Computer Science and Engineering. 2.uk_UA
dc.relation.references17. Chychkarov, Yevhen & Zinchenko, Olga & Bondarchuk, Andrii & Aseeva, Liudmyla. (2023). DETECTION OF NETWORK INTRUSIONS USING MACHINE LEARNING ALGORITHMS AND FUZZY LOGIC. Cybersecurity: Education, Science, Technique. 1. 234-251. 10.28925/2663-4023.2023.21.234251.uk_UA
dc.relation.references18. Hannah Jessie Rani R, Amit Barve, Ashwini Malviya, Vivek Ranjan, Rubal Jeet, Nilesh Bhosle, Enhancing detection rates in intrusion detection systems using fuzzy integration and computational intelligence, Computers & Security, Volume 157, 2025, 104577, ISSN 0167-4048, https://doi.org/10.1016/j.cose.2025.104577uk_UA
dc.relation.references19. Harb, Hany & Zaghrot, Afaf & Gomaa, Mohamed & S. Desuky, Abeer. (2011). Selecting Optimal Subset of Features for Intrusion Detection Systems. Advances in Computational Sciences and Technology. 4. 179-192uk_UA
dc.relation.references20. Микитишин А. Г., Митник М. М., Стухляк П. Д. Телекомунікаційні системи та мережі. Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя, 2017. 384 с.uk_UA
dc.relation.references21. Karpinski M., Korchenko A., Vikulov P., Kochan R. The Etalon Models of Linguistic Variables for Sniffing-Attack Detection, in Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), 2017 IEEE 9th International Conference on, 2017, pp. 258-264.uk_UA
dc.relation.references22. Computer Ontology of Mathematical Models of Cyclic Space-Time Structure SignalsNnamene, C.C., Lupenko, S., Volyanyk, O., Orobchuk, O.CEUR Workshop ProceedingsThis link is disabled., 2022, 3156, pp. 103–118.uk_UA
dc.relation.references23. T. Lechachenko, R. Kozak, Y. Skorenkyy, O. Kramar, O. Karelina. Cybersecurity Aspects of Smart Manufacturing Transition to Industry 5.0 Model. CEUR Workshop Proceedings, 2023, 3628, pp. 325–329.uk_UA
dc.relation.references24. Mishko O., Matiuk D., Derkach M. (2024) Security of remote iot system management by integrating firewall configuration into tunneled traffic. Scientific Journal of TNTU (Tern.), vol 115, no 3, pp. 122–129.uk_UA
dc.relation.references25. Микитишин, А. Г., Митник, М. М., Голотенко, О. С., & Карташов, В. В. (2023). Комплексна безпека інформаційних мережевих систем. Навчальний посібник для студентів спеціальності 174 «Автоматизація, комп’ютерно-інтегровані технології та робототехніка».uk_UA
dc.relation.references26. ДБН В.2.5 – 28 – 2018 Природне і штучне освітлення : вид. офіц. Київ : Мінрегіон України, 2018. 133 сuk_UA
dc.relation.references27. Методичний посібник для здобувачів освітнього ступеня «магістр» всіх спеціальностей денної та заочної (дистанційної) форм навчання «БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ» / В.С. Стручок –Тернопіль: ФОП Паляниця В.А., – 156 с. Отримано з https://elartu.tntu.edu.ua/handle/lib/39196.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Apareix a les col·leccions:125 — кібербезпека, Кібербезпека та захист інформації

Arxius per aquest ítem:
Arxiu Descripció MidaFormat 
Hnatkivsyi_Liubomyr_SBm61_2025 .pdf1,64 MBAdobe PDFVeure/Obrir


Els ítems de DSpace es troben protegits per copyright, amb tots els drets reservats, sempre i quan no s’indiqui el contrari.

Eines d'Administrador