Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс:
http://dspace.opu.ua/jspui/handle/123456789/15488
Название: | A hybrid method for detecting anomalous traffic in computer networks |
Другие названия: | Гібридний метод виявлення аномального трафіку в комп'ютерних мережах |
Авторы: | Klots, Yurii P. Кльоц, Юрій Павлович Petliak, Nataliia S. Петляк, Наталія Сергіївна Titova, Vira Y. Тітова, Віра Юріївна |
Ключевые слова: | Anomaly detection hybrid method network traffic packet signature fuzzy logic self-similarity behavioral model outbound traffic intrusion detection cybersecurity виявлення аномалі гібридний метод мережевий трафік сигнатура пакетів нечітка логіка самоподібність поведінкова модель вихідний трафік виявлення вторгнень кібербезпека |
Дата публикации: | 27-Июн-2025 |
Издательство: | Odessа Polytechnic National University |
Краткий осмотр (реферат): | This study addresses the increasing difficulty of detecting anomalies in network traffic caused by growing threats to information and communication systems. Traditional intrusion detection systems often fail to adapt to new threats, particularly when analyzing outbound traffic, which may signal internal compromise. To overcome these limitations, the study proposes a hybrid detection method aimed at improving anomaly identification accuracy.The method integrates three components. First, traffic is classified using a signature-based approach with predefined sets of allowed and prohibited signatures. Second, self-similarity analysis with the Hurst coefficient detects long-term traffic patterns. Third, fuzzy logic is applied to interpret uncertain traffic characteristics, such as port numbers, protocols, intensity, and packet sizes, using linguistic variables and fuzzy rules.The research presents formalized models of both legitimate and malicious user behavior and a composite packet signature model for comprehensive traffic analysis. This approach enhances adaptability and reduces the proportion of unclassified traffic.Experimental validation using real and synthetic data confirms improved detection accuracy and a lower false positive rate compared to conventional methods. The scientific novelty lies in combining deterministic classification with fuzzy logic within a single detection pipeline, with a special emphasis on outbound traffic monitoring. The practical value of the proposed system is its suitability for integration into existing cybersecurity frameworks, contributing to more effective threat detection and reduced operational risks in evolving network environments. Це дослідження присвячене проблемі виявлення аномалій у мережевому трафіку, спричинених зростаючими загрозами для інформаційно-комунікаційних систем. Традиційні системи виявлення вторгнень часто не можуть адаптуватися до нових загроз, особливо при аналізі вихідного трафіку, який може сигналізувати про внутрішню компрометацію. Для подолання цих обмежень у дослідженні запропоновано гібридний метод виявлення, спрямований на підвищення точності ідентифікації аномалій. Метод складається з трьох компонентів. По-перше, трафік класифікується за допомогою сигнатурного підходу із заздалегідь визначеними наборами дозволених і заборонених сигнатур. По-друге, аналіз самоподібності за допомогою коефіцієнта Херста виявляє довгострокові шаблони трафіку. По-третє, нечітка логіка застосовується для інтерпретації невизначених характеристик трафіку, таких як номери портів, протоколи, інтенсивність та розміри пакетів, з використанням лінгвістичних змінних та нечітких правил. У дослідженні представлені формалізовані моделі поведінки як легітимних, так і зловмисних користувачів, а також комбінована модель сигнатур пакетів для всебічного аналізу трафіку. Такий підхід підвищує адаптивність та зменшує частку некласифікованого трафіку.Експериментальна перевірка з використанням реальних та синтетичних даних підтверджує покращену точність виявлення та менший відсоток хибних спрацьовувань порівняно з традиційними методами. Наукова новизна полягає в поєднанні детермінованої класифікації з нечіткою логікою в єдиному конвеєрі виявлення, з особливим акцентом на моніторинг вихідного трафіку. Практична цінність запропонованої системи полягає в її придатності для інтеграції в існуючі системи кібербезпеки, що сприяє більш ефективному виявленню загроз і зниженню операційних ризиків в мережевих середовищах, що розвиваються. |
URI (Унифицированный идентификатор ресурса): | http://dspace.opu.ua/jspui/handle/123456789/15488 |
ISSN: | 2617-4316 2663-7723 |
Располагается в коллекциях: | 2025, Vol. 8, № 2 |
Файлы этого ресурса:
Файл | Описание | Размер | Формат | |
---|---|---|---|---|
4_Klots+.pdf | 925.68 kB | Adobe PDF | Просмотреть/Открыть |
Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.