Розмір шрифта:
ПОРІВНЯЛЬНИЙ АНАЛІЗ АЛГОРИТМІВ ВИЯВЛЕННЯ МЕРЕЖЕВИХ АТАК У СИСТЕМАХ IDS
Остання редакція: 2026-05-04
Анотація
Зростання кількості кіберзагроз у сучасних інформаційних системах обумовлює необхідність використання ефективних механізмів моніторингу та виявлення атак у мережевій інфраструктурі. Одним із ключових інструментів забезпечення кібербезпеки є системи виявлення вторгнень (Intrusion Detection Systems, IDS), які аналізують мережеву активність та визначають підозрілі або шкідливі дії. У роботі розглянуто основні алгоритми виявлення атак у системах IDS, зокрема сигнатурні методи, методи виявлення аномалій та методи на основі машинного навчання. Проведено порівняльний аналіз зазначених алгоритмів за критеріями ефективності виявлення атак, точності та кількості хибних спрацювань.
COMPARATIVE ANALYSIS OF NETWORK ATTACK DETECTION ALGORITHMS IN IDS SYSTEMS
Abstract:
The growing number of cyber threats in modern information systems necessitates the use of effective mechanisms for monitoring and detecting attacks in network infrastructure. One of the key tools for ensuring cybersecurity is intrusion detection systems (IDS), which analyse network activity and identify suspicious or malicious actions. This paper discusses the main algorithms for detecting attacks in IDS systems, in particular signature-based methods, anomaly-based approaches, and machine learning-based methods. A comparative analysis of these algorithms is performed based on the criteria of attack detection efficiency, accuracy, and number of false positives.
COMPARATIVE ANALYSIS OF NETWORK ATTACK DETECTION ALGORITHMS IN IDS SYSTEMS
Abstract:
The growing number of cyber threats in modern information systems necessitates the use of effective mechanisms for monitoring and detecting attacks in network infrastructure. One of the key tools for ensuring cybersecurity is intrusion detection systems (IDS), which analyse network activity and identify suspicious or malicious actions. This paper discusses the main algorithms for detecting attacks in IDS systems, in particular signature-based methods, anomaly-based approaches, and machine learning-based methods. A comparative analysis of these algorithms is performed based on the criteria of attack detection efficiency, accuracy, and number of false positives.
Ключові слова
системи виявлення вторгнень (IDS); сигнатурні алгоритми; алгоритми виявлення аномалій; модель Denning; машинне навчання; виявлення мережевих атак; кібербезпека; порівняльний аналіз; intrusion detection systems (IDS); signature-based algorithms;
Посилання
1. Andrea Pinto. Survey on Intrusion Detection Systems Based on Machine Learning Techniques for the Protection of Critical Infrastructure. MDPI. URL: https://www.mdpi.com/1424-8220/23/5/2415 (дата звернення: 05.03.2026).
2. Karen Scarfone. Guide to Intrusion Detection and Prevention Systems. NIST Technical Series Publications. URL: https://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-94.pdf (дата звернення: 05.03.2026).
3. Karen A. Guide to Intrusion Detection and Prevention Systems (IDPS). NIST. URL: https://www.nist.gov/publications/guide-intrusion-detection-and-prevention-systems-idps (дата звернення: 06.03.2026).
4. Yogita Sharma. Intrusion Detection System: A Survey Using Data Mining and Learning Methods | Sharma | Computer Engineering and Intelligent Systems. Academic Hosting & Event Management Solutions. URL: https://iiste.org/Journals/index.php/CEIS/article/view/38615 (дата звернення: 06.03.2026).
5. Martin Roesch. SNORT – LIGHTWEIGHT INTRUSION DETECTION FOR NETWORKS. USENIX Home | USENIX. URL: https://www.usenix.org/legacy/events/lisa99/full_papers/roesch/roesch.pdf (дата звернення: 07.03.2026).
6. D. Milovanovic. A third order sigma-delta modulator. IEEE Xplore. URL: https://ieeexplore.ieee.org/document/1314900 (дата звернення: 07.03.2026).
7. Dorothy Denning. An Intrusion-Detection Model. Department of Computer Science | CSU – Department of Computer Science at Colorado State University. URL: https://www.cs.colostate.edu/~cs656/reading/ieee-se-13-2.pdf (дата звернення: 08.03.2026).
2. Karen Scarfone. Guide to Intrusion Detection and Prevention Systems. NIST Technical Series Publications. URL: https://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-94.pdf (дата звернення: 05.03.2026).
3. Karen A. Guide to Intrusion Detection and Prevention Systems (IDPS). NIST. URL: https://www.nist.gov/publications/guide-intrusion-detection-and-prevention-systems-idps (дата звернення: 06.03.2026).
4. Yogita Sharma. Intrusion Detection System: A Survey Using Data Mining and Learning Methods | Sharma | Computer Engineering and Intelligent Systems. Academic Hosting & Event Management Solutions. URL: https://iiste.org/Journals/index.php/CEIS/article/view/38615 (дата звернення: 06.03.2026).
5. Martin Roesch. SNORT – LIGHTWEIGHT INTRUSION DETECTION FOR NETWORKS. USENIX Home | USENIX. URL: https://www.usenix.org/legacy/events/lisa99/full_papers/roesch/roesch.pdf (дата звернення: 07.03.2026).
6. D. Milovanovic. A third order sigma-delta modulator. IEEE Xplore. URL: https://ieeexplore.ieee.org/document/1314900 (дата звернення: 07.03.2026).
7. Dorothy Denning. An Intrusion-Detection Model. Department of Computer Science | CSU – Department of Computer Science at Colorado State University. URL: https://www.cs.colostate.edu/~cs656/reading/ieee-se-13-2.pdf (дата звернення: 08.03.2026).
Повний текст:
PDF