| dc.contributor.author | Нікітенко, А. О. | uk |
| dc.contributor.author | Башков, Є. О. | uk |
| dc.date.accessioned | 2026-01-20T07:51:17Z | |
| dc.date.available | 2026-01-20T07:51:17Z | |
| dc.date.issued | 2025 | |
| dc.identifier.citation | Нікітенко А. О., Башков Є. О. Оптимізація системи виявлення мережевих вторгнень на основі глибокого навчання із використанням методу зменшення розмірності та метаевристичних алгоритмів // Наукові праці Вінницького національного технічного університету. Електрон. текст. дані. 2025. № 1. URI: https://praci.vntu.edu.ua/index.php/praci/article/view/781. | uk |
| dc.identifier.issn | 2307-5376 | |
| dc.identifier.uri | https://ir.lib.vntu.edu.ua//handle/123456789/50502 | |
| dc.description.abstract | Системи виявлення мережевих вторгнень (NIDS) є невід’ємною складовою сучасної кібербезпеки, оскільки забезпечують моніторинг, аналіз та ідентифікацію загроз у режимі реального часу. Зі зростанням складності кібератак та мережевого трафіку потреба в ефективних механізмах виявлення аномалій стає критичною. У статті проаналізовано підходи до оптимізації NIDS, спрямовані на досягнення оптимального балансу між точністю класифікації та обчислювальною ефективністю шляхом усунення надлишкових ознак без втрати критично важливої інформації. Розглянуто методи зменшення розмірності та метаевристичні алгоритми, зокрема метод головних компонент (PCA), генетичний алгоритм (GA), оптимізацію рою частинок (PSO) та багатоцільову воронкову оптимізацію (MVO). Проведено експериментальне дослідження на наборі даних CSE-CIC-IDS-2018, який містить широкий спектр сучасних атак і нормального трафіку. Оцінено вплив різних алгоритмів на точність класифікації, час тренування моделей та вимоги до обчислювальних ресурсів. Виконано порівняльний аналіз ефективності GA, PSO та MVO у контексті оптимізації ознак для NIDS. Виявлено, що GA демонструє найкращий баланс між швидкістю обчислень і точністю класифікації, тоді як PSO та MVO є ефективними альтернативами для задач реального часу. Запропонований підхід дозволяє значно скоротити час тренування моделі, забезпечуючи оптимальний баланс між продуктивністю та результативністю. Використання метаевристичних алгоритмів та методів зменшення розмірності є перспективним напрямом для підвищення ефективності NIDS, що дозволяє забезпечити швидке та точне виявлення кібератак із мінімальними витратами ресурсів. Отримані результати сприяють подальшому розвитку адаптивних NIDS, здатних ефективно функціонувати в умовах реальних мереж із високою варіативністю трафіку. | uk |
| dc.language.iso | uk_UA | uk_UA |
| dc.publisher | ВНТУ | uk |
| dc.relation.ispartof | Наукові праці Вінницького національного технічного університету. № 1. | uk |
| dc.relation.uri | https://praci.vntu.edu.ua/index.php/praci/article/view/781 | |
| dc.subject | мережеві вторгнення | uk |
| dc.subject | зменшення розмірності | uk |
| dc.subject | метаевристичні алгоритми | uk |
| dc.subject | кібербезпека | uk |
| dc.subject | глибоке навчання | uk |
| dc.title | Оптимізація системи виявлення мережевих вторгнень на основі глибокого навчання із використанням методу зменшення розмірності та метаевристичних алгоритмів | uk |
| dc.type | Article, professional native edition | |
| dc.type | Article | |
| dc.identifier.udc | 004.08 | |
| dc.relation.references | Almomani O. A Feature Selection Model for Network Intrusion Detection System Based on PSO, GWO, FFA and GA Algorithms. Symmetry. 2020, Vol. 12, No6.Р. 1046. https://doi.org/10.3390/sym12061046. | en |
| dc.relation.references | Ghani H., Salekzamankhani S., Virdee B. A Hybrid Dimensionality Reduction for Network Intrusion Detection.J. Cybersecur. Privacy. 2023. Vol.3, No4.P.830–843. https://doi.org/10.3390/jcp3040037. | en |
| dc.relation.references | Sheikhi S., Kostakos P. A Novel Anomaly-Based Intrusion Detection Model Using PSOGWO-Optimized BP Neural Network and GA-Based Feature Selection.Sensors.2022. Vol.22, No23.P.9318. https://doi.org/10.3390/s22239318. | en |
| dc.relation.references | Najafi MohsenabadH., TutM. Optimizing Cybersecurity Attack Detection in Computer Networks: A Comparative Analysis of Bio-Inspired Optimization Algorithms Using the CSE-CIC-IDS 2018 Dataset.Applied Sciences. 2024. Vol.14, No3.P.1044. https://doi.org/10.3390/app14031044. | en |
| dc.relation.references | NSL-KDD dataset. URL: https://research.unsw.edu.au/projects/unsw-nb15-dataset. | en |
| dc.relation.references | The UNSW-NB15 Dataset. URL: https://research.unsw.edu.au/projects/unsw-nb15-dataset. (дата звернення 15.01.2025). | en |
| dc.relation.references | CIC-IDS-2018 onAWS. URL: https://www.unb.ca/cic/datasets/ids-2018.html (дата звернення 15.01.2025). | en |
| dc.relation.references | in C., Zhu Y., Fei J., He X. A Deep Learning Approach for Intrusion Detection Using Recurrent Neural Networks. IEEE Access. 2017. Vol. 5.P. 21954–21961. https://doi.org/10.1109/access.2017.2762418 | en |
| dc.relation.references | BAT: Deep Learning Methods on Network Intrusion Detection Using NSL-KDD Dataset / T.Suet al.IEEE Access. 2020.Vol. 8. P. 29575–29585. https://doi.org/10.1109/access.2020.2972627. | en |
| dc.relation.references | A Comprehensive Review of Dimensionality Reduction Techniques for Feature Selection and Feature Extraction / R.Zebariet al.J. Appl. Sci. Technol. Trends.2020.Vol.1, No2.P.56–70. https://doi.org/10.38094/jastt1224. | en |
| dc.relation.references | Almomani O. A Hybrid Model Using Bio-Inspired Metaheuristic Algorithms for Network Intrusion Detection System. Computers, Materials& Continua.2021. Vol.68, No1.P.409–429. https://doi.org/10.32604/cmc.2021.016113. | en |
| dc.relation.references | Nskh P., Varma M.,Naik R. Principle component analysis based intrusion detection system using support vector machine. 2016 IEEE Int. Conf. Recent Trends Electron., Inf. Communication Technol. (RTEICT).2016.P. 1344–1350. https://doi.org/10.1109/rteict.2016.7808050. | en |
| dc.relation.references | Mirjalili S., Mirjalili M., Hatamlou A. Multi-Verse Optimizer: a nature-inspired algorithm for global optimization. Neural Comput. Appl.2015.Vol. 27, No2.P.495–513. https://doi.org/10.1007/s00521-015-1870-7. | en |
| dc.relation.references | Network Intrusion Detection Technology Based on Convolutional Neural Network and BiGRU/B.Caoet al. Computational Intelligence and Neuroscience.2022. https://doi.org/10.1155/2022/1942847. | en |
| dc.relation.references | Kunhare N., Tiwari R., Dhar J. Particle swarm optimization and feature selection for intrusion detection system. Sādhanā.2020.Vol. 45. https://doi.org/10.1007/s12046-020-1308-5. | en |
| dc.relation.references | Songma S., Sathuphan T., Pamutha T. Optimizing Intrusion Detection Systems in Three Phases on the CSE-CIC-IDS-2018 Dataset. Computers.2023.Vol.12, No 12.P. 245. https://doi.org/10.3390/computers12120245. | en |
| dc.relation.references | Cyber Intrusion DetectionSystem Based on a Multi-objective Binary Bat Algorithm for Feature Selection and Enhanced Bat Algorithm for Parameter Optimization in Neural Networks/ W. A. H. M.Ghanem et al.IEEEAccess, 2022.Vol. 10.P. 76318–76339. https://doi.org/10.1109/access.2022.3192472. | en |
| dc.identifier.doi | https://doi.org/10.31649/2307-5376-2025-1-86-98 | |