Показати скорочену інформацію

dc.contributor.authorОпірський, І. Р.uk
dc.contributor.authorКоробейнікова, Т. І.uk
dc.contributor.authorСтахов, О. Я.uk
dc.contributor.authorБороденко, Д. В.uk
dc.contributor.authorOpirskyy, R. I.uk
dc.contributor.authorKorobeinikova, T. I.uk
dc.contributor.authorStakhov, O. Ya.uk
dc.contributor.authorBorodenko, D. V.uk
dc.date.accessioned2026-05-06T09:36:23Z
dc.date.available2026-05-06T09:36:23Z
dc.date.issued2026uk
dc.identifier.citationОпірський І. Р., Коробейнікова Т. І., Бороденко Д. В., Стахов О. Я. Метод інтелектуальної графової кореляції даних для виявлення векторів атак під час CTF-змагань // Наукові праці Донецького національного технічного університету. Серія: Інформатика, кібернетика та обчислювальна техніка. 2026. № 1 (42). С. 145–151. DOI: https://doi.org/10.31474/1996-1588-2026-1-42-145-151.uk
dc.identifier.issn1996-1588uk
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/51360
dc.description.abstractA method of intelligent graph-based data correlation for detecting attack vectors in Capture The Flag (CTF) environments that simulate realistic cyber threat scenarios is proposed. The core idea is to represent security events as a dynamic knowledge graph that integrates heterogeneous data sources (logs, network traffic, and system events) into a unified analytical context. The approach includes the transformation of unstructured logs into a graph model, entity deduplication mechanisms based on Named Entity Recognition and semantic similarity, temporal alignment of events, construction of correlation chains, and adaptive noise filtering. Graph theory algorithms are employed for attack detection, including PageRank for assessing node criticality and the Louvain method for community detection, as well as Graph Neural Networks (GNN) for predicting multi-stage attacks. The software implementation is developed in Rust using the asynchronous Tokio framework, enabling real-time event stream processing with minimal latency. Experimental results on simulated CTF scenarios demonstrate an improvement in detection accuracy by 18–22% compared to traditional signature-based and anomaly-based systems, a reduction in false positives by 45–50%, and a decrease in the average incident detection time from 12 to 4 seconds. The proposed method provides contextual interpretation of events and visualization of attack chains, making it a valuable tool for cybersecurity training and research platforms.en_US
dc.description.abstractЗапропоновано метод інтелектуальної графової кореляції даних для виявлення векторів атак у середовищах CTF, що моделюють реалістичні сценарії кіберзагроз. Основна ідея полягає в представленні подій безпеки як динамічного графа знань, який інтегрує різнорідні джерела даних (журнали подій, мережевий трафік, системні події) в єдиний контекст аналізу.uk_UA
dc.language.isouk_UAuk_UA
dc.publisherДонецький національний технічний університетuk
dc.relation.ispartofНаукові праці Донецького національного технічного університету. № 1 (42) : 145–151.uk
dc.relation.ispartofseriesІнформатика, кібернетика та обчислювальна технікаuk
dc.subjectкібербезпекаuk
dc.subjectвиявлення атакuk
dc.subjectграфи знаньuk
dc.subjectграфова кореляція подійuk
dc.subjectграфові нейронні мережі (GNN)uk
dc.subjectCTF-середовищаuk
dc.titleМетод інтелектуальної графової кореляції даних для виявлення векторів атак під час CTF-змаганьuk
dc.title.alternativeMethod of intelligent graph-based data correlation for detecting attack vectors in CTF competitionsen_US
dc.typeArticle, professional native edition
dc.identifier.udc004.056.53uk
dc.identifier.doihttps://doi.org/10.31474/1996-1588-2026-1-42-145-151uk
dc.identifier.orcidhttps://orcid.org/0000-0002-4901-3211uk


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію