ГІБРИДНИЙ МЕТОД ВИЯВЛЕННЯ ШКІДЛИВОЇ АКТИВНОСТІ НА ОСНОВІ СТЕКІНГ-АНСАМБЛЮ КЛАСИФІКАТОРІВ
DOI: 10.31673/2409-7292.2025.030315
Анотація
У статті представлено гібридний метод виявлення шкідливої активності в інформаційних системах
організацій, розроблений на основі ансамблевого підходу з використанням стекінгу. Запропонована архітектура
поєднує класичні алгоритми машинного навчання (SVM, Random Forest, kNN) та сучасні високоефективні
бустингові моделі (XGBoost, LightGBM, CatBoost), тоді як роль мета-класифікаторів виконують логістична
регресія, XGBoost, Gradient Boosting та Random Forest. Такий підхід забезпечує інтеграцію сильних сторін різних
методів, що дозволяє суттєво підвищити точність класифікації, стійкість до шуму та здатність системи до
узагальнення. Особливу увагу приділено попередній обробці даних, яка включає видалення нерелевантних ознак,
нормалізацію числових характеристик, балансування диспропорції класів за допомогою алгоритму SMOTE,
зниження розмірності із застосуванням PCA та інженерію часових ознак. Застосування цих методів дозволило
зменшити ризик перенавчання, прискорити обчислення та зберегти інформативність ключових характеристик
трафіку. Для вибору оптимальних моделей застосовано два методи: побудову Pareto-фронту та евристичну
фільтрацію за середніми значеннями метрик, що дало змогу забезпечити збалансоване співвідношення між
точністю, F1-мірою та швидкодією. Експериментальна перевірка запропонованого підходу проведена на одному
з найбільш репрезентативних датасетів у сфері кібербезпеки – CSE-CIC-IDS2018. Отримані результати
засвідчили досягнення точності на рівні 98,07%, F1-міри 96,57% та середнього часу прогнозу 7,16 мс, що
відповідає сучасним вимогам до IDS, здатних функціонувати в умовах високого навантаження в реальному часі.
Запропонована система продемонструвала кращу ефективність порівняно з поодинокими моделями, що
підтверджує доцільність використання гібридних ансамблевих методів у завданнях кіберзахисту.
Ключові слова: загрози, виявлення вторгнень, гібридна класифікація, стекінг, кібербезпека, кіберзахист,
машинне навчання, моделі, шкідлива активність.
Перелік посилань
1. Гайдур,Г. І., Гахов,С. О., Гамза,Д. Є.(2024). Модель виявлення шкідливої активності в інформаційній
системі організації на основі гібридної класифікації. Сучасний захист інформації, 4(60), 30-38. DOI:
10.31673/2409-7292.2024.040003.
2. IDS 2018 | Datasets | Research | Canadian Institute for Cybersecurity | UNB. (2023, December 21). Retrieved
from https://www.unb.ca/cic/datasets/ids-2018.html.
3. Kaur, G., & Saini, H. S. (2023). Stacking ensemble learning for network intrusion detection systems.
International Journal of Computer Applications, 184(12), 15–23. DOI: 10.29130/dubited.737211
4. Cisco. (2023). Annual Cybersecurity Report. Cisco Systems. https://www.cisco.com/c/m/en_us/products/
security/cybersecurity-reports/cybersecurity-readiness-index.html.
5. Савченко В. А., Смолєв Є. С., Гамза Д. Є. Методика виявлення аномалій взаємодії користувачів з
інформаційними ресурсами організації. Сучасний захист інформації. № 4 (2023). С. 6-12 DOI: 10.31673/2409-
7292.2023.030101.
6. ENISA. (2023). ENISA Threat Landscape Report 2023. European Union Agency for Cybersecurity.
https://www.enisa.europa.eu/publications/enisa-threat-landscape-2023.
7. Murat U., Emine U., Mürsel O.(2021). A Stacking Ensemble Learning Approach for Intrusion Detection System.
Düzce University Journal of Science & Technology, 184(12), 15–23. DOI:10.29130/dubited.737211.
8. Seni, G., & Elder, J. F. (2010). Ensemble methods in data mining: Improving accuracy through combining DOI:
10.2200/S00240ED1V01Y200912DMK002.
9. Hosmer, D. W., Lemeshow, S., & Sturdivant, R. X. (2013). Applied logistic regression. Wiley. DOI:
10.1002/9781118548387.
10. Ahmed, M., Mahmood, A. N., & Hu, J. (2016). A survey of network anomaly detection techniques. Journal of
Network and Computer Applications, 60, 19–31 DOI: 10.1016/j.jnca.2015.11.016
11. Pinto, A.; Herrera, L.C.; Donoso, Y.; Gutierrez, J.A. Survey on Intrusion Detection Systems Based on Machine
Learning Techniques for the Protection of Critical Infrastructure. Sensors 2023, 23, 2415, DOI: 10.3390/s23052415.