ПРОЄКТУВАННЯ КІБЕРЗАХИСТУ ЕЛЕКТРОННИХ СЕРВІСІВ У ПРОЦЕСІ РЕІНЖИНІРИНГУ: НУЛЬОВА ДОВІРА, ПОДІЄВА АНАЛІТИКА ТА ДЕТЕКЦІЯ ПРОШИВКОВИХ І МЕРЕЖЕВИХ АТАК МЕТОДАМИ ГЛИБОКОГО НАВЧАННЯ

DOI: 10.31673/2409-7292.2026.011827

  • Яковенко В. О. (Yakovenko V.O.) Університет митної справи та фінансів, Дніпро, Україна
  • Мормуль М. Ф. (Mormul M.F.) Університет митної справи та фінансів, Дніпро, Україна

Анотація

У роботі запропоновано цільову архітектуру кіберзахисту електронних послуг у процесі реінжинірингу
яка поєднує підхід нульової довіри, подієвий контур моніторингу на основі системи виявлення вторгнень і
системи керування інформацією та подіями безпеки, а також модулі виявлення аномалій на основі глибокого
навчання. Актуальність зумовлена гібридними кібератаками, де мережеві експлойти поєднуються з
модифікацією вбудованого програмного забезпечення в ланцюгах постачання та оновлення і з експлуатацією
слабкостей протоколу захищеного транспортного рівня та простого протоколу керування мережею у вбудованих
пристроях. Мета полягає в інтеграції безпеки рівня підприємства в архітектуру послуг і підтвердженні детекції
та реагування за часом до виявлення, часом до пом’якшення наслідків і частками хибних спрацювань.
Запропоновано дворівневу кореляцію: детерміновані правила для індикаторів компрометації та корелятор
машинного навчання для прихованих залежностей між подіями. Для часових послідовностей використано
автокодер з рекурентною нейронною мережею довгої короткочасної пам’яті, де реконструкційна помилка є
мірою аномальності. Для бінарних і пакетних структур застосовано перетворення байтових послідовностей у
зображення та зв’язку згорткової нейронної мережі з рекурентною нейронною мережею довгої короткочасної
пам’яті. Моделювання охоплює зниження версії захищеного з’єднання, помилки перевірки сертифікатів,
компрометацію рядків спільноти керувального протоколу і доступ на запис, а також ін’єкцію модифікованих
прошивок у канали оновлень. Показано скорочення часу до виявлення та зменшення шуму інцидентів порівняно
з підходом, що спирається лише на сигнатури. Практична цінність полягає в патернах політик взаємної
автентифікації сервісів, інфраструктури відкритих ключів, принципі мінімальних привілеїв і контрольних точках
у ланцюгах оновлення прошивок та налаштуваннях протоколів.
Ключові слова: підхід нульової довіри, система виявлення вторгнень, система керування інформацією та
подіями безпеки, протокол захищеного транспортного рівня, простий протокол керування мережею, вбудоване
програмне забезпечення, перетворення байтових послідовностей у зображення, згорткова нейронна мережа,
рекурентна нейронна мережа довгої короткочасної пам’яті, автокодер, кореляція подій безпеки.

Перелік посилань
1. von Solms R., van Niekerk J. From information security to cybersecurity // Computers & Security. 2013. Vol.
38. P. 97–102. DOI: https://doi.org/10.1016/j.cose.2013.04.004.
2. Marler R. T., Arora J. S. Survey of multi-objective optimization methods // Structural and Multidisciplinary
Optimization. 2004. Vol. 26. P. 369–395. DOI: https://doi.org/10.1007/s00158-003-0368-6.
3. Nataraj L., Karthikeyan S., Jacob G., Manjunath B. S. Malware images: visualization and automatic
classification // Proceedings of the 8th International Symposium on Visualization for Cyber Security (VizSec 2011). 2011.
P. 1–7. DOI: https://doi.org/10.1145/2016904.2016908.
4. Nguyen V. Q., Ma L., Kim J. LSTM-based anomaly detection on big data for smart factory monitoring //
Journal of Digital Contents Society. 2018. Vol. 19, No. 4. P. 789–799. DOI: https://doi.org/10.9728/dcs.2018.19.4.789.
5. Malhotra P., Ramakrishnan A., Anand G., Vig L., Agarwal P., Shroff G. LSTM-based encoder–decoder for
multi-sensor anomaly detection // Proceedings of the ICML 2016 Workshop on Anomaly Detection. 2016. DOI:
https://doi.org/10.48550/arXiv.1607.00148.
6. Rose S., Borchert O., Mitchell S., Connelly S. Zero Trust Architecture : NIST Special Publication 800-207.
Gaithersburg : NIST, 2020. DOI: https://doi.org/10.6028/NIST.SP.800-207.
7. National Institute of Standards and Technology. The NIST Cybersecurity Framework (CSF) 2.0 : NIST CSWP
29. Gaithersburg : NIST, 2024. DOI: https://doi.org/10.6028/NIST.CSWP.29.
8. Tao F., Qi Q., Wang L., Nee A. Y. Digital twins and cyber-physical systems toward smart manufacturing and
industry 4.0: correlation and comparison // Engineering. 2019. Vol. 5. P. 653–661. DOI:
https://doi.org/10.1016/j.eng.2019.01.014.
9. Kritzinger W., Karner M., Traar G., Henjes J., Sihn W. Digital Twin in manufacturing: a categorical literature
review and classification // IFAC-PapersOnLine. 2018. Vol. 51, No. 11. P. 1016–1022. DOI:
https://doi.org/10.1016/j.ifacol.2018.08.474.
10. Cui A., Stolfo S. A quantitative analysis of the insecurity of embedded network devices: results of a wide-area
scan // Proceedings of the 26th Annual Computer Security Applications Conference (ACSAC 2010). 2010. P. 97–106.
DOI: https://doi.org/10.1145/1920261.1920276.
11. van der Aalst W. M. P. Process Mining: Data Science in Action. 2nd ed. Berlin ; Heidelberg : Springer, 2016.
467 p. DOI: https://doi.org/10.1007/978-3-662-49851-4.
12. Scarfone K., Mell P. Guide to Intrusion Detection and Prevention Systems (IDPS) : NIST Special Publication
800-94. Gaithersburg : NIST, 2007. DOI: https://doi.org/10.6028/NIST.SP.800-94.
13. Kim T. Y., Cho S. B. Web traffic anomaly detection using C-LSTM neural networks // Expert Systems with
Applications. 2018. Vol. 106. P. 66–76. DOI: https://doi.org/10.1016/j.eswa.2018.04.004.
14. Hasan S., Raza M., Ghosh S., et al. Zero-trust design and assurance patterns for cyber–physical systems //
Journal of Systems Architecture. 2024. DOI: https://doi.org/10.1016/j.sysarc.2024.103261.
15. Sheeraz M., Durad M. H., Paracha M. A., Mohsin S. M., Kazmi S. N., Maple C. Revolutionizing SIEM
Security: An Innovative Correlation Engine Design for Multi-Layered Attack Detection // Sensors. 2024. Vol. 24, No.
15. Art. 4901. DOI: https://doi.org/10.3390/s24154901.
16. Abdallah M., Le-Khac N.-A., Jahromi H. Z., Jurcut A. D. A Hybrid CNN-LSTM Based Approach for Anomaly
Detection Systems in SDNs // Proceedings of the 16th International Conference on Availability, Reliability and Security
(ARES 2021). 2021. DOI: https://doi.org/10.1145/3465481.3469190.
17. Hussain O. A., Chen Z., et al. sSecure Net: A Hybrid CNN-LSTM-based Intrusion Detection System for
Securing IoT Networks // Proceedings (ACM). 2025. DOI: https://doi.org/10.1145/3727648.3727736.

Номер
Розділ
Статті