ВИЯВЛЕННЯ ГІБРИДНИХ КІБЕРАТАК У МЕРЕЖАХ ЕЛЕКТРОННИХ КОМУНІКАЦІЙ ЗАСОБАМИ ГЛИБОКОГО НАВЧАННЯ ТА ІНТЕГРОВАНИХ СИСТЕМ БЕЗПЕКИ
DOI: 10.31673/2786-8362.2025.024906
Анотація
У статті представлено комплексний підхід до
моделювання мереж електронних комунікацій в умовах гібридних кібератак із використанням
принципів довіри нульового рівня та сучасних методів аналізу даних. Запропоновано інтеграцію
швидкої перевірки змін стану й статистичних порогів із багаторівневим навчанням на основі
згорткових і рекурентних нейронних мереж, автоенкодерів та візуальних відбитків телеметрії.
Доведено, що поєднання сенсорних рядів, мережевого трафіку, журналів подій і артефактів
прошивок у єдиний конвеєр підвищує точність виявлення аномалій та знижує затримку реагування
у критичних сценаріях. Дослідження виконано з урахуванням міжнародних стандартів і рамкових
документів: архітектури довіри нульового рівня за Національним інститутом стандартів і
технологій США (NIST SP 800-207), вимог ISO/IEC 27001 щодо систем управління інформаційною
безпекою, рекомендацій із безпечної розробки програмного забезпечення NIST SP 800-218 (SSDF),
протоколів TLS 1.3 і SNMPv3, а також методології MITRE ATT&CK для опису та аналізу поведінки
зловмисників. У статті показано, що поєднання методів статистичної фільтрації, глибинного
навчання та стандартизованих політик безпеки сприяє формуванню нових інструментів для центрів
операцій безпеки та управління подіями. З позицій цифрової економіки результати підтримують
розвиток стійких комунікаційних інфраструктур, які інтегруються в екосистеми електронних
послуг, хмарних сервісів і мобільних застосунків. Запропоновані рішення становлять практичну
основу для удосконалення систем виявлення вторгнень і управління ризиками, відповідають
сучасним вимогам глобальних ринків та стратегіям кіберстійкості, а також створюють умови для
довгострокового зростання довіри до цифрових технологій.
Ключові слова: гібридні кібератаки, моделювання мереж електронних комунікацій,
вразливості протоколів, цифрова економіка, міжнародні стандарти, управління ризиками, глибинне
навчання
Список використаної літератури
1. European Union Agency for Cybersecurity. ENISA Threat Landscape 2023. 2023. URL:
https://www.enisa.europa.eu/publications/enisa-threat-landscape-2023.
2. Rose S., Borchert O., Mitchell S., Connelly S. Zero Trust Architecture. NIST Special
Publication 800-207. Gaithersburg : NIST, 2020. URL: https://doi.org/10.6028/NIST.SP.800-207.
3. Rescorla E. The Transport Layer Security (TLS) Protocol Version 1.3. RFC 8446. IETF, 2018.
URL: https://doi.org/10.17487/RFC8446.
4. Mirsky Y., Doitshman T., Elovici Y., Shabtai A. Kitsune: An Ensemble of Autoencoders for
Online Network Intrusion Detection. In: NDSS Symposium. San Diego : Internet Society, 2018.
URL: https://doi.org/10.14722/ndss.2018.23241.
5. Shone N., Ngoc T. N., Phai V. D., Shi Q. A Deep Learning Approach to Network Intrusion
Detection. IEEE Access. 2018. Vol. 6. P. 3835–3848. URL:
https://doi.org/10.1109/ACCESS.2017.2778282.
6. Ruff L., Vandermeulen R., Görnitz N., Deecke L., Siddiqui S., Binder A., Müller E., Kloft M.
Deep One-Class Classification. In: International Conference on Machine Learning (ICML). 2018. P.
4390–4399. URL: https://doi.org/10.48550/arXiv.1801.05365.
7. He K., Fan H., Wu Y., Xie S., Girshick R. Momentum Contrast for Unsupervised Visual
Representation Learning. In: IEEE/CVF Conference on Computer Vision and Pattern Recognition
(CVPR). 2020. P. 9729–9738. URL: https://doi.org/10.1109/CVPR42600.2020.00975.
8. Chen T., Kornblith S., Norouzi M., Hinton G. A Simple Framework for Contrastive Learning
of Visual Representations. In: International Conference on Machine Learning (ICML). 2020. P.
1597–1607. URL: https://doi.org/10.48550/arXiv.2002.05709.
9. Adams R. P., MacKay D. J. C. Bayesian Online Changepoint Detection. arXiv preprint. 2007.
URL: https://doi.org/10.48550/arXiv.0710.3742.
10. Dunning T., Ertl O. Computing Extremely Accurate Quantiles Using t-Digests. arXiv preprint.
2019. URL: https://doi.org/10.48550/arXiv.1902.04023.
11. Karnin Z., Lang K., Liberty E. Optimal Quantile Approximation in Streams. In: 57th Annual
IEEE Symposium on Foundations of Computer Science (FOCS). 2016. P. 71–78. URL:
https://doi.org/10.1109/FOCS.2016.15.
12. Coles S. An Introduction to Statistical Modeling of Extreme Values. London : Springer, 2001.
URL: https://doi.org/10.1007/978-1-4471-3675-0.
13. Harrington D., Presuhn R., Wijnen B. An Architecture for Describing SNMP Management
Frameworks. RFC 3411. IETF, 2002. URL: https://doi.org/10.17487/RFC3411.
14. MITRE Corporation. MITRE ATT&CK Framework. 2025. URL: https://attack.mitre.org.
15. ISO/IEC 27001:2022. Information Security, Cybersecurity and Privacy Protection –
Information Security Management Systems. Geneva. ISO, 2022. URL:
https://doi.org/10.5594/SMPTE.ST27001.2022.
16. SANS Institute. SIEM Best Practices and Use Cases. Whitepaper. SANS, 2021. URL:
https://www.sans.org/white-papers/siem-use-cases.
17. Kindervag J. Build Security Into Your Network’s DNA: The Zero Trust Network
Architecture. Forrester Research, 2010. URL: https://www.forrester.com/report/build-security-intoyour-networks-dna/.
18. Marlinspike M. New Tricks for Defeating SSL in Practice (SSLStrip). In: Black Hat USA
Conference. Las Vegas, 2009. URL: https://www.blackhat.com/presentations/bh-usa09/Marlinspike/BHUSA09-Marlinspike-SSLstrip-SLIDES.pdf.
19. Codenomicon, Google Security. The Heartbleed Bug. 2014. URL: https://heartbleed.com.
20. Cisco Systems. Security Advisories for SNMP Vulnerabilities (e.g., CVE-2017-6736). 2017.
URL: https://tools.cisco.com/security/center/publicationListing.x.
21. Dodson D., et al. Secure Software Development Framework (SSDF). NIST Special
Publication 800-218. Gaithersburg : NIST, 2021. URL: https://doi.org/10.6028/NIST.SP.800-218.
22. Goodfellow I., Bengio Y., Courville A. Deep Learning. Cambridge, MA : MIT Press, 2016.
URL: https://doi.org/10.7551/mitpress/10993.001.0001.
23. Hochreiter S., Schmidhuber J. Long Short-Term Memory. Neural Computation. 1997. Vol. 9,
No. 8. P. 1735–1780. URL: https://doi.org/10.1162/neco.1997.9.8.1735.
24. Hinton G. E., Salakhutdinov R. R. Reducing the Dimensionality of Data with Neural
Networks. Science. 2006. Vol. 313, No. 5786. P. 504–507. URL:
https://doi.org/10.1126/science.1127647.
25. Kingma D. P., Ba J. Adam: A Method for Stochastic Optimization. In: International
Conference on Learning Representations (ICLR). 2015. URL:
https://doi.org/10.48550/arXiv.1412.6980.
26. CERT-UA. Офіційні бюлетені та попередження, 2022–2025. URL: https://cert.gov.ua.
27. Chollet F. Deep Learning with Python. 2nd ed. New York : Manning, 2021. URL:
https://doi.org/10.1007/9781617296864.
28. Bishop C. M. Pattern Recognition and Machine Learning. New York : Springer, 2006. URL:
https://doi.org/10.1007/978-0-387-45528-0.
29. Papernot N., McDaniel P., Goodfellow I., Jha S., Celik Z. B., Swami A. Practical Black-Box
Attacks against Machine Learning. In: AsiaCCS. 2017. P. 506–519. URL:
https://doi.org/10.1145/3052973.3053009.
30. Zhang H., Chen H., Xiao C., Li B., Boning D., Hsieh C.-J. Theoretically Principled Trade-off
between Robustness and Accuracy. In: International Conference on Machine Learning (ICML). 2019.
P. 7472–7482. URL: https://doi.org/10.48550/arXiv.1901.08573.
31. Sommer R., Paxson V. Outside the Closed World: On Using Machine Learning for Network
Intrusion Detection. In: IEEE Symposium on Security and Privacy (SP). 2010. P. 305–316. URL:
https://doi.org/10.1109/SP.2010.25.