Визначення ефективності дворівневого класифікатора мережевих потоків

Автор(и)

  • Вадим Штанько Національний університет біоресурсів і природокористування України, Україна https://orcid.org/0009-0001-4977-1450
  • Євгеній Нікітенко Національний університет біоресурсів і природокористування України, Україна https://orcid.org/0000-0002-9222-644X

DOI:

https://doi.org/10.25140/2411-5363-2025-4(42)-266-276

Ключові слова:

класифікація трафіку; дворівнева модель; виявлення атак; Naïve Bayes; Random Forest; IDS; кібербезпека

Анотація

У статті розглянуто ефективність виявлення мережевих атак шляхом використання дворівневої класифікаційної моделі, яка спочатку визначає потенційно підозрілі потоки, а далі здійснює їх деталізовану багатокласову обробку. Такий підхід дозволяє покращити точність розпізнавання, зменшити кількість помилок і підвищити стабільність результатів. Проведено аналіз роботи моделі на різнорідних датасетах, включно з перевіркою її стійкості до зміни умов середовища та оцінкою обчислювальної продуктивності. Результати свідчать про доцільність впровадження дворівневого підходу у системи виявлення вторгнень.

 

Посилання

Zhang, H., Zhang, B., Huang, L., Zhang, Z., & Huang, H. (2023). An efficient two-stage network intrusion detection system in the internet of things. Information, 14(2), 77. https://doi.org/ 10.3390/info14020077.

Zong, W., Chow, Y.-W., & Susilo, W. (2018). A two-stage classifier approach for network intrusion detection. У Information security practice and experience (с. 329–340). Springer In-ternational Publishing. https://doi.org/10.1007/978-3-319-99807-7_20

Azzaoui, H., & Boukhamla, A. (2020). Two-Stages intrusion detection system based on hybrid methods. У ICIST '20: 10th international conference on information systems and tech-nologies. ACM. https://doi.org/10.1145/3447568.3448512.

Dubey, A. K., Singh, V., Sadaf, S., Sowjanya, G., Dehariya, K., & Mangal, A. (2023). Network traffic classification methods: A survey. International Journal of Applied Engineering & Technology, 5(4), 3731–3740.

Hewapathirana, I. U. (2025). A comparative study of two-stage intrusion detection using modern machine learning approaches on the CSE-CIC-IDS2018 dataset. Knowledge, 5(1), 6. https://doi.org/10.3390/knowledge5010006

Pajouh, H. H., Dastghaibyfard, G., & Hashemi, S. (2015). Two-tier network anomaly de-tection model: A machine learning approach. Journal of Intelligent Information Systems, 48(1), 61–74. https://doi.org/10.1007/s10844-015-0388-x

Ahamed, M. K. U., & Karim, A. (2025). Cascaded intrusion detection system using ma-chine learning. Systems and Soft Computing, 200182. https://doi.org/10.1016/j.sasc.2024.200182

Goldschmidt, P., & Chudá, D. (2025). Network intrusion datasets: A survey, limitations, and recommendations. Computers & Security, 104510. https://doi.org/10.1016/j.cose.2025.104510

Alshammari, F., & Alsaleh, A. (2025). Smart intrusion detection model to identify un-known attacks for improved road safety and management. Scientific Reports, 15(1). https://doi.org/ 10.1038/s41598-025-03604-5.

Khamees, M. K., Ismail, M. A., Yunan, U., & Kasim, S. (2018). Review on intru-sion detection system based on the goal of the detection system. International Journal of Inte-grated Engineering, 10(6). https://doi.org/10.30880/ijie.2018.10.06.028.

Bagui, S., Mink, D., Bagui, S., Subramaniam, S., & Wallace, D. (2023). Resampling imbalanced network intrusion datasets to identify rare attacks. Future Internet, 15(4), 130. https://doi.org/ 10.3390/fi15040130.

Khraisat, A., Gondal, I., Vamplew, P., & Kamruzzaman, J. (2019). Survey of in-trusion detection systems: Techniques, datasets and challenges. Cybersecurity, 2(1). https://doi.org/10.1186/s42400-019-0038-7.

Konyrbaev, N., Nikitenko, Y., Shtanko, V., Lakhno, V., Baishemirov, Z., Ibadul-la, S., Galymzhankyzy, A., & Myrzabek, E. (2024). Evaluation and optimization of the naive bayes algorithm for intrusion detection systems using the USB-IDS-1 dataset. Eastern-European Journal of Enterprise Technologies, 6(2 (132)), 74–82. https://doi.org/10.15587/1729-4061.2024.317471

Chelloug, S. A. (2024). A robust approach for multi classification-based intrusion detection through stacking deep learning models. Computers, Materials & Continua, 1–10. https://doi.org/10.32604/cmc.2024.051539.

Zayid, E. I. M., Isah, I., Humayed, A. A., & Adam, Y. A. (2025). Innovating in-trusion detection classification analysis for an imbalanced data sample. Information, 16(10), 883. https://doi.org/ 10.3390/info16100883.

Bagui, S., & Li, K. (2021). Resampling imbalanced data for network intrusion detection datasets. Journal of Big Data, 8(1). https://doi.org/10.1186/s40537-020-00390-x.

Штанько, В., & Нікітенко, Е. (2025). Проєктування та реалізація віртуального середовища для аналізу мережевого трафіку. Наука і техніка сьогодні, (7(48)). https://doi.org/10.52058/2786-6025-2025-7(48)-2028-2045.

##submission.downloads##

Опубліковано

2026-01-14

Як цитувати

Штанько, В. ., & Нікітенко, Є. . (2026). Визначення ефективності дворівневого класифікатора мережевих потоків. Технічні науки та технології, (4 (42), 266–276. https://doi.org/10.25140/2411-5363-2025-4(42)-266-276

Номер

Розділ

ІНФОРМАЦІЙНО-КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ