Система виявлення аномалій та моніторингу трафіку в комп’ютерних мережах

2025;
: cc. 217 - 234
1
Національний університет «Львівська політехніка», кафедра систем автоматизованого проектування, Україна
2
Національний університет «Львівська політехніка», кафедра систем автоматизованого проектування, Україна
3
Національний університет «Львівська політехніка», кафедра систем автоматизованого проектування, Україна

Розглянуто проблему виявлення аномалій у мережному трафіку та запропоновано комплексне рішення для підвищення рівня кібербезпеки організацій різного масштабу. Здійснено порівняльний аналіз наявних систем моніторингу та виявлення аномалій, включаючи як відкриті рішення, так і комерційні продукти. На основі проведеного дослідження обґрунтовано вибір технологічного стека для реалізації системи виявлення аномалій у мережному трафіку, зокрема оптимальне поєднання бібліотек Python для збору та обробки мережного трафіку, підготовки даних, застосування алгоритмів машинного навчання та візуалізації результатів.
Розроблено повнофункціональну систему з п’ятьох основних компонентів: модуля збору мережного трафіку на базі PyShark, сервісу обробки пакетів для агрегації потоків, модуля виявлення аномалій із використанням алгоритмів машинного навчання, API- модуля на базі FastAPI та вебінтерфейсу користувача на React. Система забезпечує високу точність виявлення потенційних загроз, оптимізацію використання обчислювальних ресурсів та зручний аналіз стану мережі.
Проведено експериментальне дослідження на наборі даних UNSW-NB15, що містить понад 2,5 мільйона записів мережних з’єднань. Здійснено порівняльний аналіз трьох алгоритмів машинного навчання: випадковий ліс, метод опорних векторів та логістична регресія. Випадковий ліс продемонстрував найкращі результати з точністю 94% на тестовій вибірці та площею під ROC-кривою 0,99, значно перевищуючи показники альтернативних алгоритмів.
Особливістю запропонованого підходу є інтеграція методів машинного навчання з комплексним аналізом різноманітних параметрів мережного трафіку, що дає змогу значно підвищити точність виявлення аномалій та мінімізувати кількість хибних спрацьовувань порівняно з наявними рішеннями.

  1. Vibhute A., Khan M., Patil C.H., Gaikwad S.V., et al. Network anomaly detection and  performance evaluation of Convolutional Neural Networks on UNSW-NB15 dataset. Procedia Computer Science, Vol. 235, 2024, pp. 2227–2236. DOI: https://doi.org/10.1016/j.procs.2024.04.211.
  2. Thiyam R., Dey D. An improved deep autoencoder-based network intrusion detection system with enhanced performance. International Journal of Internet Technology and Secured Transactions, v. 13(3), January 2024, pp. 270– 290. DOI:10.1504/IJITST.2024.136658.
  3. Yankun Xue, Chunying Kang, Hongchen Yu HAE-HRL: A network intrusion detection system utilizing a novel autoencoder and a hybrid enhanced LSTM-CNN-based residual network. Computers & Security, Volume 151, April 2025, 104328, ISSN 0167-4048. DOI: https://doi.org/10.1016/j.cose.2025.104328.
  4. Zhang C, Zhang M, Yang G, Xue T, Zhang Z, Liu L, Wang L, Hou W, Chen Z. Three-Way Selection Random Forest Optimization Model for Anomaly Traffic Detection. Electronics. 2023; 12(8):1788. DOI: https://doi.org/10.3390/electronics12081788.
  5. Li E., Shang Z., Gungor O., Rosing T. LI, Elvin, et al. SAFE: Self-Supervised Anomaly Detection Framework for Intrusion Detection. arXiv preprint arXiv:2502.07119, 2025.
  6. Guerra L., Chapuis T., Duc G., Mozharovskyi P., Nguyen V-T. Self-Supervised Learning of Graph Representations for Network Intrusion Detection. arXiv:2509.16625, 2025.
  7. Liu S., Zhao Z., He W., Wang J., Peng J., Ma H. Privacy-Preserving Hybrid Ensemble Model for Network Anomaly Detection. arXiv:2502.09001, 2025.
  8. Singh K., Kashyap A., Cherukuri A.K. Interpretable Anomaly Detection in Encrypted Traffic Using SHAP with Machine Learning Models. arXiv:2505.16261, 2025.Cloud Computing Statistics / Market.us. URL: https://scoop.market.us/cloud-computing-statistics (Accessed: September 25, 2025).
  9. IDC Research Report / Worldwide IT Industry 2025 Predictions. URL: https://my.idc.com/getdoc.jsp?containerId=US51736824 (Accessed: September 25, 2025).
  10. Cisco Predicts More IP Traffic in the Next Five Years than in the History of the Internet / Cisco Newsroom. URL: https://newsroom.cisco.com/c/r/newsroom/en/us/a/y2018/m11/cisco-predicts... years-than-in-the-history-of-the-internet.html (Accessed: September 25, 2025).
  11. IBM Report: Escalating Data Breach Disruption Pushes Costs to New Highs / IBM Newsroom. URL: https://newsroom.ibm.com/2024-07-30-ibm-report-escalating-data-breach-di... (Accessed: September 25, 2025).
  12. The Cost of IT Downtime / The 20 Blog. URL: https://www.the20.com/blog/the-cost-of-it-downtime (Accessed: September 25, 2025).
  13. The UNSW-NB15 Dataset. URL: https://research.unsw.edu.au/projects/unsw-nb15-dataset (Accessed: September 25, 2025).
  14. Random Forest, Explained: A Visual Guide with Code Examples. URL: https://medium.com/data- science/random-forest-explained-a-visual-guide-with-code-examples-9f736a6e1b3c (Accessed: September 25, 2025).
  15. Support Vector Machine (SVM) Algorithm. URL: https://www.geeksforgeeks.org/machine-learning/support- vector-machine-algorithm/.
  16. Logistic Regression in Machine Learning. URL: https://www.geeksforgeeks.org/machine- learning/understanding-logistic-regression/ (Accessed: September 25, 2025).