Інтелектуальний метод підтримки ухвалення рішення про безпеку програмного забезпечення з використанням гібридних моделей

Автор(и)

  • Оксана Сітнікова Приватна установа "Університет науки, підприємництва та технологій", Україна https://orcid.org/0000-0002-2417-8220
  • Маргарита Мельник Приватна установа "Університет науки, підприємництва та технологій", Україна https://orcid.org/0000-0003-0619-7281
  • Олена Сирота Приватна установа "Університет науки, підприємництва та технологій", Україна https://orcid.org/0000-0003-2198-8241
  • Сергій Семенов Приватна установа "Університет науки, підприємництва та технологій", Україна http://orcid.org/0000-0003-4472-9234

DOI:

https://doi.org/10.30837/2522-9818.2025.1.115

Ключові слова:

безпека програмного забезпечення; глибокі нейронні мережі; градієнтний бустинг; машинне навчання; гібридні моделі; автоматизований аналіз безпеки; кібербезпека; виявлення вразливостей.

Анотація

Мета. Дослідження спрямовано на розроблення інтелектуального методу підтримки прийняття рішень щодо оцінювання безпеки програмного забезпечення з використанням гібридної моделі на основі глибокого навчання та градієнтного бустингу. Мета полягає в підвищенні точності класифікації, інтерпретованості та адаптивності в умовах зростання кіберзагроз. Методи. Запропонований метод поєднує глибокі нейронні мережі для автоматизованого вилучення ознак і градієнтний бустинг для остаточного прийняття рішення. Побудовано модуль класифікації на основі обчислення ймовірностей належності програмного забезпечення до класів безпеки. Крім того, використано геометричну інтерпретацію простору рішень із розрахунком евклідової відстані до еталонних класів (безпечного, небезпечного, невизначеного). Імовірності нормалізуються за допомогою softmax-функції. Модель навчалася на розміченому наборі даних і перевірялася за допомогою порівняльних метрик. Результати. Розроблений прототип продемонстрував покращені характеристики порівняно з класичними підходами до класифікації. Проведені експерименти підтвердили вищу точність класифікації та чіткіше розділення зон безпеки в нормованому просторі ознак. Метод ефективно виявляє випадки, що потребують експертного аналізу, та знижує частоту хибно позитивних рішень. Візуалізація простору рішень підвищує інтерпретованість результатів моделі. Наукова новизна. Запропоновано гібридний інтелектуальний метод, що інтегрує два сучасні підходи машинного навчання – глибокі нейронні мережі та градієнтний бустинг – в єдину архітектуру для оцінювання безпеки програмного забезпечення. Простір рішень формалізовано через імовірнісні порогові значення та геометричну інтерпретацію. Практична значущість. Метод може бути застосований у процесах безпечного розроблення програмного забезпечення для автоматичного оцінювання рівня його безпеки. Він підтримує розробників і фахівців з кібербезпеки у виявленні потенційно небезпечних модулів на ранніх етапах життєвого циклу ПЗ. Підхід також може бути інтегрований у системи статичного аналізу або середовища CI/CD з метою підвищення стандартів безпеки.

Біографії авторів

Оксана Сітнікова, Приватна установа "Університет науки, підприємництва та технологій"

кандидат технічних наук

Маргарита Мельник, Приватна установа "Університет науки, підприємництва та технологій"

кандидат технічних наук, доцент,

Олена Сирота, Приватна установа "Університет науки, підприємництва та технологій"

кандидат технічних наук, доцент

Сергій Семенов, Приватна установа "Університет науки, підприємництва та технологій"

доктор технічних наук, професор

Посилання

References

Madushan, H.; Salam, I.; Alawatugoda, J. (2022), "A Review of the NIST Lightweight Cryptography Finalists and Their Fault Analyses". Electronics,11, 4199 р. DOI: 10.3390/electronics11244199

Nikitenko, Andrii (2023), "Network intrusion detection systems based on deep learning neural networks". Scientific papers of Donetsk National Technical University. Series: Informatics, Cybernetics and Computer Science. №2. Р. 15–21. DOI: 10.31474/1996-1588-2023-2-37-15-21

El-Hajj, M.; Mirza, Z.A. (2024), "ProtectingSmall and Medium Enterprises: A Specialized Cybersecurity Risk Assessment Framework and Tool". Electronics, 13, 3910 р. DOI: https://doi.org/10.3390/electronics13193910

Fredj, Ouissem; Cheikhrouhou, Omar; Krichen, Moez; Hamam, Habib; Derhab, Abdelouahid (2021), "An OWASP Top Ten Driven Survey on Web Application Protection Methods". Lecture Notes in Computer Science, P. 235-252. DOI: 10.1007/978-3-030-68887-5_14

Mateo Tudela, F.; Bermejo Higuera, J.R.; Bermejo Higuera, J.; Sicilia Montalvo, J.A.; Argyros, M.I. (2020), "On Combining Static, Dynamic and Interactive Analysis Security Testing Tools to Improve OWASP Top Ten Security Vulnerability Detection in Web Applications". Appl. Sci., 10, 9119 р. DOI: 10.3390/app10249119

Kondraciuk, A., Bartos, A., & Pańczyk, B. (2022), "Comparative analysis of the effectiveness of OWASP ZAP, Burp Suite, Nikto and Skipfish in testing the security of web applications". Journal of Computer Sciences Institute, 24, Р. 176–180. DOI: 10.35784/jcsi.2929

Cao, W., Кosenko V., Semenov, S. (2022), "Study of the efficiency of the software security improving method and substantiation of practical recommendations for its use". Innovative technologies and scientific solutions for industries, 1 (19), Р. 55–64. DOI: 10.30837/ITSSI.2022.19.055

Aldyaflah, I.M.; Zhao, W.; Yang, S.; Luo, X. (2024), "The Impact of Input Types on Smart Contract Vulnerability Detection Performance Based on Deep Learning: A Preliminary Study". Information, 15, 302 р. DOI: 10.3390/info15060302

Alshehri, W.; Kammoun Jarraya, S.; Allinjawi, A. (2024), "Software Reliability Prediction Based on Recurrent Neural Network and Ensemble Method". Computers, 13, 335 р. DOI: 10.3390/computers13120335

Gavrylenko, S., Abdullin, O. (2024), "Improving the quality of payment fraud detection by using a combined approach of transaction analysis". Innovative technologies and scientific solutions for industries, 4(30), Р. 31–38. DOI: 10.30837/2522-9818.2024.4.031

Ullah, F.; Ullah, S.; Naeem, M.R.; Mostarda, L.; Rho, S.; Cheng, X. (2022), "Cyber-Threat Detection System Using a Hybrid Approach of Transfer Learning and Multi-Model Image Representation". Sensors, 22, 5883 р. DOI: 10.3390/s22155883

Zhang, S.; Chen, R.; Chen, J.; Zhu, Y.; Hua, M.; Yuan, J.; Xu, F. (2024), "L-GraphSAGE: A Graph Neural Network-Based Approach for IoV Application Encrypted Traffic Identification". Electronics, 13, 4222 р. DOI: 10.3390/electronics13214222

Romenskiy, V., Nevliudova, V., & Persiyanova, E. (2020), "Study of the operating time of the protective coating of surfaces of assembly and welding equipment". Innovative technologies and scientific solutions for industries, 1 (11), Р. 134–146. DOI: 10.30837/2522-9818.2020.11.134

Yeremenko, O., Yevdokymenko, M., Sleiman, B. (2020), "Advanced performance-based fast rerouting model with path protection and its bandwidth in software-defined network". Innovative technologies and scientific solutions for industries, 1 (11), Р. 163–171. DOI: 10.30837/2522-9818.2020.11.163

Gavrylenko, S., Poltoratskyi, V., Nechyporenko, A. (2024), "Intrusion detection model based on improved transformer". Advanced Information Systems, 8(1), Р. 94–99. DOI: 10.20998/2522-9052.2024.1.12

Moskalenko, V.; Kharchenko, V.; Semenov, S. (2024), "Model and Method for Providing Resilience to Resource-Constrained AI-System". Sensors, 24, 5951 р. DOI: 10.3390/s24185951

##submission.downloads##

Опубліковано

2025-03-31

Як цитувати

Сітнікова, О., Мельник, М., Сирота, О., & Семенов, С. (2025). Інтелектуальний метод підтримки ухвалення рішення про безпеку програмного забезпечення з використанням гібридних моделей. СУЧАСНИЙ СТАН НАУКОВИХ ДОСЛІДЖЕНЬ ТА ТЕХНОЛОГІЙ В ПРОМИСЛОВОСТІ, (1(31), 115–126. https://doi.org/10.30837/2522-9818.2025.1.115