Інтелектуальний метод підтримки ухвалення рішення про безпеку програмного забезпечення з використанням гібридних моделей
DOI:
https://doi.org/10.30837/2522-9818.2025.1.115Ключові слова:
безпека програмного забезпечення; глибокі нейронні мережі; градієнтний бустинг; машинне навчання; гібридні моделі; автоматизований аналіз безпеки; кібербезпека; виявлення вразливостей.Анотація
Мета. Дослідження спрямовано на розроблення інтелектуального методу підтримки прийняття рішень щодо оцінювання безпеки програмного забезпечення з використанням гібридної моделі на основі глибокого навчання та градієнтного бустингу. Мета полягає в підвищенні точності класифікації, інтерпретованості та адаптивності в умовах зростання кіберзагроз. Методи. Запропонований метод поєднує глибокі нейронні мережі для автоматизованого вилучення ознак і градієнтний бустинг для остаточного прийняття рішення. Побудовано модуль класифікації на основі обчислення ймовірностей належності програмного забезпечення до класів безпеки. Крім того, використано геометричну інтерпретацію простору рішень із розрахунком евклідової відстані до еталонних класів (безпечного, небезпечного, невизначеного). Імовірності нормалізуються за допомогою softmax-функції. Модель навчалася на розміченому наборі даних і перевірялася за допомогою порівняльних метрик. Результати. Розроблений прототип продемонстрував покращені характеристики порівняно з класичними підходами до класифікації. Проведені експерименти підтвердили вищу точність класифікації та чіткіше розділення зон безпеки в нормованому просторі ознак. Метод ефективно виявляє випадки, що потребують експертного аналізу, та знижує частоту хибно позитивних рішень. Візуалізація простору рішень підвищує інтерпретованість результатів моделі. Наукова новизна. Запропоновано гібридний інтелектуальний метод, що інтегрує два сучасні підходи машинного навчання – глибокі нейронні мережі та градієнтний бустинг – в єдину архітектуру для оцінювання безпеки програмного забезпечення. Простір рішень формалізовано через імовірнісні порогові значення та геометричну інтерпретацію. Практична значущість. Метод може бути застосований у процесах безпечного розроблення програмного забезпечення для автоматичного оцінювання рівня його безпеки. Він підтримує розробників і фахівців з кібербезпеки у виявленні потенційно небезпечних модулів на ранніх етапах життєвого циклу ПЗ. Підхід також може бути інтегрований у системи статичного аналізу або середовища CI/CD з метою підвищення стандартів безпеки.
Посилання
References
Madushan, H.; Salam, I.; Alawatugoda, J. (2022), "A Review of the NIST Lightweight Cryptography Finalists and Their Fault Analyses". Electronics,11, 4199 р. DOI: 10.3390/electronics11244199
Nikitenko, Andrii (2023), "Network intrusion detection systems based on deep learning neural networks". Scientific papers of Donetsk National Technical University. Series: Informatics, Cybernetics and Computer Science. №2. Р. 15–21. DOI: 10.31474/1996-1588-2023-2-37-15-21
El-Hajj, M.; Mirza, Z.A. (2024), "ProtectingSmall and Medium Enterprises: A Specialized Cybersecurity Risk Assessment Framework and Tool". Electronics, 13, 3910 р. DOI: https://doi.org/10.3390/electronics13193910
Fredj, Ouissem; Cheikhrouhou, Omar; Krichen, Moez; Hamam, Habib; Derhab, Abdelouahid (2021), "An OWASP Top Ten Driven Survey on Web Application Protection Methods". Lecture Notes in Computer Science, P. 235-252. DOI: 10.1007/978-3-030-68887-5_14
Mateo Tudela, F.; Bermejo Higuera, J.R.; Bermejo Higuera, J.; Sicilia Montalvo, J.A.; Argyros, M.I. (2020), "On Combining Static, Dynamic and Interactive Analysis Security Testing Tools to Improve OWASP Top Ten Security Vulnerability Detection in Web Applications". Appl. Sci., 10, 9119 р. DOI: 10.3390/app10249119
Kondraciuk, A., Bartos, A., & Pańczyk, B. (2022), "Comparative analysis of the effectiveness of OWASP ZAP, Burp Suite, Nikto and Skipfish in testing the security of web applications". Journal of Computer Sciences Institute, 24, Р. 176–180. DOI: 10.35784/jcsi.2929
Cao, W., Кosenko V., Semenov, S. (2022), "Study of the efficiency of the software security improving method and substantiation of practical recommendations for its use". Innovative technologies and scientific solutions for industries, 1 (19), Р. 55–64. DOI: 10.30837/ITSSI.2022.19.055
Aldyaflah, I.M.; Zhao, W.; Yang, S.; Luo, X. (2024), "The Impact of Input Types on Smart Contract Vulnerability Detection Performance Based on Deep Learning: A Preliminary Study". Information, 15, 302 р. DOI: 10.3390/info15060302
Alshehri, W.; Kammoun Jarraya, S.; Allinjawi, A. (2024), "Software Reliability Prediction Based on Recurrent Neural Network and Ensemble Method". Computers, 13, 335 р. DOI: 10.3390/computers13120335
Gavrylenko, S., Abdullin, O. (2024), "Improving the quality of payment fraud detection by using a combined approach of transaction analysis". Innovative technologies and scientific solutions for industries, 4(30), Р. 31–38. DOI: 10.30837/2522-9818.2024.4.031
Ullah, F.; Ullah, S.; Naeem, M.R.; Mostarda, L.; Rho, S.; Cheng, X. (2022), "Cyber-Threat Detection System Using a Hybrid Approach of Transfer Learning and Multi-Model Image Representation". Sensors, 22, 5883 р. DOI: 10.3390/s22155883
Zhang, S.; Chen, R.; Chen, J.; Zhu, Y.; Hua, M.; Yuan, J.; Xu, F. (2024), "L-GraphSAGE: A Graph Neural Network-Based Approach for IoV Application Encrypted Traffic Identification". Electronics, 13, 4222 р. DOI: 10.3390/electronics13214222
Romenskiy, V., Nevliudova, V., & Persiyanova, E. (2020), "Study of the operating time of the protective coating of surfaces of assembly and welding equipment". Innovative technologies and scientific solutions for industries, 1 (11), Р. 134–146. DOI: 10.30837/2522-9818.2020.11.134
Yeremenko, O., Yevdokymenko, M., Sleiman, B. (2020), "Advanced performance-based fast rerouting model with path protection and its bandwidth in software-defined network". Innovative technologies and scientific solutions for industries, 1 (11), Р. 163–171. DOI: 10.30837/2522-9818.2020.11.163
Gavrylenko, S., Poltoratskyi, V., Nechyporenko, A. (2024), "Intrusion detection model based on improved transformer". Advanced Information Systems, 8(1), Р. 94–99. DOI: 10.20998/2522-9052.2024.1.12
Moskalenko, V.; Kharchenko, V.; Semenov, S. (2024), "Model and Method for Providing Resilience to Resource-Constrained AI-System". Sensors, 24, 5951 р. DOI: 10.3390/s24185951
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.
Наше видання використовує положення про авторські права Creative Commons для журналів відкритого доступу.
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License (CC BY-NC-SA 4.0), котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
Автори мають право укладати самостійні додаткові угоди щодо не комерційного та не ексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису опублікованої роботи, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи.












