Investigation of associative rule search method for detection of cyber incidents in information management systems and security events using CICIDS2018 test data set

dc.contributor.authorOnishchenko, Volodymyr
dc.contributor.authorPuchkov, Oleksandr
dc.contributor.authorSubach, Ihor
dc.date.accessioned2025-04-11T08:07:23Z
dc.date.available2025-04-11T08:07:23Z
dc.date.issued2024
dc.description.abstractAutomated rule generation for cyber incident identification in information management and security event systems (SIEM, SYSTEM, etc.) plays a crucial role in modern cyberspace defense, where data volumes are exponentially increasing, and the complexity and speed of cyber-attacks are constantly rising. This article explores approaches and methods for automating the process of cyber incident identification rule generation to reduce the need for manual work and ensure flexibility in adapting to changes in threat models. The research highlights the need for utilizing modern techniques of Intelligent Data Analysis (IDA) to process large volumes of data and formulate behavior rules for systems and activities in information systems. The conclusion emphasizes the necessity of integrating multiple research directions, including analyzing existing methods and applying IDA algorithms to search for associative rules from large datasets. Key challenges addressed include the complexity of data modeling, the need to adapt to changes in data from dynamic cyber attack landscapes, and the speed of rule generation algorithms for their identification. The issue of the "dimensionality curse" and the identification of cybersecurity event sequences over time, particularly relevant to SIEM, are discussed. The research objective is defined as the analysis and evaluation of various mathematical methods for automated associative rule generation to identify cyber incidents in SIEM. The most effective strategies for enhancing the efficiency of associative rule generation and their adaptation to the dynamic change of the cybersecurity system state are identified to strengthen the protection of information infrastructure.
dc.description.abstractotherАвтоматизоване формування правил для ідентифікації кіберінцидентів у системах управління інформацією та подіями безпеки (SIEM) відіграє важливу роль у кіберзахисті сучасного кіберпростору, де об'єми даних зростають експоненційно, а складність та швидкість кібератак постійно збільшуються. У статті розглянуто підходи та методи для автоматизації процесу формування правил ідентифікації кіберінцидентів, для зменшення потреби в ручній роботі та забезпечення гнучкості адаптації до змін у моделях загроз. Проведене дослідження висвітлює потребу у використанні сучасних технік інтелектуального аналізу даних (ІАД) для опрацювання великих обсягів даних і формування правил поведінки систем та активності в інформаційних системах. Зроблено висновок про необхідність інтегрування кількох напрямків досліджень, включаючи аналіз існуючих методів та застосування алгоритмів ІАД для пошуку асоціативних правил з даних великого обсягу. Основні виклики, які висвітлюються, включають складність моделювання даних, необхідність адаптації до змін у даних з динамічного ландшафту кібератак та швидкодії алгоритмів формування правил їхньої ідентифікації. Розглянуто проблему "прокляття розмірності" та виявлення послідовностей подій кібербезпеки у часі, які є особливо актуальними для SIEM. Визначено мету дослідження як аналіз та оцінку різних математичних методів автоматизованого формування асоціативних правил для ідентифікації кіберінцидентів у SIEM. Визначено найбільш ефективні стратегії для підвищення ефективності процесу генерації асоціативних правил та їхньої адаптації до динамічної зміни стану системи кібербезпеки для зміцнення захисту інформаційної інфраструктури.
dc.format.pagerangePp. 91-101
dc.identifier.citationOnishchenko, V. Investigation of associative rule search method for detection of cyber incidents in information management systems and security events using CICIDS2018 test data set / Volodymyr Onishchenko, Oleksandr Puchkov, Ihor Subach // Information Technology and Security. – 2024. – Vol. 12, Iss. 1 (22). – Pp. 91-101. – Bibliogr.: 11 ref.
dc.identifier.doihttps://doi.org/10.20535/2411-1031.2024.12.1.306275
dc.identifier.orcid0009-0000-1355-9178
dc.identifier.orcid0000-0002-8585-1044
dc.identifier.orcid0000-0002-9344-713X
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/73347
dc.language.isoen
dc.publisherInstitute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”
dc.publisher.placeKyiv
dc.relation.ispartofInformation Technology and Security, Vol. 12, Iss. 1 (22)
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/
dc.subjectIntelligent Data Analysis
dc.subjectassociative rules
dc.subjectSIEM
dc.subjectcyber incident
dc.subjectcyber threat
dc.subjectcyberspace
dc.subjectdata classification
dc.subjectinformation infrastructure
dc.subjectінтелектуальний аналіз даних
dc.subjectасоціативні правила
dc.subjectкіберінцидент
dc.subjectкіберзагроза
dc.subjectкіберпростір
dc.subjectкласифікація даних
dc.subjectінформаціна інфраструктура
dc.subject.udc004.056.53
dc.titleInvestigation of associative rule search method for detection of cyber incidents in information management systems and security events using CICIDS2018 test data set
dc.title.alternativeДослідження методу пошуку асоціативних правил для виявлення кіберінцидентів системами управління інформацією та подями безпеки на прикладі тестового набору даних CICIDS2018
dc.typeArticle

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
91-101.pdf
Розмір:
532.33 KB
Формат:
Adobe Portable Document Format
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
8.98 KB
Формат:
Item-specific license agreed upon to submission
Опис: