ПОВЕДІНКОВЕ ПРОФІЛЮВАННЯ КОРИСТУВАЧІВ ТА ВИЯВЛЕННЯ АНОМАЛІЙ НА ОСНОВІ ГЕНЕТИЧНОГО АЛГОРИТМУ
DOI:
https://doi.org/10.34185/1562-9945-5-162-2026-17Ключові слова:
поведінкове профілювання, UEBA, інсайдерські загрози, генетичний алгоритм, відбір ознак, дрейф концепції, хибні тривоги, стабільність тривог, потокові дані, корпоративна безпекаАнотація
У сучасних корпоративних середовищах поведінка користувачів і характеристики доступу до даних постійно змінюються, що ускладнює виявлення інсайдерських інцидентів і викликає нерівномірні хвилі хибних тривог у UEBA-системах. Через статичні пороги та надмірну розмірність профілі швидко втрачають актуальність за умов дрейфу концепції, а нестабільний потік тривог підвищує експлуатаційну вар-тість детектора. Метою роботи є розроблення методу поведінкового профілювання, який виявляє аномалії за відхиленнями від контекстуальної норми і є практично при-датним завдяки контролю хибних спрацювань, стабільності сигналів і інтерпретова-ності. Запропоновано потокову формалізацію профілю з експоненційним забуванням та генетичний алгоритм для оптимізації конфігурації детектора (підмножини ознак, ваг, порога реагування і параметра адаптації) з урахуванням штрафів за хибні триво-ги, волатильність алертів і складність моделі. Експерименти на CLUE-LDS із кон-трольованою зміною профілю показали помірне зростання F1 за одночасного зменшен-ня хибнопозитивних тривог, зниження волатильності потоку тривог, зменшення се-реднього добового навантаження і скорочення складності до третини початкового набору ознак. Таким чином еволюційна конфігурація детектора задовільняє практичні експлуатаційні вимоги.
Посилання
Kamatchi, K., & Uma, E. (2025). Insights into user behavioral-based insider threat detec-tion: Systematic review. International Journal of Information Security, 24, Article 88. https://doi.org/10.1007/s10207-025-01002-6.
Landauer, M., Skopik, F., Höld, G., & Wurzenberger, M. (2022). A user and entity behav-ior analytics log data set for anomaly detection in cloud computing. In 2022 IEEE Interna-tional Conference on Big Data (Big Data): 6th International Workshop on Big Data Analytics for Cyber Intelligence and Defense (BDA4CID 2022) (pp. 4285–4294). IEEE. https://doi.org/10.1109/BigData55660.2022.10020672.
Alzaabi, F. R., & Mehmood, A. (2024). A review of recent advances, challenges, and op-portunities in malicious insider threat detection using machine learning methods. IEEE Access, 12, 30907–30927. https://doi.org/10.1109/ACCESS.2024.3369906.
Kim, J., Park, M., Kim, H., Cho, S., & Kang, P. (2019). Insider threat detection based on user behavior modeling and anomaly detection algorithms. Applied Sciences, 9(19), 4018. https://doi.org/10.3390/app9194018.
Feng, W., Cao, Y., Chen, Y., Wang, Y., Hu, N., Jia, Y., & Gu, Z. (2025). Multi granularity user anomalous behavior detection. Applied Sciences, 15(1), 128. https://doi.org/10.3390/app15010128.
Mohammed, A. S., Kanka, V., & Selvaraj, A. (2022). Advanced behavioral analytics for user and entity behavior anomaly detection in hybrid cloud environments. Cybersecurity and Network Defense Research. https://thesciencebrigade.com/ccndri/advanced-behavioral-analytics-for-user-and-entity-behavior-anomaly-detection-in-hybrid-cloud-environments/.
Seenivasan, S. R., & Ganaga Durga, M. (2015). GA trained classification for behavior based anomaly detection in the MANETS. International Journal of Applied Engineering Re-search, 10(11), 28811–28827. https://www.ripublication.com/ijaer10/ijaerv10n11_125.pdf.
Zhao, X., Su, H., & Sun, Z. (2022). An intrusion detection system based on genetic algo-rithm for software defined networks. Mathematics, 10(21), 3941. https://doi.org/10.3390/math10213941.
Seyedi, B., & Postolache, O. (2025). Securing IoT communications via anomaly traffic de-tection: Synergy of genetic algorithm and ensemble method. Sensors, 25(13), 4098. https://doi.org/10.3390/s25134098.
Chatterjee, A., & Ahmed, B. S. (2022). IoT anomaly detection methods and applications: A survey. Internet of Things, 19, 100568. https://doi.org/10.1016/j.iot.2022.100568.
Vizhevskyi, P. V., & Savenko, O. S. (2025). Evolutionary adaptation of DLP policies un-der concept drift in streaming data. Central Ukrainian Scientific Bulletin. Technical Sciences, 12(43), Part II, 9–19. https://doi.org/10.32515/2664-262X.2025.12(43).2.9-19.
Sachenko, A., Vizhevskyi, P., Savenko, O., Ostroverkhov, V., & Maslyyak, B. (2025). Modern strategies for data leak detection and prevention in corporate networks. In Proceed-ings of the Modern Data Science Technologies Doctoral Consortium (MoDaST 2025) (CEUR Workshop Proceedings, Vol. 4005, pp. 275–292). CEUR-WS.org. https://ceur-ws.org/Vol-4005/paper19.pdf.
Hinder, F., Vaquet, V., & Hammer, B. (2024). One or two things we know about concept drift—a survey on monitoring in evolving environments. Part A: Detecting concept drift. Frontiers in Artificial Intelligence, 7, Article 1330257. https://doi.org/10.3389/frai.2024.1330257.
Shyaa, M. A., Ibrahim, N. F., Zainol, Z., Abdullah, R., Anbar, M., & Alzubaidi, L. (2024). Evolving cybersecurity frontiers: A comprehensive survey on concept drift and fea-ture dynamics aware machine and deep learning in intrusion detection systems. Engineering Applications of Artificial Intelligence, 137, 109143. https://doi.org/10.1016/j.engappai.2024.109143
Zhu, J., Cai, S., Deng, F., Ooi, B. C., & Zhang, W. (2023). METER: A dynamic concept adaptation framework for online anomaly detection. Proceedings of the VLDB Endowment, 17(4), 794–807. https://doi.org/10.14778/3636218.3636233.
Завантаження
Опубліковано
Номер
Розділ
Ліцензія
Авторське право (c) 2026 Системні технології

Ця робота ліцензується відповідно до ліцензії Creative Commons Attribution 4.0 International License.









