МЕТОД ВЗАЄМОДІЇ АГЕНТІВ В МУЛЬТИАГЕНТНІЙ СИСТЕМІ УПРАВЛІННЯ КІБЕРБЕЗПЕКОЮ ТРАНСПОРТНОЇ ТЕЛЕКОМУНІКАЦІЙНОЇ МЕРЕЖІ ПІД ЧАС ДІАГНОСТУВАННЯ КІБЕРАТАК

DOI: 10.31673/2412-4338.2026.019005

  • Хворостяний Родіон Віталійович (Khvorostianyi Rodion) Державний університет інформаційно-комунікаційних технологій, м. Київ https://orcid.org/0009-0004-4591-7100
  • Туровський Олександр Леонідович (Oleksandr Turovsky) Державний університет інформаційно-комунікаційних технологій, м. Київ https://orcid.org/0000-0002-4961-0876

Анотація

У статті досліджується проблема організації мультиагентної системи управління кібербезпекою телекомунікаційних мереж (ТТМ) в умовах зростання складності та прихованості кібератак. Запропоновано ієрархічну модель системи, що поєднує локальні та глобальні контури управління й узгоджується зі структурною організацією ТТМ. Визначено базові типи агентів, зокрема моніторингу, виявлення загроз, оцінки ризику, прийняття рішень, реагування та координації, а також агенти сервісного та організаційного рівнів. Розкрито їх функціональне призначення та інформаційні зв’язки в межах єдиного циклу управління. Запропоновано класифікацію кібератак за ознакою діагностичної визначеності. Виокремлено діагностично визначені атаки, що супроводжуються виходом параметрів мережі за допустимі межі та можуть бути виявлені засобами базової діагностики, і діагностично невизначені (стелс-атаки), які не порушують контрольованих показників і потребують додаткових інтелектуальних процедур аналізу. Обґрунтовано, що для ТТМ характерна поява стелс-атак, за яких можливе формування суперечливої інформації між агентами самодіагностики, що ускладнює однозначне встановлення факту атаки. Для підвищення ефективності діагностування запропоновано систему виявлення стелс-атак з використанням швидкого алгоритму аналізу на основі даних моніторингу та детектування загроз. У разі недостатньої достовірності результатів роботи алгоритму застосовується другий рівень із використанням розширених процедур оцінки ризику та прийняття рішень. Проведене моделювання підтвердило зростання достовірності діагностування зі збільшенням масштабу мережі та прийнятний характер її зниження при збільшенні кількості атакованих вузлів. Встановлено також, що час діагностування зростає майже лінійно та зберігає прогнозований характер, що свідчить про масштабованість і практичну придатність запропонованого підходу.

Ключові слова: кібербезпека, транспортна телекомунікаційна мережа, інтелектуальний агент, мультиагентна система, діагностування кібератак, стелс-атака, ієрархічна модель управління.

Список використаної літератури

  1. Голь, В. Д., & Ірха, М. С. (2021). Телекомунікаційні та інформаційні мережі. Київ, ІСЗЗІ КПІ ім. Ігоря Сікорського, 250 с. https://ela.kpi.ua/server/api/core/bitstreams/35d4a2d2-53ed-453f-9bcd-fa883a982f53/content   
  2. Пановик, У. П. (2024). Кібербезпека в Телекомунікаційних Мережах та Системах. Наукові Записки, 1(68), 122–135. https://nz.uad.lviv.ua/media/1-68/13.pdf 
  3. Khoroshko, V., Khokhlachova, Y., & Vyshnevska, N. (2023). Decomposition of Computer Network Technology In Their Design. Ukrainian Scientific Journal of Information Security, 29(3), 130–137. https://doi.org/10.18372/2225-5036.29.18072 
  4. Khavina, I. P.,  Hnusov, Yu. V., & Mozhaiev, O. O. (2022). Development of multi-agent information security management system. Law and Safety, 87(4), 171–183. https://doi.org/10.32631/pb.2022.4.14 
  5. Кітура, О. В. (2023). Методика формування системи управління транспортною мережею зв'язку. Дис. докт. філософії за спец. 172 “Телекомунікації та радіотехніка”. Київ, ДУТ, 133 с. https://duikt.edu.ua/uploads/p_2625_85571738.pdf
  6. Bougueroua, N., et al. (2021). A Survey on Multi-Agent Based Collaborative Intrusion Detection Systems. Journal of Artificial Intelligence and Soft Computing Research, 11(2), 111–142. https://doi.org/10.2478/jaiscr-2021-0008
  7. Torres, M. (2025). Enhancing Distributed Intrusion Detection Systems Using Multi-Agent AI Models. International Annals of Intelligent Learning Systems Research (IAILSR), 9, 22–35. https://iailsr.org/index.php/iailsr/article/view/13 
  8. Sen, J. (2011). A Distributed Intrusion Detection System Using Cooperating Agents. arXiv:1111.0382. https://doi.org/10.48550/arXiv.1111.0382 
  9. Aydın, H., Aydın, G. Z. G., Sertbaş, A., & Aydın, M. A. (2023). Internet of things security: A multi-agent-based defense system design. Computers and Electrical Engineering, 111(B), 108961, https://doi.org/10.1016/j.compeleceng.2023.108961
  10. Landolt, C. R., Würsch, C., Meier, R., Mermoud, A., & Jang-Jaccard, J. (2025). Multi-Agent Reinforcement Learning in Cybersecurity: From Fundamentals to Applications. arXiv:2505.19837. https://doi.org/10.48550/arXiv.2505.19837
  11. Козловський, О. В., & Жарікова, М. В. (2025): Розробка моделі безпеки для багатоагентної мережі в кіберфізичній системі. Вісник Херсонського національного технічного університету, 2, 1(92), 76–83. https://doi.org/10.35546/kntu2078-4481.2025.1.2.11 
  12. Shamshirband, S., Anuar, N. B., Kiah, M. L. M., & Patel, A. (2013). An appraisal and design of a multi-agent system based cooperative wireless intrusion detection computational intelligence technique. Engineering Applications of Artificial Intelligence, 26(9), 2105–2127. https://doi.org/10.1016/j.engappai.2013.04.010 
  13. Gallo, A. J., Barboni, A., & Parisini, T. (2020). On detectability of cyber-attacks for large-scale interconnected systems. Preprints of the 21st IFAC World Congress (Virtual), Berlin, Germany, July 12–17. https://ifatwww.et.uni-magdeburg.de/ifac2020/media/pdfs/1984.pdf 
  14. Jakobsson, M., Wetzel, S., & Yener, B. (2003). Stealth attacks on ad-hoc wireless networks. IEEE Vehicular Technology Conference, 58(3), 2103–2111. https://doi.org/10.1109/vetecf.2003.1285396 
  15. Чмут, О. В., Калініченко, О. Г., & Бодашевський, Є. М. (2023). Технологія створення відмовостійкого багатомодульного програмного комплексу на основі процедури взаємних внутрішніх перевірок. Сучасний захист інформації, 4(56), 52–61. https://doi.org/10.31673/2409-7292.2023.030606 
  16. Мусієнко, А. П. Методологічні основи забезпечення функціональної стійкості бездротових сенсорних мереж на основі багатокритеріальної оптимізації : Дис. доктора техн. наук : спец. 05.13.06 - Інформаційні технології. Київ, ДУТ, 2019. – 328 с.
  17. Гнатюк, Я. (2016). Логіка: сучасна перспектива традиційної теорії. Івано-Франківськ, “Симфонія форте”, 2016, 356 с.
Номер
Розділ
Статті