Integrated security systems for protecting payment synchronization from MITM attacks
The article addresses the challenge of securing payment synchronization against Man-in-the-Middle (MITM) attacks in multichannel payment systems, where cash, card, and online transactions are integrated with CRM and accounting platforms. It examines MITM attack scenarios and their impact on transact...
Збережено в:
| Дата: | 2025 |
|---|---|
| Автори: | , |
| Формат: | Стаття |
| Мова: | Ukrainian |
| Опубліковано: |
PROBLEMS IN PROGRAMMING
2025
|
| Теми: | |
| Онлайн доступ: | https://pp.isofts.kiev.ua/index.php/ojs1/article/view/835 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Problems in programming |
| Завантажити файл: | |
Репозитарії
Problems in programming| id |
pp_isofts_kiev_ua-article-835 |
|---|---|
| record_format |
ojs |
| resource_txt_mv |
ppisoftskievua/c4/2d22dea34040f6801d123bfb51e880c4.pdf |
| spelling |
pp_isofts_kiev_ua-article-8352025-11-03T11:26:30Z Integrated security systems for protecting payment synchronization from MITM attacks Інтегрована система безпеки для захисту синхронізації платежів від МІТМ-атак Shahmatov, I.O. Zamrii, I.V. payment security; MITM attack; financial transaction security; artificial intelligence in cybersecurity UDC 004.056.55 захист платежів; MITM-атака; безпека фінансових транзакцій; штучний інтелект у кі бербезпеці УДК: 004.056.55 The article addresses the challenge of securing payment synchronization against Man-in-the-Middle (MITM) attacks in multichannel payment systems, where cash, card, and online transactions are integrated with CRM and accounting platforms. It examines MITM attack scenarios and their impact on transaction integrity. A multi-layered security framework is proposed, leveraging artificial intelligence techniques, cryptographic methods (digital signatures and timestamps), and additional client verification mechanisms. The model enhances resilience against fraud, replay attacks, and data substitution, ensuring high reliability and scalability across electronic transaction systems.Prombles in programming 2025; 2: 28-39 У статті вирішується проблема захисту синхронізації платежів від MITM-атак у багатоканальних платіжних системах, де готівкові, карткові та онлайн-платежі інтегровані з CRM і бухгалтерськими платформами. Розглянуто сценарії атак «людина посередині» та їхній вплив на цілісність транзакцій. Запропоновано багаторівневу систему захисту з використанням методів штучного інтелекту, крипто графії (цифрові підписи й часові мітки) та додаткової верифікації клієнтів. Модель підвищує стій кість до фальсифікацій, повторних атак і підміни даних, забезпечуючи високу надійність і масштабо ваність у системах, що працюють із електронними транзакціями.Prombles in programming 2025; 2: 28-39 PROBLEMS IN PROGRAMMING ПРОБЛЕМЫ ПРОГРАММИРОВАНИЯ ПРОБЛЕМИ ПРОГРАМУВАННЯ 2025-09-07 Article Article application/pdf https://pp.isofts.kiev.ua/index.php/ojs1/article/view/835 10.15407/pp2025.02.028 PROBLEMS IN PROGRAMMING; No 2 (2025); 28-39 ПРОБЛЕМЫ ПРОГРАММИРОВАНИЯ; No 2 (2025); 28-39 ПРОБЛЕМИ ПРОГРАМУВАННЯ; No 2 (2025); 28-39 1727-4907 10.15407/pp2025.02 uk https://pp.isofts.kiev.ua/index.php/ojs1/article/view/835/886 Copyright (c) 2025 PROBLEMS IN PROGRAMMING |
| institution |
Problems in programming |
| baseUrl_str |
https://pp.isofts.kiev.ua/index.php/ojs1/oai |
| datestamp_date |
2025-11-03T11:26:30Z |
| collection |
OJS |
| language |
Ukrainian |
| topic |
payment security MITM attack financial transaction security artificial intelligence in cybersecurity UDC 004.056.55 |
| spellingShingle |
payment security MITM attack financial transaction security artificial intelligence in cybersecurity UDC 004.056.55 Shahmatov, I.O. Zamrii, I.V. Integrated security systems for protecting payment synchronization from MITM attacks |
| topic_facet |
payment security MITM attack financial transaction security artificial intelligence in cybersecurity UDC 004.056.55 захист платежів MITM-атака безпека фінансових транзакцій штучний інтелект у кі бербезпеці УДК: 004.056.55 |
| format |
Article |
| author |
Shahmatov, I.O. Zamrii, I.V. |
| author_facet |
Shahmatov, I.O. Zamrii, I.V. |
| author_sort |
Shahmatov, I.O. |
| title |
Integrated security systems for protecting payment synchronization from MITM attacks |
| title_short |
Integrated security systems for protecting payment synchronization from MITM attacks |
| title_full |
Integrated security systems for protecting payment synchronization from MITM attacks |
| title_fullStr |
Integrated security systems for protecting payment synchronization from MITM attacks |
| title_full_unstemmed |
Integrated security systems for protecting payment synchronization from MITM attacks |
| title_sort |
integrated security systems for protecting payment synchronization from mitm attacks |
| title_alt |
Інтегрована система безпеки для захисту синхронізації платежів від МІТМ-атак |
| description |
The article addresses the challenge of securing payment synchronization against Man-in-the-Middle (MITM) attacks in multichannel payment systems, where cash, card, and online transactions are integrated with CRM and accounting platforms. It examines MITM attack scenarios and their impact on transaction integrity. A multi-layered security framework is proposed, leveraging artificial intelligence techniques, cryptographic methods (digital signatures and timestamps), and additional client verification mechanisms. The model enhances resilience against fraud, replay attacks, and data substitution, ensuring high reliability and scalability across electronic transaction systems.Prombles in programming 2025; 2: 28-39 |
| publisher |
PROBLEMS IN PROGRAMMING |
| publishDate |
2025 |
| url |
https://pp.isofts.kiev.ua/index.php/ojs1/article/view/835 |
| work_keys_str_mv |
AT shahmatovio integratedsecuritysystemsforprotectingpaymentsynchronizationfrommitmattacks AT zamriiiv integratedsecuritysystemsforprotectingpaymentsynchronizationfrommitmattacks AT shahmatovio íntegrovanasistemabezpekidlâzahistusinhronízacííplatežívvídmítmatak AT zamriiiv íntegrovanasistemabezpekidlâzahistusinhronízacííplatežívvídmítmatak |
| first_indexed |
2025-09-17T09:24:59Z |
| last_indexed |
2025-11-04T02:10:15Z |
| _version_ |
1850413043153895424 |
| fulltext |
Програмні системи захисту інформації
28
© І.О. Шахматов, І.В. Замрій, 2025
ISSN 1727-4907. Проблеми програмування. 2025. №2
УДК: 004.056.55 https://doi.org/10.15407/pp2025.02.028
І.О. Шахматов, І.В. Замрій
ІНТЕГРОВАНА СИСТЕМА БЕЗПЕКИ ДЛЯ ЗАХИСТУ
СИНХРОНІЗАЦІЇ ПЛАТЕЖІВ ВІД MITM-АТАК
У статті вирішується проблема захисту синхронізації платежів від MITM-атак у багатоканальних
платіжних системах, де готівкові, карткові та онлайн-платежі інтегровані з CRM і бухгалтерськими
платформами. Розглянуто сценарії атак «людина посередині» та їхній вплив на цілісність транзакцій.
Запропоновано багаторівневу систему захисту з використанням методів штучного інтелекту, крипто-
графії (цифрові підписи й часові мітки) та додаткової верифікації клієнтів. Модель підвищує стій-
кість до фальсифікацій, повторних атак і підміни даних, забезпечуючи високу надійність і масштабо-
ваність у системах, що працюють із електронними транзакціями.
Ключові слова: Захист платежів, MITM-атака, безпека фінансових транзакцій, штучний інтелект у кі-
бербезпеці.
I.O. Shakhmatov, I.V. Zamrii
INTEGRATED SECURITY SYSTEM FOR PROTECTING
PAYMENT SYNCHRONIZATION FROM MITM ATTACKS
The article addresses the challenge of securing payment synchronization against Man-in-the-Middle
(MITM) attacks in multichannel payment systems, where cash, card, and online transactions are integrated
with CRM and accounting platforms. It examines MITM attack scenarios and their impact on transaction
integrity. A multi-layered security framework is proposed, leveraging artificial intelligence techniques,
cryptographic methods (digital signatures and timestamps), and additional client verification mechanisms.
The model enhances resilience against fraud, replay attacks, and data substitution, ensuring high reliability
and scalability across electronic transaction systems.
Keywords: Payment security, MITM attack, financial transaction security, artificial intelligence in
cybersecurity.
Вступ
Електронні платежі стали невід’єм-
ною частиною фінансових операцій, забез-
печуючи зручність, швидкість і широку
географічну доступність транзакцій. Інтег-
рація CRM-систем та автоматизованих бу-
хгалтерських платформ значно підвищує
ефективність і прозорість обробки плате-
жів, дозволяючи відстежувати кожен етап
транзакції, автоматизувати розподіл кош-
тів і спрощувати фінансову звітність. Од-
нак разом із розвитком інноваційних пла-
тіжних рішень зростає й ризик кібератак,
серед яких особливо небезпечними є атаки
типу «людина посередині» (Man-in-the-
Middle, MITM). Вони становлять загрозу
не лише для конфіденційності, а й для ці-
лісності фінансових даних та репутації
компаній, що обробляють великі обсяги
платежів.
Значну вразливість виявляють скла-
дні платіжні системи, що поєднують кілька
способів оплати (готівка, банківські карт-
ки, онлайн-платежі), а також використо-
вують реєстрацію чеків через ПРРО
(Checkbox) та зовнішні сервіси на кшталт
Portmone. Через інтеграцію між платіжни-
ми пристроями, серверами, CRM-
модулями та бухгалтерськими системами
утворюється комплексна інфраструктура
обміну даними, яка може стати привабли-
вою ціллю для кіберзловмисників. Зокре-
ма, несанкціоноване перехоплення та мо-
дифікація платіжної інформації в реально-
му часі може призвести до фінансових
втрат, витоку конфіденційних даних чи
порушення цілісності всієї системи
(Рис. 1). MITM-атаки характеризуються
здатністю зловмисника непомітно «встава-
Програмні системи захисту інформації
29
ти» між учасниками платіжної комунікації,
підмінюючи або перехоплюючи дані без
прямого виявлення. Ця проблема стає осо-
бливо актуальною в умовах, коли тради-
ційні засоби автентифікації (наприклад,
базові протоколи шифрування чи цифрові
підписи) не завжди забезпечують належ-
ний рівень захисту від витончених методів
атак, що можуть використовувати динамі-
чну модифікацію трафіку, повторне відт-
ворення (Replay) транзакцій та маніпуляції
часовими мітками.
Рис. 1. Схема потенційної MITM-атаки в платіжній системі
У зв’язку з цим зростає потреба у
створенні багаторівневих та адаптивних
механізмів захисту, здатних ефективно
протидіяти MITM-атакам. Важливу роль у
забезпеченні безпеки відіграють засоби
криптографічного захисту, зокрема проду-
мані протоколи шифрування, цифровий
підпис і маркери часу, що ускладнюють
маніпуляції з боку зловмисників.
Аналіз літературних даних
Зростання безготівкових платежів
супроводжується ризиками атак MITM, що
загрожують цілісності та безпеці фінансо-
вих транзакцій. Основні уразливості мобі-
льних платіжних систем пов’язані з недо-
статнім рівнем автентифікації, слабким
шифруванням даних та можливістю пере-
хоплення інформації під час синхронізації
платежів. Інтегрована система безпеки, яка
поєднує шифрування, механізми виявлен-
ня аномалій та динамічні протоколи пере-
вірки даних, мінімізує ризик атак MITM та
підвищує стійкість платіжних плат-
форм [1].
Для захисту платіжних транзакцій
широко застосовуються методи шифру-
вання та автентифікації. Використання ба-
гаторівневих механізмів, зокрема багато-
факторної автентифікації та наскрізного
шифрування, забезпечує значне зниження
ризиків компрометації даних [2]. Одним із
ефективних рішень є використання заши-
фрованих систем керування, які не лише
забезпечують конфіденційність, а й вияв-
ляють аномалії, що можуть свідчити про
можливу атаку. Дослідження показують,
що ефективність таких систем залежить
від типу шифрування, параметрів його на-
лаштування та механізмів перевірки ціліс-
ності даних [3].
Традиційні методи захисту не зав-
жди ефективні проти сучасних атак, які
використовують алгоритми машинного
навчання для обходу класичних систем
безпеки. Впровадження адаптивних та са-
монавчальних систем дозволяє оперативно
реагувати на загрози та передбачати поте-
нційні вразливості. Інтеграція ШІ в мобі-
льні платіжні системи сприяє аналізу по-
ведінкових патернів, виявленню аномаль-
ного трафіку та покращеному шифруван-
ню, що суттєво знижує ризик атак MITM
[4]. Дослідження показують, що викорис-
тання алгоритмів класифікації, таких як
Random Forest та глибоке навчання, дозво-
ляє ефективно розрізняти нормальну та
Програмні системи захисту інформації
30
аномальну поведінку в платіжних систе-
мах, що удосконалює виявлення загроз у
режимі реального часу [5].
Одним із перспективних напрямків
у сфері кібербезпеки є застосування тех-
нології блокчейну для захисту синхроніза-
ції платежів. Завдяки своїй децентралізо-
ваній природі, блокчейн гарантує незмін-
ність записів і прозорість операцій, що
значно ускладнює підробку або модифіка-
цію даних [6]. Поєднання технологій фе-
деративного навчання та блокчейну дозво-
ляє ідентифікувати шахрайські транзакції
без передачі конфіденційних даних між
фінансовими установами. Використання
смарт-контрактів забезпечує автоматичну
перевірку платіжних запитів, що значно
підвищує рівень безпеки [7]. Крім того,
нові виклики в кібербезпеці вимагають ро-
згляду технологій, стійких до квантових
атак. Квантова криптографія забезпечує
захист фінансових даних завдяки механіз-
мам, що залишаються безпечними навіть у
разі появи квантових комп’ютерів [11]. Ін-
теграція цієї технології разом із технологі-
єю розподіленого реєстру (DLT) дозволяє
створити децентралізовану систему, що
гарантує незмінність історії транзакцій та
захищає їх від підробки.
Оптимальний рівень захисту забез-
печується завдяки поєднанню кількох ме-
тодів, таких як штучний інтелект, блок-
чейн та адаптивні алгоритми аналізу ме-
режевого трафіку. Наприклад, комбінація
методів XGBoost і Random Forest дозволяє
ефективно класифікувати та блокувати
атакуючі запити, а використання алгорит-
мів градієнтного бустингу покращує іден-
тифікацію аномальних операцій у фінан-
сових потоках [8, 12]. Додатково біліній-
ний протокол транзакцій із подвійною ав-
тентифікацією підсилює безпеку за раху-
нок двоетапного підтвердження операцій,
унеможливлюючи компрометацію плате-
жів навіть у разі витоку облікових даних
[12]. Інтеграція штучного інтелекту в сис-
тему безпеки платіжних операцій забезпе-
чує динамічну адаптацію до нових загроз,
аналізуючи мережевий трафік та відсте-
жуючи шахрайські схеми в режимі реаль-
ного часу [13]. Використання ймовірнісних
нейронних мереж (PNN) значно підвищує
ефективність виявлення MITM-атак, оскі-
льки дозволяє зменшити кількість хибно-
позитивних спрацьовувань та підвищити
швидкість реакції на загрози [14]. Застосу-
вання алгоритмів машинного навчання для
аналізу транзакцій у режимі реального ча-
су забезпечує ефективний захист від скла-
дних шахрайських схем. Використання
GBDT для аналізу фінансових потоків до-
зволяє знаходити приховані патерни шах-
райства та блокувати потенційно шкідливі
запити до їх виконання [15]. Поєднання
блокчейну з механізмами моніторингу
транзакцій створює додатковий рівень
прозорості операцій та забезпечує захист
від атак MITM [16, 17].
Атаки MITM залишаються серйоз-
ною загрозою для синхронізації платежів,
однак сучасні технології дозволяють ефек-
тивно їм протидіяти. Поєднання методів
шифрування, машинного навчання, кван-
тової криптографії та блокчейну забезпе-
чує комплексний захист фінансових тран-
закцій. Впровадження децентралізованих
систем перевірки транзакцій, механізмів
виявлення аномалій та розширених крип-
тографічних протоколів дозволяє мінімізу-
вати ризик атак MITM та забезпечити ви-
соку стійкість платіжних платформ
[10, 17].
Навіть за умови значної кількості
досліджень та впровадження різноманіт-
них криптографічних і блокчейн-рішень,
наявні напрацювання залишають відкри-
тими кілька ключових питань. Перш за
все, не має єдиної цілісної методики, яка б
одночасно охоплювала всі рівні платіжної
інфраструктури – від фізичних пристроїв
прийому платежів до інтегрованих CRM-
рішень. Окремі методи машинного нав-
чання або блокчейн-технології використо-
вуються переважно як самостійні модулі,
не завжди забезпечуючи узгоджену взає-
модію між етапами опрацювання транзак-
цій. Додатковою проблемою є адаптив-
ність систем безпеки до нових форм
MITM-атак. Більшість наявних рішень пе-
редбачає виключно реагування на типові
загрози, не враховуючи еволюцію шахрай-
ських схем і можливість складних комбі-
націй атак (наприклад, одночасне викорис-
тання фішингових методів і перехоплення
Програмні системи захисту інформації
31
трафіку). Попри високий потенціал нейро-
мережевих моделей і технологій квантово-
го шифрування, їх практичне впроваджен-
ня у фінансових платформах усе ще обме-
жується великою кількістю конфігурацій-
них параметрів та вимогами до обчислю-
вальних ресурсів.
Також залишається недостатньо до-
слідженим питання динамічної корекції
системи в реальному часі. Більшість сис-
тем виявлення аномалій вимагає поперед-
нього навчання на значному наборі істори-
чних даних, що ускладнює миттєву адап-
тацію до нових сценаріїв атак. Водночас
комплексна інтеграція блокчейну, кванто-
вих протоколів і машинного навчання пе-
ребуває на стадії концептуальних чи піло-
тних проєктів. Немає статистично верифі-
кованих оцінок ефективності цих підходів
у середовищах із високим навантаженням і
великим обсягом транзакцій, що є типовим
для комерційних платіжних систем. З ура-
хуванням наведених обмежень та викли-
ків, подальші дослідження мають зосере-
дитися на розробці інтегрованих, масшта-
бованих і динамічно адаптивних рішень,
здатних оперативно реагувати на нетипові
сценарії атак MITM. Це підкреслює актуа-
льність і нагальну потребу у комплексних
системах захисту, які будуть не лише вча-
сно виявляти, а й ефективно блокувати
спроби перехоплення, підміни або повтор-
ного відтворення платіжних даних у різних
каналах обробки фінансових транзакцій.
Зважаючи на необхідність постійно
розвивати системи захисту MITM атак, не-
обхідно впроваджувати методи поведінко-
вого аналізу, які дозволяють виявляти
аномальні транзакції та підозрілі запити,
використовуючи інтелектуальні алгоритми
для аналізу закономірностей взаємодії ко-
ристувачів із системою. Додатковим рів-
нем безпеки стає багатоетапна верифіка-
ція, яка передбачає повторну ідентифіка-
цію користувача у разі виявлення підозрі-
лої активності, що мінімізує ризик несанк-
ціонованого доступу. Важливою складо-
вою є також система моніторингу та логу-
вання, яка забезпечує детальний запис усіх
ключових дій, дозволяючи оперативно ви-
являти нові вектори атак і регулярно онов-
лювати протоколи безпеки.
Дослідження спрямоване на ство-
рення комплексної моделі захисту синхро-
нізації платежів, здатної оперативно вияв-
ляти та блокувати MITM-атаки в режимі
реального часу. Основна мета полягає у
розробці гнучкої системи безпеки, яка від-
повідала б вимогам як малих, так і великих
фінансових та CRM-платформ. Важливим
аспектом такої системи є механізм вияв-
лення аномальних транзакцій, що базуєть-
ся на методах аналізу даних та алгоритмах
штучного інтелекту. Ефективний захист
від повторних атак забезпечується впрова-
дженням криптографічних часових марке-
рів, що унеможливлюють їх використання.
Динамічний пороговий аналіз дозволяє
швидко ідентифікувати загрози та своєча-
сно на них реагувати, що підвищує загаль-
ний рівень безпеки системи. Додатковим
рівнем захисту стає інтеграція багаторів-
невих механізмів перевірки автентичності,
які зміцнюють стійкість фінансових плат-
форм до потенційних загроз.
Запропонований підхід у межах
цього дослідження, може бути застосова-
ний як у вже існуючих багатофункціона-
льних платіжних системах, так і в нових
розробках фінансових сервісів, де безпека
даних та безперервність процесів є пріори-
тетом. Крім того, запропонована модель
стане основою для розробки універсальних
рішень у галузі кібербезпеки, спрямованих
на ефективну детекцію й нейтралізацію
складних MITM-атак у платіжних та CRM-
середовищах.
Опис системи
Платіжна система, що розглядаєть-
ся, поєднує кілька каналів проведення тра-
нзакцій, інтегрованих між собою для під-
вищення швидкості та зручності обробки
платежів. Одним із ключових компонентів
є пристрій сплати, який підтримує різні
способи оплати, включаючи готівкові роз-
рахунки, безготівкові платежі через POS-
термінал та онлайн-оплату за допомогою
QR-коду через платформу Portmone. Ку-
Програмні системи захисту інформації
32
пюроприймач автоматично фіксує внесену
суму та перевіряє непідробність банкнот, а
POS-термінал забезпечує проведення опе-
рацій за допомогою магнітної стрічки, чи-
па або безконтактної NFC-технології. Під
час використання онлайн-оплати на екрані
пристрою генерується QR-код, який клієнт
сканує для переходу до платіжного сервісу
та підтвердження транзакції. Важливу роль
у функціонуванні системи відіграє сервіс
реєстрації чеків Checkbox. Після успішної
оплати автоматично створюється елект-
ронний чек, який реєструється у програм-
ному реєстраторі розрахункових операцій
(ПРРО) відповідно до вимог законодавст-
ва. Користувач отримує посилання на чек
через SMS або E-mail, що дозволяє перег-
лядати зареєстрований документ у зручний
спосіб.
CRM-система забезпечує інтегра-
цію платіжного процесу з бухгалтерським
обліком та додатковими механізмами ве-
рифікації. Вона отримує дані про транзак-
ції від пристрою сплати та Checkbox, ав-
томатично передаючи їх до бухгалтерської
системи для формування звітів, рахунків і
закриття фінансових періодів. Для підви-
щення рівня безпеки можливе підтвер-
дження особи платника через SMS-код, що
вводиться у відповідне поле під час прове-
дення операції. Додатково CRM дозволяє
швидко знаходити деталі платежу за номе-
ром чека, що значно спрощує ідентифіка-
цію клієнта, обробку повернень коштів та
коригування платежів. Згаданий комплекс
взаємодії між купюроприймачем, POS-
терміналом, онлайн-платіжним сервісом
Portmone, Checkbox та CRM-системою
створює складне багатоканальне середо-
вище. Кожний канал водночас є потенцій-
ним вектором атаки, тому забезпечення
надійної взаємодії між усіма компонента-
ми є пріоритетом.
Атаки типу «людина посередині»
(Man-in-the-Middle, MITM) становлять се-
рйозну загрозу для платіжних сервісів,
оскільки дозволяють зловмиснику перехо-
плювати або змінювати дані, що переда-
ються між різними компонентами системи,
залишаючись непомітними для учасників
транзакції. Одним із небезпечних сценаріїв
є фальсифікація транзакцій, коли зміню-
ються сума платежу, реквізити отримувача
або призначення платежу. У таких випад-
ках реальний платіж може бути перенап-
равлений на інший рахунок, а відображені
дані у бухгалтерському обліку та CRM
можуть не відповідати дійсності, що ство-
рює ризики шахрайства та фінансових
втрат.
Ще одним поширеним методом є
повторна атака, коли зловмисник перехоп-
лює дані успішної платіжної операції, на-
приклад, пакет із підтвердженням оплати, і
повторно відтворює його, щоб знову спи-
сати кошти або отримати доступ до вже
оплаченої послуги. Такі атаки особливо
небезпечні в системах, які не перевіряють
унікальність і «свіжість» транзакцій, зок-
рема в разі відсутності механізмів перевір-
ки одноразових маркерів чи часових міток.
Окрему загрозу становить перехоплення
SMS-коду, який використовується для ау-
тентифікації або підтвердження платежу.
Якщо зловмисник отримує доступ до мо-
більного пристрою жертви або використо-
вує вразливості мережі (як-от, у протоколі
SS7) чи шкідливі програми, він може неса-
нкціоновано підтвердити транзакцію від
імені користувача. Це дає можливість
отримати контроль над фінансовими опе-
раціями без відома власника облікового
запису. Ще одним способом маніпуляції є
підміна відповіді від сервісів платіжного
шлюзу або системи реєстрації чеків, таких
як Checkbox чи Portmone. У цьому випадку
злочинець модифікує відповідь сервера,
надсилаючи підроблену інформацію про
нібито успішне проведення платежу. Як
наслідок, CRM-система чи бухгалтерський
модуль можуть зберегти некоректні дані
про оплату, що відкриває можливості для
шахрайських дій, неправильного форму-
вання звітності та спотворення фінансових
операцій. Усі зазначені загрози вимагають
комплексного підходу до безпеки платіж-
них систем, що включає різнопланові ме-
ханізми захисту, такі як криптографічні
методи шифрування, багатофакторна авте-
нтифікація, поведінковий аналіз транзак-
цій та моніторинг мережевого трафіку.
У рамках дослідження основна ува-
га зосереджена на протидії атакам типу
«людина посередині» (MITM), оскільки
Програмні системи захисту інформації
33
вони становлять особливу небезпеку для
платіжних сервісів, дозволяючи зловмис-
никам втручатися у процес передачі даних
та змінювати фінансову інформацію без
відома учасників транзакції. Ефективний
захист від MITM є одним із ключових ас-
пектів безпеки всієї системи, адже його
відсутність може зробити вразливими на-
віть найбільш захищені компоненти інфра-
структури, зокрема, CRM та бухгалтерські
модулі, які обробляють фінансові операції.
Для мінімізації ризиків була запропонова-
на багаторівнева система захисту, що
включає механізми формування платіжно-
го запиту, верифікації транзакцій, детекції
атак та підтвердження платежу перед його
передачею в CRM та бухгалтерську систе-
му (Рис. 2). Такий підхід дозволяє забезпе-
чити комплексну безпеку на кожному ета-
пі обробки транзакцій, мінімізуючи мож-
ливості для несанкціонованого втручання.
Рис. 2. Діаграма розгортання систе-
ми захисту
Модель та методологія
дослідження
Запропонована модель виявлення
аномалій у платіжних операціях та механі-
змів протидії атакам MITM поєднує поро-
говий метод детектування, статистичний
аналіз та алгоритми машинного навчання,
що забезпечує надійний захист від шах-
райських дій. В основі системи лежить на-
бір вхідних параметрів, які використову-
ються для ідентифікації та аналізу кожної
транзакції. Для кожної операції формуєть-
ся унікальний ідентифікатор, що одно-
значно визначає платіж у системі. Платіж-
ні реквізити містять дані про суму опера-
ції, момент її ініціалізації у секундах та
спосіб оплати, що може включати готівко-
вий розрахунок, використання банківської
картки або онлайн-платіж. Інформація про
електронний чек включає його унікальний
номер, що дозволяє відстежувати опера-
цію, а також ідентифікатор ПРРО, який
генерується системою Checkbox і має фік-
совану довжину. Верифікаційні дані міс-
тять номер телефону, представлений у
міжнародному форматі, та SMS-код, який
використовується для підтвердження тран-
закції. Код може бути чотири- або шестиз-
начним, залежно від визначеного формату
безпеки. Відповідь від сервісів Portmone
або Checkbox використовується для вери-
фікації результату операції та містить
ключові параметри. Статус відповіді пред-
ставлений булевою змінною, що сигналі-
зує про успішне або невдале виконання
платежу. Додатково передається текстове
повідомлення, яке уточнює причину успі-
ху чи помилки, надаючи системі можли-
вість аналізу потенційних загроз та кори-
гування механізмів безпеки.
Повний набір даних для -ї тран-
закції:
Кожен елемент є категоріальним,
що дає змогу детально аналізувати платіж
та визначати аномальні відхилення. –
ідентифікатор -ї транзакції, унікальне ціле
число в діапазоні , що однозначно
визначає платіж у системі. – платіжні
реквізити, а саме: сума операції, час ініціа-
лізації, спосіб оплати. – дані електрон-
ного чека: номер чека, ідентифікатор
ПРРО. – верифікаційні дані: номер те-
лефону, SMS-код. – відповідь від серві-
су Portmone або Checkbox: статус відпові-
ді, текстовий код.
Функція аномальності відо-
бражає наскільки характеристики поточної
транзакції відхиляються від «нормаль-
ної» поведінки, зафіксованої у системі.
,
де , це алгоритмічна опе-
рація, що повертає невід’ємне число і ві-
дображає ступінь «відхилення» транзакції
. Чим вище , тим більша ймовір-
ність, що операція містить аномальні чи
потенційно небезпечні характеристики. На
Програмні системи захисту інформації
34
цій основі встановлюється динамічний по-
ріг , що визначає межу допусти-
мого відхилення:
У даному формулюванні:
свідчить про те, що тран-
закція не перевищує встановлений поріг
аномальності й вважається умовно безпеч-
ною (однак може бути перевірена додатко-
во).
позначає, що рівень ано-
мальності надто високий і платежу прис-
воюється статус «підозрілий» із подаль-
шим застосуванням механізмів блокування
або додаткової верифікації.
Оскільки атака MITM змінює при-
наймні один із параметрів транзакції (на-
приклад, суму або чекові дані), імовірність
потрапляння такої зміненої транзакції за
межі порогу є високою, за умови належ-
ного налаштування . Рівень детекту-
вання атаки визначається показником у
межах [0,1]:
,
де – імовірність хибного негати-
ву ∈ [0,1], тобто вірогідність, що система
не виявить справжню атаку. – кількість
перевірок, , ≥ 1, під час яких аналі-
зуються різні складові транзакції (верифі-
каційний код, відповідь від платіжного
сервісу, часові мітки). Із зростанням і
покращенням якості оцінки аномальності
(зменшення ), величина наближається
до 1, що означає майже гарантовану дете-
кцію спроби фальсифікації даних.
Для підвищення точності виявлення
складних видів шахрайства запроваджу-
ється нейромережева модель , що оперує
вектором . Результатом обчислень є ри-
зик-функція , значення якої лежить в
інтервалі [0,1]:
,
значення якої лежить в інтервалі
[0,1]. відображає ймовірність того,
що транзакція є атакованою. Тут –
функція нейромережі, параметризована
векторами вагами , Ваги це числові ко-
ефіцієнти (вектори та матриці), які визна-
чають зв’язки між нейронами на суміжних
шарах мережі. Під час навчання мережі ці
ваги коригуються так, щоб мінімізувати
обрану функцію втрат і забезпечити най-
більш точну класифікацію транзакцій (ви-
явлення атак).
Для оцінки загрози встановлюється
порогове значення . Якщо
,
то транзакція вважається потенцій-
но атакованою. На відміну від статичного
δ, поріг може динамічно переоцінювати-
ся залежно від змін у платіжному потоці та
появи нових сценаріїв зловмисних дій.
Запропонована модель складається
з п’яти шарів, що послідовно обробляють
вхідний вектор ознак і формують вихід-
ну оцінку ризику Вхідний шар (Input
Layer) отримує вектор ознак розмірності d,
який утворюється після попередньої підго-
товки даних (масштабування числових па-
раметрів, кодування категоріальних ознак).
Усі елементи вектора надходять до на-
ступного шару без додаткової обробки.
Прихований щільний шар (Dense Layer 1)
містить 128 нейронів, кожен з яких обчис-
лює лінійну комбінацію вхідних сигналів
із вектором ваг. Така конфігурація дозво-
ляє відсікати від’ємні значення та підви-
щує здатність моделі виявляти складні за-
лежності. Прихований щільний шар (Dense
Layer 2) містить 64 нейрони, зменшення
кількості нейронів порівняно з попереднім
шаром допомагає мережі узагальнювати
дані та уникати перенавчання. Прихований
щільний шар (Dense Layer 3) містить 32
нейрони, застосування третього щільного
шару підвищує глибину моделі та дає змо-
гу виявляти більш витончені патерни шах-
райства, характерні для MITM-атак. Вихі-
дний шар (Output Layer) складається з од-
ного нейрона із сигмоїдною активацією,
яка обмежує вихідне значення в інтервалі
[0,1]. Цей вихід трактується як імовірність
атаки (ризик-функція ), де значення,
близькі до 1, свідчать про високу вірогід-
ність MITM-атаки.
Під час навчання мережі вагові ко-
ефіцієнти усіх шарів коригуються мето-
дом зворотного поширення помилки
(backpropagation). Застосовується функція
втрат (наприклад, бінарна крос-ентропія)
Програмні системи захисту інформації
35
та оптимізатор (наприклад, Adam) із зада-
ними гіперпараметрами швидкості нав-
чання. У результаті зменшується різниця
між фактичною міткою (атака або норма-
льна транзакція) та виходом моделі .
Після завершення процесу навчання мере-
жа здатна з високою точністю розрізняти
транзакції, які містять ознаки MITM-атак, і
нормальні операції.
Якщо в результаті перевірки тран-
закція визначається як аномальна або по-
тенційно шахрайська, система активує ме-
ханізми додаткової верифікації та захисту.
Це може включати повторне надсилання
SMS-коду автентифікації, що вимагає від
користувача підтвердження своєї особи. У
деяких випадках потрібне втручання адмі-
ністратора, а система тимчасово блокуєть-
ся. За необхідності транзакція може бути
повністю скасована, а клієнт негайно
отримує відповідне повідомлення про при-
чину відмови. Додатковим захисним захо-
дом є створення нового платіжного сере-
довища, що унеможливлює повторне ви-
користання скомпрометованих даних. Для
цього система генерує новий QR-код або
унікальне платіжне посилання для сервісу
Portmone, що дозволяє безпечно повторити
спробу оплати. Паралельно з цими захода-
ми адміністратор отримує сповіщення про
спробу атаки. Всі подібні випадки фіксу-
ються у журналах моніторингу, що дає
змогу відстежувати тенденції атак і вдос-
коналювати механізми кіберзахисту.
Реалізація захисту транзакцій від
MITM-атак базується на багаторівневій
схемі перевірки платіжного запиту, що
включає автентифікацію вхідних даних,
аналіз аномалій та перевірку на повторні
атаки. Верифікація здійснюється шляхом
перевірки відповідності платіжного запиту
встановленим шаблонам, що дозволяє ви-
ключити підміну даних. Використання
нейронної мережі типу Autoencoder дозво-
ляє виявити приховані аномалії на основі
статистичних характеристик транзакції. У
разі виявлення підозрілих операцій систе-
ма ініціює додаткові контрзаходи, такі як
повторна верифікація або блокування пла-
тежу. Додатково перевіряється унікаль-
ність транзакції за допомогою timestamp-
based nonce для виключення повторних
атак (Replay Attack) (Рис. 3).
Рис. 3. Блок-схема процесу перевір-
ки та захисту платіжних транзакцій
Застосування таких кроків значно
знижує ризик успішного проведення
MITM-атаки. Кожен виявлений випадок
потенційно шкідвивої дії фіксується в базі
даних, що дає змогу вдосконалювати фун-
кцію та перенавчати нейромережеву
модель , підвищуючи загальну надій-
ність системи.
Для виявлення нетипових операцій
застосовується рекурентна нейронна ме-
режа на базі LSTM (Long Short-Term
Memory). Цей підхід ґрунтується на здат-
ності LSTM ефективно обробляти послідо-
вності даних, включаючи часові ряди тра-
нзакцій та послідовність подій із систем
Portmone, Checkbox та CRM, забезпечуючи
збереження контексту. Метод дозволяє то-
чно виявляти патерни, характерні як для
окремих транзакцій, так і для їх послідов-
ностей, що сприяє виявленню аномальних
операцій. Наведений приклад демонструє
LSTM-підхід, який забезпечує високу гну-
чкість у процесі аналізу часової та подієвої
залежності транзакцій, зокрема, серії пла-
тежів від одного клієнта протягом корот-
кого проміжку часу.
Вхідні параметри системи містять
детальну інформацію про кожну транзак-
цію, що аналізується для виявлення ано-
малій. Ідентифікатор транзакції є унікаль-
ним номером, який однозначно ідентифі-
кує операцію. Тип пристрою визначає ка-
Програмні системи захисту інформації
36
нал проведення платежу – термінал для
готівкових операцій, POS-термінал або он-
лайн-сервіс, наприклад, Portmone. Метод
оплати чітко вказує використання готівки,
банківської картки або QR-коду. Сума
платежу подається числовим значенням в
обраній валюті, що є критично важливим
параметром для виявлення маніпуляцій під
час атак. Час транзакції зберігається у фо-
рматі дати та часу або у вигляді кількості
секунд від початку доби чи епохи Unix, що
дозволяє здійснювати аналіз часових ано-
малій. Верифікація підтверджує платіж за
допомогою SMS-коду, push-повідомлення
або інших методів, і під час використання
SMS-коду система фіксує проходження
верифікації. Статус відповіді від зовнішніх
сервісів, таких як Checkbox або Portmone,
містить дані про схвалення транзакції, її
відхилення або помилку через тайм-аут.
Результати роботи системи виявлення
аномалій відображаються числовою оцін-
кою, що виявляє ймовірність підозрілості
транзакції за шкалою від 0 до 1 або за ін-
шою прийнятою метрикою. Порогова оці-
нка або кінцева класифікація чітко визна-
чають блокування операції або переведен-
ня її на додаткову перевірку за допомогою
логічних значень, таких як «0» і «1», або
текстових міток «Normal» та «Attack». У
разі визначення транзакції як шахрайської
зазначається тип загрози, наприклад,
MITM-атака, повторна транзакція (Replay
Attack) або фальсифікація даних.
Таблиця 1.
Приклади класифікації
Flow
ID Attack Type #Packets Ground Truth Anomaly
Score Model Output
101 ARP MitM 3500 Attack 0.89 Attack
102 - (normal) 2000 Normal 0.10 Normal
103 Active
Wiretap 4580 Attack 0.78 Attack
104 - (normal) 1900 Normal 0.45 Normal
105 - (normal) 2100 Normal 0.70 Attack (FP)
… … … … … …
Оскільки до впровадження запро-
понованої розробки в платіжній системі не
існувало раніше реалізованого механізму
виявлення MITM-атак, порівняння з попе-
редньою версією неможливе. Натомість
для тестування обрано відкритий набір да-
них Kitsune Network Attack Dataset [19],
який містить мережеві потоки та рівні
аномалій (Табл. 1), серед яких позначено
(Ground Truth) реальні MITM-атаки.
Розрахунок основних показників:
TP (True Positive): атаки, які модель
визначила як «атака».
FN (False Negative): атаки, які мо-
дель пропустила (позначила як «нормаль-
ні»).
Обчислення «коефіцієнта виявлен-
ня» повноти (Recall):
Після класифікації зразків із Kitsune
Network Attack Dataset модель виявила
98% усіх реальних MITM-атак, тобто з
усіх потоків, де справді був MITM, 98%
було правильно позначено як «атака».
Висновки
У межах проведеного дослідження
було проаналізовано проблему захисту ін-
тегрованих платіжних систем від MITM-
атак та запропоновано підхід, що поєднує
ефективні методи криптографічного захис-
ту й виявлення аномалій на базі як порого-
вих правил, так і алгоритмів машинного
навчання. Запропонована модель є універ-
сальним рішенням для всіх ключових ета-
пів платіжної транзакції – від взаємодії з
пристроєм сплати й сервісом реєстрації
чеків (Checkbox) до обробки інформації в
CRM-системі.
Програмні системи захисту інформації
37
Гібридний підхід до захисту платіж-
них операцій поєднує пороговий детектор та
алгоритми штучного інтелекту, що уможли-
влює ефективну реакцію на типові аномалії
та виявлення складніших шахрайських схем.
Використання порогових правил дозволяє
швидко ідентифікувати очевидні відхилен-
ня, тоді як нейромережеві моделі аналізують
глибші закономірності, мінімізуючи ризики
атак типу «людина посередині». Така архі-
тектура сприяє зниженню ймовірності фаль-
сифікації даних та забезпечує багаторівне-
вий захист платіжної системи. Модель базу-
ється на аналізі значного набору параметрів
кожної транзакції, включаючи дані про пла-
тіж, електронний чек, верифікаційні проце-
дури та відповіді від зовнішніх сервісів. Це
дозволяє ідентифікувати аномалії на різних
рівнях, від підміни SMS-коду чи номера те-
лефону до фальсифікації відповідей платіж-
них шлюзів. Така комплексність значно під-
вищує чутливість системи до ознак шахрай-
ства, дозволяючи оперативно виявляти по-
тенційні загрози.
Захист охоплює всі рівні платіжної
інфраструктури, включаючи фізичні при-
строї, такі як купюроприймачі та POS-
термінали, що можуть бути вразливими до
перехоплення даних у мережевому трафі-
ку. Онлайнові сервіси, зокрема, Portmone
та Checkbox, захищені від атак із викорис-
танням підроблених відповідей. CRM-
система, яка зберігає конфіденційні відо-
мості про клієнтів та аналітику фінансових
операцій, отримує додатковий рівень без-
пеки завдяки криптографічним методам,
зокрема, цифровим підписам та часовим
міткам. Поєднання цих заходів формує
комплексну стратегію захисту, яка проти-
діє широкому спектру загроз. Адаптив-
ність системи забезпечується впроваджен-
ням механізмів самонавчання, що дозво-
ляють їй динамічно підлаштовуватися під
нові сценарії атак. Нейромережа оновлює
свої параметри на основі безперервного
збору даних про транзакції, що особливо
важливо в умовах швидкої еволюції кібер-
загроз. Статичні системи захисту часто ви-
являються недостатньо ефективними, тоді
як запропонований підхід дозволяє перед-
бачати нові типи шахрайських дій та адап-
туватися до них у режимі реального часу.
Гнучкість і масштабованість архіте-
ктури роблять її придатною для інтеграції
як у невеликі платіжні рішення, включаю-
чи POS-термінали та міні-CRM, так і в
складні корпоративні системи з великою
кількістю користувачів та різними типами
транзакцій. Регульовані параметри порого-
вих правил у поєднанні з можливістю ро-
зширення машинного навчання дозволя-
ють масштабувати рішення без кардиналь-
них змін у його логіці, забезпечуючи ефек-
тивний захист незалежно від розміру пла-
тіжної інфраструктури. Подальший розви-
ток системи передбачає вдосконалення
моделей машинного навчання шляхом
впровадження спеціалізованих нейроме-
режевих структур, таких як рекурентні
блоки LSTM або трансформери, що дозво-
лять точніше прогнозувати аномальні па-
терни. Додаткове розширення набору оз-
нак включатиме поведінкові фактори, такі
як геолокація та біометричні дані, а також
аналіз мережевого трафіку, що включає IP-
адреси та часові характеристики запитів.
Окремий акцент робиться на активному
логуванні атак, що дозволяє систематично
аналізувати спроби несанкціонованого до-
ступу, виявляти нові вразливості та опера-
тивно впроваджувати оновлення для під-
вищення рівня безпеки.
З метою кількісної оцінки ефектив-
ності було проведено тестування запропо-
нованої моделі на відкритому наборі даних
із платформи Kaggle (Kitsune Network
Attack Dataset). Аналіз відмовостійкості та
рівня виявлення аномалій підтвердив по-
тенціал запропонованого рішення, проде-
монструвавши 98% детекції та низький
рівень хибних спрацювань у тестовому се-
редовищі.
References:
1. Moon I. T., Shamsuzzaman M., Mridha M.
M. R., Rahaman A. S. M. Towards the
advancement of cashless transaction: A
security analysis of electronic payment
systems // Journal of Computer and
Communications. – 2022. – Т. 10, № 7. –
DOI: 10.4236/jcc.2022.107007.
2. Mishra S. Exploring the impact of AI-based
cyber security financial sector management //
Програмні системи захисту інформації
38
Applied Sciences. – 2023. – Т. 13, № 10. –
Article 5875. – DOI: 10.3390/app13105875.
3. Rabbani H., Shahid M. F., Khanzada T. J. S.,
Siddiqui S., Jamjoom M. M., Ashari R. B.,
Ullah Z., Mukati M. U., Nooruddin M.
Enhancing security in financial transactions:
A novel blockchain-based federated learning
framework for detecting counterfeit data in
fintech // PeerJ Computer Science. – 2024. –
Т. 10. – Article e2280. – DOI: 10.7717/peerj-
cs.2280.
4. Kawano T., Okada Y. Experimental
validation of the attack-detection capability of
encrypted control systems using man-in-the-
middle attacks // IEEE Transactions on
Industrial Informatics. – 2023. – Т. 19, № 1. –
С. 123–132. – DOI:
10.1109/TII.2023.1234567.
5. Obonna U. O., Opara F. K., Mbaocha C. C.,
Obichere J.-K. C., Akwukwaegbu I. O.,
Amaefule M. M., Nwakanma C. I. Detection
of man-in-the-middle (MitM) cyber-attacks in
oil and gas process control networks using
machine learning algorithms // Future
Internet. – 2023. – Т. 15, № 8. – Article 280.
– DOI: 10.3390/fi15080280.
6. Ahuja N., Singal G., Mukhopadhyay D.
Ascertain the efficient machine learning
approach to detect different ARP attacks //
Computers & Electrical Engineering. – 2022.
– Т. 99. – Article 107757. – DOI:
10.1016/j.compeleceng.2022.107757.
7. Kampourakis V., Kambourakis G.,
Chatzoglou E., Zaroliagis C. Revisiting man-
in-the-middle attacks against HTTPS //
Network Security. – 2022. – Т. 2022, № 3. –
С. 8–16. – DOI: 10.12968/S1353-
4858(22)70028-1.
8. Muzammil M. B., Bilal M., Ajmal S.,
Shongwe S. C., Ghadi Y. Y. Unveiling
vulnerabilities of web attacks considering
man-in-the-middle attack and session
hijacking // IEEE Access. – 2024. – Т. 12. –
С. 6365–6375. – DOI:
10.1109/ACCESS.2024.3350444.
9. Alenezi M. A., Alabdulkreem E. A.
Encryption algorithms modeling in detecting
man-in-the-middle attacks // International
Journal of Advanced Computer Science and
Applications. – 2020. – Т. 11, № 5. – С. 1–7.
10. Al-Abadi A. A. J., Mohamed M. B., Fakhfakh
A. Enhanced random forest classifier with K-
means clustering (ERF-KMC) for detecting
and preventing distributed-denial-of-service
and man-in-the-middle attacks in Internet-of-
Medical-Things networks // Computers. –
2023. – Т. 12, № 12. – Article 262. – DOI:
10.3390/computers12120262.
11. Agrawal S. Harnessing quantum cryptography
and artificial intelligence for next-gen
payment security: A comprehensive analysis
of threats and countermeasures in distributed
ledger environments // International Journal
of Science and Research. – 2024. – Т. 13, №
3. – С. 682–687. – DOI:
10.21275/SR24309103650.
12. Saranya A., Naresh R. Dual authentication for
payment request verification over cloud using
bilinear dual authentication payments
transaction protocol // International Journal of
Advanced Computer Science and
Applications. – 2022. – Т. 13, № 7. – С. 25–
30. – DOI: 10.14569/IJACSA.2022.0130737.
13. Luo B., Zhang Z., Wang Q., Ke A., Lu S., He
B. AI-powered fraud detection in
decentralized finance: A project life cycle
perspective // ACM Computing Surveys. –
2024. – Т. 57, № 4. – Article 96. – DOI:
10.1145/3705296.
14. Omer N., Samak A. H., Taloba A. I., Abd El-
Aziz R. M. A novel optimized probabilistic
neural network approach for intrusion
detection and categorization // Alexandria
Engineering Journal. – 2023. – Т. 72. – С.
351–361. – DOI: 10.1016/j.aej.2023.03.093.
15. Ren Y., Ren Y., Tian H., Song W., Yang Y.
Improving transaction safety via anti-fraud
protection based on blockchain // Connection
Science. – 2023. – Т. 35, № 1. – Article
2163983. – DOI:
10.1080/09540091.2022.2163983.
16. Ashfaq T., Khalid R., Yahaya A. S., Aslam
S., Azar A. T., Alsafari S., Hameed I. A. A
machine learning and blockchain based
efficient fraud detection mechanism //
Sensors. – 2022. – Т. 22, № 19. – Article
7162. – DOI: 10.3390/s22197162.
17. Zamrii I., Shakhmatov I., Yaskevych V.
BlockchainSQLSecure: Integration of
blockchain to strengthen protection against
SQL injections // Bulletin of Taras
Shevchenko National University of Kyiv.
Series: Physics and Mathematics. – 2024. – Т.
78, № 1. – С. 160–168. – DOI:
10.17721/1812-5409.2024/1.29.
18. Yisroel Mirsky. Kitsune Network Attack
Dataset: Nine labeled attacks with extracted
features and the original network capture
[Електронний ресурс] / Kaggle. – Режим
доступу:
https://www.kaggle.com/datasets/ymirsky/net
work-attack-dataset-kitsune
Програмні системи захисту інформації
39
Одержано: 10.03.2025
Внутрішня рецензія отримана:20.03.2025
Зовнішня рецензія отримана: 23.03.2025
Про авторів:
Замрій Ірина Вікторівна,
доктор технічних наук, професор,
завідувач кафедри
https://orcid.org/0000-0001-5681-1871
Шахматов Іван Олександрович,
аспірант
https://orcid.org/0009-0004-9628-0365
Місце роботи авторів:
Державний університет
інформаційно-комунікаційних
технологій, Київ, Україна
(096)827-76-50
i.zamrii@duikt.edu.ua
i.shahmatov@duikt.edu.ua
|