ФЕДЕРАТИВНЕ НАВЧАННЯ ДЛЯ ВИЯВЛЕННЯ ВТОРГНЕНЬ В IoT
18.09.2025 01:19
[1. Інформаційні системи і технології]
Автор: Шестаков Ілля Андрійович, аспірант, Національний технічний університет “Дніпровська політехніка”, м. Дніпро
З розвитком Інтернету речей (IoT, Internet of Things) та збільшенням кількості підключених пристроїв зростає складність і частота кібератак. Традиційні системи виявлення вторгнень (IDS, Intrusion Detection System), які централізовано аналізують мережевий трафік, стикаються з проблемами масштабованості та конфіденційності даних: передавання усіх журналів на сервер може порушувати приватність і вимагати значної пропускної здатності мережі. У відповідь на ці виклики набуває популярності підхід федеративного навчання (FL, Federated Learning), що дозволяє навчати спільні моделі IDS без централізації сирих даних користувачів [1]. При федеративному навчанні пристрої IoT локально обчислюють оновлення моделі, а центральний сервер виконує агрегування, зберігаючи вихідні дані на місці. Такий підхід підвищує конфіденційність і розподіляє обчислювальне навантаження між вузлами мережі.
Активні дослідження останніх років зосереджені на застосуванні FL в IDS для різноманітних середовищ IoT – від розумних будинків до промислових мереж [1, 2]. Огляди літератури свідчать про ефективність поєднання глибокого навчання та федеративних методів для покращення виявлення атак при збереженні приватності [1, 2]. Так, у роботі [1] виконано детальний аналіз прогресу в цій галузі, а у дослідженні [2] узагальнено сучасні досягнення та тенденції, наголошуючи на потребі ефективних алгоритмів агрегації та врахування неідеального розподілу даних. У цьому звіті розглянуто технічні аспекти побудови федеративних IDS для IoT, з акцентом на архітектурах рішень, використовуваних наборах даних, метриках оцінювання, показниках продуктивності, комунікаційних витратах та надійності моделей. Також порівнюються підходи в різних сценаріях: від домашніх IoT-мереж до промислових систем та ресурсно обмежених пристроїв периферії.
Типова федеративна IDS складається з множини клієнтів (пристроїв IoT) та центрального сервера-агрегатора. Кожен клієнт тренує локальну модель виявлення атак на своїх даних, після чого надсилає оновлені ваги моделі на сервер. Сервер виконує агрегування (наприклад, усереднення ваг методом FedAvg) та розсилає оновлену глобальну модель назад клієнтам для наступної ітерації навчання. Такий цикл повторюється кілька раундів до збіжності моделі. Базовий алгоритм FedAvg є популярним завдяки простоті реалізації, проте він передбачає наявність довіреного центрального вузла і може страждати від впливу недобросовісних клієнтів або невідповідності даних між ними.
Щоб підвищити надійність агрегування, у дослідженнях запропоновано низку удосконалень архітектури. З метою протидії внутрішнім загрозам введено концепцію нульової довіри: зокрема, Javeed та ін. запропонували інтегрувати Zero Trust механізми в FL, перевіряючи кожне локальне оновлення перед об’єднанням моделей [3]. Така архітектура дозволяє виявити та ізолювати скомпрометовані вузли, запобігаючи поширенню шкідливих моделей. Інші роботи зосереджені на врахуванні гетерогенності даних: наприклад, метод FedMADE використовує динамічне агрегування, що групує клієнтів за схожістю розподілів виходів моделі та призначає ваги групам під час об’єднання параметрів [4]. Це дає змогу приділити більше уваги клієнтам, які якісно розпізнають як основні, так і рідкісні типи атак, покращуючи узгодженість глобальної моделі навіть за сильно нерівномірних даних.
Ще один підхід – ієрархічне (кластеризоване) навчання: Alsaleh та колеги запропонували напівдецентралізовану FL-архітектуру, де клієнти поділяються на кластери за допомогою автоенкодера, і локальні “голови” кластерів агрегують моделі, перш ніж передати зведені результати на головний сервер [5]. Така багато-рівнева схема суттєво знижує обсяг комунікацій між периферією та центром, оскільки багато оновлень відбувається локально в межах кластера. Для підвищення довіри в розподіленому середовищі також розглядається інтеграція блокчейн-технологій, що дозволяє децентралізувати функції координатора та гарантувати цілісність переданих параметрів моделі (особливо актуально в промислових IoT) [2].
Моделі, що використовуються на рівні клієнтів IDS, варіюються від класичних алгоритмів до глибоких нейронних мереж. У деяких роботах застосовано традиційні методи на кшталт опорних векторів: наприклад, запропоновано федеративну IDS на основі лінійного SVM для IoT-мереж [6]. Втім, частіше клієнтські моделі побудовані на глибокому навчанні – багато дослідників використовують згорткові нейронні мережі (CNN) для обробки мережевих даних або рекурентні мережі (LSTM/BiLSTM) для виявлення часових шаблонів атак. Нерідко комбінуються різні архітектури: так, CNN+BiLSTM модель лежить в основі декількох FL-IDS, поєднуючи переваги просторового та часовго аналізу трафіку [3, 5]. Окрім нейромереж, досліджуються й альтернативні підходи – зокрема, використання генеративно-змагальних мереж (GAN) та штучних імунних систем для покращення виявлення аномалі у федеративному середовищі [2]. Для ресурсно обмежених вузлів пропонуються полегшені моделі: наприклад, у сфері промислового IoT досліджувався спрощений рекурентний осередок (Federated-SRU), що зменшує обчислювальну складність і проблему “зникнення градієнту” при навчанні довгих послідовностей [2]. Таким чином, архітектури федеративних IDS є гнучкими і можуть адаптуватися під особливості середовища – від вибору моделі до способу агрегування – аби забезпечити оптимальний баланс між точністю, ефективністю та безпекою.
Для перевірки ефективності федеративних IDS застосовуються різноманітні набори мережевого трафіку. Ранні дослідження спиралися на класичні датасети на кшталт KDD Cup 99 та його покращену версію NSL-KDD, що містять емуляції атак на мережі, хоча вони не відображають специфіки IoT-пристроїв. Сучасні роботи зосереджуються на спеціалізованих IoT-наборах. Зокрема, BoT-IoT (2018) – синтетично згенерований трафік із емуляцією пристроїв IoT, що включає атаки типу DoS, DDoS, кейлоггінг тощо. IoT-23 (2020) – реальний датасет від CTU, що складається з 20+ сценаріїв мережевого трафіку з реальних IoT-пристроїв під різними шкідливими програмами та нормальним трафіком. ToN-IoT (2020) містить телеметричні та мережеві дані розумного середовища з різними атаками, поєднуючи дані мережі, системних логів і IoT-сенсорів. MQTTset – набір трафіку протоколу MQTT (популярного в IoT) зі сценаріями атак на рівні брокера MQTT. Edge-IIoTset – недавній комплексний датасет, призначений для оцінки IDS на периферійних (edge) пристроях, містить трафік від різних IoT та IIoT сенсорів з мішаними атаками. Також використовуються спеціалізовані вибірки для ботнет-атак на IoT: наприклад, N-BaIoT містить дані зі справжніх IoT-пристроїв (камер, датчиків), інфікованих ботнетом Mirai, і часто слугує для оцінки аномалій. Деякі загальні набори, як-от UNSW-NB15 чи CIC-IDS2017, теж застосовуються для базового порівняння, хоча вони не фокусуються саме на IoT.
Нові великомасштабні датасети забезпечують більш реалістичну перевірку федеративних IDS. Так, CICIoT2023 – один з найсучасніших наборів для IoT-безпеки – включає ~46 мільйонів записів трафіку, зібраного з 105 різнопланових пристроїв (67 IP-пристроїв та 38 вузлів ZigBee/Z-Wave) і охоплює 33 різновиди атак [7]. Цей датасет містить розмаїття актуальних загроз (DDoS, спуфінг, брутфорс тощо) та багату множину ознак, що дає можливість комплексно випробувати моделі на виявлення як поширених, так і рідкісних атак. Порівняльний аналіз популярних наборів даних показує, що ранні набори (на кшталт BoT-IoT або MQTTset) генерувалися у віртуальних середовищах з обмеженою кількістю пристроїв і дещо застарілими атаками, тоді як новіші (IoT-23, Edge-IIoTset тощо) пропонують вищу реалістичність та різноманітність трафіку [7]. Виходячи з огляду доступних даних, дослідники обирають датасети відповідно до цілей: для оцінки роботи на реальних пристроях важливіші сучасні масштабні набори (як CICIoT2023), тоді як для швидкого експерименту можуть використовуватися компактніші дані на кшталт N-BaIoT або окремих сцен з IoT-23.
Ефективність IDS оцінюється за допомогою стандартних метрик класифікації, адаптованих до задачі виявлення атак. Найбільш розповсюджені показники – це точність (accuracy), повнота виявлення (recall або True Positive Rate, що відображає частку виявлених атак), прецизійність (precision, частка правильних спрацювань серед усіх спрацювань) та F1-міра (гармонійне середнє precision і recall). В контексті IDS критичною є низька частота помилкових тривог (False Alarm Rate), оскільки надмірна кількість хибнопозитивних спрацьовувань знижує довіру до системи. Тому дослідники часто наводять співвідношення виявлення та хибних спрацьовувань або будують ROC-криві та обчислюють площу під кривою (AUC) як інтегральну метрику якості. Для багатокласових задач (різні типи атак) застосовуються макро-усереднені показники (наприклад, macro-F1), щоб справедливо оцінити якість виявлення як поширених, так і рідкісних загроз. Зокрема, одна з робіт продемонструвала, що спеціальний метод агрегації підвищив точність класифікації рідкісних атак на 71% порівняно зі стандартним підходом [4].
Окрім якості виявлення, велика увага приділяється витратам ресурсів при федеративному навчанні. До таких метрик належать: кількість комунікаційних раундів до збіжності моделі, загальний час тренування, обсяг переданих даних між клієнтом і сервером, використання пам’яті та процесорного часу на вузлах, а також затримка при виконанні детекції на пристроях. Ці характеристики визначають, наскільки рішення придатне для практичного впровадження на реальному обладнанні. Наприклад, Devine та співавт. вимірювали використання пам’яті на IoT-пристроях і показали, що модель SVM споживає значно більше RAM порівняно з легшими моделями, що може обмежувати її застосування на сенсорах [6]. Інші дослідники фіксують комунікаційні витрати у секундах затримки: так, у методі FedMADE додаткове навантаження на мережу становило лише ~4,7% затримки на раунд порівняно зі звичайним FedAvg [4]. Деякі роботи зазначають конкретний виграш у швидкодії: зокрема, оптимізація ознак і скорочення розмірності дозволила знизити обчислювальні витрати приблизно на 87% без втрати точності [8], а кластеризація клієнтів у напівдецентралізованій схемі прискорила навчання глобальної моделі на понад 1000 секунд за раунд проти централізованого варіанту [5]. Вимірювання таких показників є невід’ємною частиною оцінювання FL-IDS, оскільки вони демонструють, чи може система працювати в умовах обмеженої пропускної здатності мережі, енерговитрат та обчислювальних можливостей пристроїв.
Більшість федеративних IDS демонструють високі показники виявлення атак, наближаючись за точністю до централізованого навчання моделей. У різних експериментах досягається точність розпізнавання понад 90% на тестових наборах. Приміром, рішення на основі глибокого навчання для MQTT-трафіку забезпечило 95,6% правильної класифікації подій [9]. Інше дослідження, що використовувало CNN-моделі у федеративному середовищі з 150 клієнтами, досягло близько 98–99% загальної точності на великому наборі CICIoT2023 [7]. Деякі підходи практично вичерпують можливості датасету: зокрема, поєднання федеративного навчання з оптимізованим відбором ознак дало 99,9% точності при виявленні мережевого ботнету [8]. Навіть відносно прості алгоритми в умовах FL можуть забезпечувати конкурентну якість: так, федеративна модель SVM досягла F1 ~0,98, що співставно з результатами глибоких нейромереж на тих самих даних [6].
Важливо відзначити, що за рахунок розподіленого збору даних IDS на основі FL часто краще розпізнають різноманітні типи атак, включно з тими, що рідко трапляються в окремій локальній мережі. Спільне навчання на даних від багатьох вузлів підвищує узагальнювальну здатність моделі. Наприклад, згаданий вище метод FedMADE суттєво покращив виявлення малопоширених атак без помітного впливу на точність щодо інших класів [4]. Загалом література свідчить, що федеративні IDS при належному налаштуванні не поступаються (а іноді й перевершують) централізовані аналоги за показниками виявлення загроз в IoT-середовищах [9].
У деяких випадках дослідники свідомо йдуть на незначне зниження показників виявлення заради суттєвого виграшу в швидкодії чи приватності. Так, кластеризована FL-архітектура з BiLSTM-клієнтами продемонструвала F1 ≈ 0,70 на змішаному наборі даних [5]. Хоча це менше, ніж можна досягти централізованим навчанням на тих самих даних, дане рішення різко скоротило затримки та навантаження в мережі (понад 10-кратне прискорення тренування моделі), що є прийнятним компромісом для ресурсно обмежених умов. Аналогічно, використання диференційно-приватних алгоритмів або додаткових механізмів безпеки може дещо знизити абсолютну точність, проте забезпечує інші вигоди (конфіденційність, стійкість до компрометації), які оцінюються при розгортанні системи. Таким чином, результати досліджень демонструють досяжність балансу між високою ефективністю виявлення (на рівні 95–99%) та вимогами реального середовища – швидкодією, малим трафіком оновлень і стійкістю моделі.
Комунікаційні витрати – один з ключових факторів при впровадженні FL-IDS у розподілених IoT-мережах. Хоча федеративне навчання усуває потребу передавати сирі дані, кожен клієнт мусить регулярно надсилати оновлені параметри моделі на сервер. Якщо модель велика (наприклад, глибока нейронна мережа з мільйонами параметрів), обсяг таких повідомлень може бути значним, а часті раунди обміну впливатимуть на затримку і енерговитрати пристроїв. В бездротових IoT (особливо на низькошвидкісних каналах LPWAN або з сенсорами на батарейному живленні) мінімізація трафіку має критичне значення.
Існує кілька підходів до оптимізації комунікаційного навантаження в FL. По-перше, можна зменшити частоту обміну – наприклад, збільшити кількість локальних епох навчання перед відправкою оновлень. Це знижує кількість повідомлень, але надто довгі локальні інтервали можуть призвести до розходження моделей (drift) між клієнтами. По-друге, застосовуються методи стиснення та відбору параметрів: передавати не повний вектор ваг, а лише найважливіші зміни або квантизовані значення. Така градієнтна спарсифікація здатна різко скоротити обсяг даних без великої втрати точності. Третій напрям – ієрархічна агрегація, про яку вже згадувалося: об’єднання оновлень на проміжних вузлах (кластерних головах) дозволяє скоротити загальну кількість переданих повідомлень до центрального сервера. Практичні експерименти показали, що кластеризація клієнтів може зменшити час одного раунду на порядок (економія понад 1000 с) порівняно зі схемою з прямим обміном між кожним клієнтом і сервером [5]. Четвертий підхід – використання легких моделей: менша кількість параметрів означає менший розмір кожного повідомлення. Наприклад, у одному з досліджень найкращим компромісом виявилась CNN-модель, яка мала компактний розмір і досягла збіжності за лише 10 раундів, забезпечивши ~98% точності при значно меншій затримці та навантаженні, ніж складніша модель LSTM [7].
Дослідники постійно шукають баланс між частотою обмінів і якістю моделі. Відомо, що алгоритм FedAvg є достатньо стійким до невеликих зменшень кількості раундів – модель може досягати майже тієї ж точності за менше ітерацій, якщо дані достатньо однорідні. Водночас у складних сценаріях, де дані дуже різнорідні, можуть знадобитися додаткові раунди або спеціальні алгоритми, щоб глобальна модель збіглась. Успішні приклади оптимізації показують, що комунікаційні витрати FL-IDS цілком прийнятні для практики: так, у [4] методі FedMADE покращена модель була отримана з мінімальним додатковим трафіком (+4,7% часу на раунд), а в експериментах [7] всі три протестовані моделі ефективно працювали на реальних пристроях (Raspberry Pi) з невеликою затримкою. Отже, сучасні FL-методи дозволяють підтримувати високий рівень безпеки, не перевантажуючи IoT-мережу надлишковими комунікаціями.
При побудові федеративних IDS важливо забезпечити стійкість моделі до зловмисних впливів та непередбачуваних умов експлуатації. По-перше, модель повинна бути захищена від атак з боку учасників навчання (вузлів-клієнтів). Дослідження показали, що навіть один скомпрометований клієнт, який надсилає отруєні оновлення, може суттєво погіршити глобальну модель, якщо не застосувати механізми захисту. Для вирішення цієї проблеми розроблено робастні методи агрегації. Замість простого усереднення FedAvg застосовуються стратегії, стійкі до аномальних градієнтів – наприклад, усічене середнє або медіана, що відкидають крайні значення. Конкретним прикладом є згаданий алгоритм FedMADE, який кластеризує клієнтів за поведінкою моделі; це не лише покращує узгодженість навчання, а й виявляє клієнтів зі статистично відхиленими оновленнями (можливих атакувальників) та зменшує їх вплив на глобальну модель [4]. В експериментах FedMADE продемонстрував стійкість до отруєння моделі: присутність кількох зловмисних вузлів збільшила затримку лише на 4,7% і практично не вплинула на точність класифікації мінорних класів атак [4].
По-друге, впроваджуються механізми довіри та перевірки для протидії внутрішнім загрозам. Архітектура Zero Trust у федеративному навчанні передбачає автентифікацію та авторизацію кожного оновлення перед його врахуванням у глобальній моделі. Наприклад, Javeed та співавт. розробили систему, де сервер перевіряє достовірність модельних оновлень від клієнтів і відхиляє потенційно шкідливі внески [3]. Таким чином помилкові або зловмисні дані не вплинуть на загальний результат навчання. Додатково пропонується використання блокчейн-технології для ведення журналу оновлень: зберігання гешів параметрів моделі в розподіленому реєстрі унеможливлює непомітну підміну даних та усуває єдину точку відмови в схемі навчання [2].
Ще один аспект надійності – це здатність моделі адаптуватися до гетерогенності даних і мінливих умов. В IoT-мережах різні вузли можуть мати зовсім різні профілі трафіку; крім того, характер атак еволюціонує з часом. Розподілене навчання частково вирішує цю проблему, оскільки глобальна модель отримує знання з різних середовищ. Однак сильна неідентичність (non-IID) даних може знижувати якість збіжності. Для забезпечення робастності моделі щодо гетерогенності застосовуються алгоритми, що ми розглядали раніше: кластеризація клієнтів зі схожими розподілами (щоб глобальна модель враховувала групові особливості) [5], динамічне зважування оновлень за їх надійністю [4] тощо. Крім того, моделі можуть оновлюватися поступово в режимі онлайн, що дозволяє їм підлаштовуватися під нові атаки. Наприклад, при появі нових видів шкідливого трафіку відповідні патерни будуть зібрані на деяких клієнтах і внесені у спільну модель протягом чергових раундів тренування – така гнучкість підвищує актуальність IDS на базі FL у порівнянні зі статично навченими моделями.
Нарешті, захист приватності даних клієнтів теж розглядається як складова надійності системи. Застосування методів диференційної приватності при обміні градієнтами дозволяє приховати внесок окремих вузлів шляхом додавання невеликого шуму, зберігаючи при цьому загальну точність моделі [8]. Хоча це більше про конфіденційність, побічно такі заходи ускладнюють здійснення цілеспрямованих атак, адже зловмисник не може легко декодувати чи скорегувати конкретні ваги моделі. Комплексно, поєднання криптографічних протоколів, перевірки довіри та стійких до аномалій алгоритмів агрегації робить федеративні IDS міцними перед широким спектром загроз. Як відзначається в оглядах, незважаючи на певні відкриті проблеми, сучасні FL-підходи вже зараз забезпечують високий рівень стійкості і є перспективними для захисту як побутових, так і критично важливих IoT-систем [1, 2].
Таблиця 1. Порівняння федеративних IDS для IoT.
Література
1. A. Belenguer, J. Navaridas, and J. A. Pascual. “A review of federated learning in intrusion detection systems for IoT.” arXiv preprint arXiv:2204.12443 2022. URL: https://arxiv.org/abs/2204.12443.
2. B. Buyuktanir, Ş. Altinkaya, G. Karatas Baydogmus, and K. Yildiz. “Federated learning in intrusion detection: Advancements, applications, and future directions.” Cluster Computing 28, 2025. URL: https://doi.org/10.1007/s10586-025-05325-w.
3. D. Javeed, M. S. Saeed, M. Adil, P. Kumar, and A. Jolfaei. “A federated learning-based zero trust intrusion detection system for internet of things.” Ad Hoc Networks 162, 2024. URL: https://doi.org/10.1016/j.adhoc.2024.103540.
4. S. Sun, P. Sharma, K. Nwodo, A. Stavrou, and H. Wang. “FedMADE: Robust federated learning for intrusion detection in IoT networks using a dynamic aggregation method.” In Proc. International conference on information security (ISC) 2024. URL: https://doi.org/10.1007/978-3-031-75764-8_15.
5. S. Alsaleh, M. E. B. Menai, and S. Al-Ahmadi. “A heterogeneity-aware semi-decentralized model for a lightweight intrusion detection system for IoT networks based on federated learning and BiLSTM.” Sensors 25 (4), 2025. URL: https://doi.org/10.3390/s25041039.
6. M. Devine, S. Pourroostaei Ardakani, M. Al-Khafajiy, and Y. James. “Federated machine learning to enable intrusion detection systems in IoT networks.” Electronics 14 (6), 2025. URL: https://doi.org/10.3390/electronics14061176.
7. N. Albanbay, Y. Tursynbek, K. Graffi, R. Uskenbayeva, Z. Kalpeyeva, Z. Abilkaiyr, and Y. Ayapov. “Federated learning-based intrusion detection in IoT networks: Performance evaluation and data scaling study.” Journal of Sensor and Actuator Networks 14 (4), 2025. URL: https://doi.org/10.3390/jsan14040078.
8. L. K. G. Danquah, S. Y. Appiah, V. A. Mantey, I. Danlard, and E. K. Akowuah. “Computationally efficient deep federated learning with optimized feature selection for IoT botnet attack detection.” Intelligent Systems with Applications 25, 2024. URL: https://doi.org/10.1016/j.iswa.2024.200462.
9. A. Karunamurthy, K. Vijayan, P. R. Kshirsagar, and K. T. Tan. “An optimal federated learning-based intrusion detection for IoT environment.” Scientific Reports 15, 2025. URL: https://doi.org/10.1038/s41598-025-93501-8.
___________________________
Науковий керівник: Соколова Наталя Олегівна, кандидат технічних наук, доцент, Національний технічний університет “Дніпровська політехніка”