Определение параметров скрытых угроз раннего обнаружения в информационных системах для задач машинного обучения

Обложка

Цитировать

Полный текст

Открытый доступ Открытый доступ
Доступ закрыт Доступ предоставлен
Доступ закрыт Доступ платный или только для подписчиков

Аннотация

Целью анализа является определение новых признаков, при которых есть вероятность присутствия составляющих скрытых угроз в системе или прогноз возможных состояний неработоспособности модулей систем. Описана разноплановость используемых ПО и возникающие вместе с тем проблемы. Исследование проводится в условиях создания имитационной модели в Anylogic, используемой для определения критериев неисправностей. Обнаруженные зависимости подтверждены выходными данными в виде графиков. Определенные зависимости и признаки являются вкладом для будущих исследований и публикаций, также данные применимы для разрабатываемой базы знаний. Созданная модель обработки запросов показала зависимость характеристик входных параметров от времени и зашумленности потока данных. Также проведенный анализ подтверждает наличие неисправности в потоке обработки данных. Существующие решения обнаружения атак основываются на внедрении программно-технических средств и на мерах общего характера защиты. Чтобы установить скрытую угрозу такие схемы может быть и будут эффективно работать, но в условиях длительного действия скрытых угроз нужна оценка обстановки на разных уровнях, анализ признаков всех этапов состояния неисправностей, использование прогностической модели и недостаточно использовать разрозненные средства защиты в виде ПО, антивирусов и т.д. Исследование в области поиска зависимостей и параметров для прогнозирования кибератак на информационные системы актуально в связи с увеличением сложности и частоты кибератак. Это позволяет оперативно предупреждать о возможных угрозах, принимать меры по защите информационных систем, минимизировать экономические потери и развивать аналитические возможности в области кибербезопасности. Данное направление сохраняет свою устойчивость и уникальность в области исследования процессов, а именно способность обучаться и осуществлять углубленный анализ параметрических данных. реализации поиска аномалий в рамках системы обнаружения вторжений.

Полный текст

Доступ закрыт

Об авторах

Мария Александровна Золотухина

Российский технологический университет – МИРЭА

Автор, ответственный за переписку.
Email: rtu_mary@mail.ru
ORCID iD: 0000-0001-9819-7435

аспирант

Россия, г. Москва

Сергей Викторович Зыков

Российский технологический университет – МИРЭА; Высшая школа экономики

Email: szykov@hse.ru
ORCID iD: 0000-0002-2115-5461
SPIN-код: 4149-8264

доктор технических наук, доцент; профессор, главный научный сотрудник департамента бизнес-информатики Высшей школы бизнеса

Россия, г. Москва; г. Москва

Список литературы

  1. Зыков С.В. Семантическая интеграция данных для безопасности и целостности корпоративных систем // Безопасность информационных технологий. 2009. № 3. C. 16–19.
  2. Исобоев Ш.И., Везарко Д.А., Чечельницкий А.C. Интеллектуальная система мониторинга безопасности сети беспроводной связи на основе машинного обучения // Экономика и качество систем связи. 2022. № 1. C. 44–48.
  3. Шананин В.А., Применение систем искусственного интеллекта в защите информации // Инновации и инвестиции. 2022. № 11. C. 201–205.
  4. Аветисян А.И. Кибербезопасность в контексте искусственного интеллекта // Вестник РАН. 2022. № 92. C. 1119–1123.
  5. Hasti T., Tibshirani R., Fridman J. Elements of statistical training. Data mining, logical inference and forecasting. 2th ed. Springer, 2009. 745 p.
  6. Luizi J.V. Pragmatic enterprise architecture: strategies for transforming information systems in the era of big data. Morgan Kaufmann, 2014. 372 p. ISBN: 9780128005026.
  7. Bachotti A. Stability and control of linear systems. Cham: Springer, 2019. 200 p. ISBN: 978-3-030-02405-5.
  8. Гудфеллоу Я., Бенджио И., Курвилль А. Глубокое обучение. 2-е изд., испр. М.: ДМК Пресс, 2018. 652 с.
  9. Hasti T., Tibshirani R. Fundamentals of statistical training: Data mining, logical inference and forecasting. 2th ed. Springer, 2020. 770 p.
  10. Chzhan L., Zigler B.P., Lajli Ju. Development of models for modeling. Elsevier, 2019. 453 p.
  11. Hinkel G. NMF: Multiplatform modeling framework: International Conference on the Theory and Practice of Model Transformations. Cham: Springer, 2018. Pp. 184–194.
  12. Dej R., Rjej G., Balas V.E. Stability and stabilization of linear and fuzzy systems with time delay. An approach with linear matrix inequalities. New-York: Springer, 2018. 274 p.
  13. Бринк Х., Ричардс Дж., Феверолф М. Машинное обучение в реальном мире. СПб.: Питер, 2017. 336 с. ISBN: 978-5-496-02989-6.
  14. Burnashev R.A. et al. Research on the development of expert systems using artificial intelligence: International Conference on Architecture and Technologies of Information Systems. Cham: Springer, 2019. Pp. 233–242.
  15. Vitten I.H., Frjenk J., Holl M.A., Pjel K.J. Data mining. Practical tools and methods of machine learning. 4th ed. Elsevier, 2017. 621 p. ISBN: 0120884070.
  16. Шолле Ф. Глубокое обучение на Python. СПб.: Питер, 2018. 400 с.
  17. Бутакова М.А., Чернов А.В., Говда А.Н. и др. Метод представления знаний для проектирования интеллектуальной системы ситуационного информирования: матер. Третьей Междунар. науч. конф. «Интеллектуальные информационные технологии для промышленности» (IITI’18) / А. Абрахам, C. Ковалев, В. Тарасов, В. Снасель, А. Суханов // Достижения в области интеллектуальных систем и вычислений. 2018. No. 875. C. 225–235. doi: 10.1007/978-3-030-01821-4_24.

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML
2. Рис. 1. Простая модель запущена

Скачать (124KB)
3. Рис. 2. Влияние неисправности на поток заявок, запущенная модель

Скачать (135KB)
4. Рис. 3. График зависимости времени от количества принятых данных в стандартных условиях работы

Скачать (50KB)
5. Рис. 4. Поток данных в информационной системе (имитационная модель) с неблагоприятным событием: a – зависимость количества заявок от времени; b – вероятность плотности каждого блока данных от общего потока

Скачать (145KB)
6. Рис. 5. Поток данных за отдельный промежуток времени

Скачать (77KB)