РАЗВИТИЕ ЦИФРОВЫХ ТЕХНОЛОГИЙ В ПРИМЕНЕНИИ МЕТОДОВ ОБНАРУЖЕНИЯ АТИПИЧНОЙ СЕТЕВОЙ АКТИВНОСТИ В АГРАРНОМ СЕКТОРЕ РОССИИ

eLIBRARY ID: 68487498 EDN: DJYVJC

Авторы

  • Юрий Васильевич Забайкин

Ключевые слова:

УПРАВЛЕНИЕ, ПРЕПОДАВАНИЕ, ТЕХНОЛОГИЯ, ЗАЩИТА, ОБУЧЕНИЕ

Аннотация

Автоматизация промышленных производств стала неотъемлемой частью современной промышленности, однако при этом возникает проблема обнаружения атипичной сетевой активности, которая может свидетельствовать о кибератаке или неисправности системы. Для решения этой проблемы применяются методы обнаружения аномалий в сетевой активности. В данной работе рассматривается применение таких методов в условиях автоматизации промышленных производств. Был проведен обзор существующих методов и проанализирована их применимость к данной области. Также были проведены эксперименты на реальных данных промышленных сетей, в результате которых были выявлены аномалии в сетевой активности и сделаны выводы о применимости методов в данной области. Результаты исследования показали, что методы обнаружения аномалий в сетевой активности могут быть успешно применены для обнаружения атипичной сетевой активности в условиях автоматизации промышленных производств. Для достижения высокой эффективности и безопасности в промышленных производствах все чаще применяются методы автоматизации. Однако при этом возникает ряд проблем, связанных с обеспечением безопасности и защитой от кибератак. В связи с этим актуальной задачей является обнаружение атипичной сетевой активности в системах автоматизации. В данной статье предлагается метод обнаружения аномальной сетевой активности на основе машинного обучения, который позволяет выявлять подозрительные события в реальном времени. Метод основан на анализе поведения пользователей и мониторинге трафика в сети. Он позволяет выявлять аномалии в сетевой активности, такие как необычные запросы, утечки данных, атаки DDoS и многие другие. Предлагаемый метод является эффективным и позволяет обеспечивать высокую защиту систем автоматизации промышленных производств от киберугроз. Его применение может значительно увеличить безопасность и надежность производственных процессов, а также сократить риски, связанные с потенциальными кибератаками.

Библиографические ссылки

Насс О.В., Камалова Г.А. Опыт применения элементов искусственного интеллекта при разработке информационных систем // Вестник КазНТУ, Алматы, 2015. №6(112). С. 441-445.

Планирование задач в распределенных вычислительных системах на основе метаданных: отчет о НИР (заключительный) // ЗКАТУ им. Жангир хана: рук. Насс О.В.; исполн.: Камалова Г.А., Касымова А.Х., Муталова Ж.С., Нургалиева А.9., Есенгали КД. Уральск, 2017. 53 с. № ГР 0115РК00068. Инв. №0218РКИ0011.

Abdelraoof A., Azab, М., & Stoppa, I. (2020). Write-protection enforcement: Hypervisor-backed kernel hardening. In Proceedings of the ACM Symposium on Applied Computing. Pp. 1736-1744. DOI: 10.1145/3341105.3373919

Basu K., Krishnamurthy, P., Khorrami, F., & Karri, R. (2020). A Theoretical Study of Hardware Performance Counters-Based Malware Detection. IEEE Transactions on Information Forensics and Security, 15, Pp. 512-525. DOI: 10.1109/TIFS.2019.2924549 EDN: QIYIZG

Bhardwaj A., & Goundar, S. (2020). Keyloggers: silent cyber security weapons.Network Security, 2020(2). Pp. 14-19. DOI: 10.1016/S1353-4858(20)30021-0 EDN: KODIUR

Deyannis D., Karnikis, D., Vasiliadis, G., & loannidis, S. (2020). An enclave assisted snapshot-based kernel integrity monitor. In EdgeSys 2020 - Proceedings of the 3rd ACM International Workshop on Edge Systems, Analytics and Networking, Part of EuroSys 2020. Pp. 19-24. DOI: 10.1145/3378679.3394539

Dong S., Xiong, Y., Huang, W., & Ma, L. (2020). KIMS: Kernel Integrity Measuring System based on TrustZone. In Proceedings - 2020 6th International Conference on Big Data Computing and Communications, BigCom2020. Pp. 103-107. DOI: 10.1109/BigCom51056.2020.00022

Harini C, & Fancy, С (2021). A study on the prevention mechanisms for kernel attacks. Lecture Notes in Networks and Systems, 130, pp. 11-17. DOI: 10.1007/978-981-15-5329-5_2

Jurgensen G., Neises, M., & Alexander, P. (2020). An seL4-based architecture for layered attestation. In ACM International Conference Proceeding Series. Pp. 147-148. DOI: 10.1145/3384217.3386398

Khan F., Ncube, C, Ramasamy, L. K., Kadry, S., & Nam, Y. (2020). A Digital DNA Sequencing Engine for Ransomware Detection Using Machine Learning. IEEE Access, 8. Pp. 119710-119719. DOI: 10.1109/ACCESS.2020.3003785 EDN: VGODIJ

Kuzminykh I., & Yevdokymenko, M. (2019). Analysis of Security of Rootkit Detection Methods. In 2019 IEEE International Conference on Advanced Trends in Information Theory, ATIT 2019 - Proceedings. Pp. 196-199. DOI: 10.1109/ATIT49449.2019.9030428 EDN: RNTFZA

Li H., Huang, J., Liang, В., Shi, W., Wu, Y., & Bai, S. (2020). Identifying parasitic malware as outliers by code clustering. Journal of Computer Security, 28(2), Pp.157-189. DOI: 10.3233/JCS-191313 EDN: EJORDL

Li J. P., & Sun, R. (2019). Prediction of Virtual Machine State Based on BP Neural Network. In Journal of Physics: Conference Series (Vol. 1345). DOI: 10.1088/1742-6596/1345/4/042078

Nass 0. V., Yessengali К. К. Robotic plant watering system based on the Arduino Microcontroller // Гылым жэне 6miwi. - 2017. - № 4 (49). - С. 155-161. (http://nauka.wkau.kz/index.php/arkhiv-proshlykh-nomerov).

Ngo F. Т., Agarwal, A., Govindu, R., & MacDonald, С (2020). Malicious software threats. The Palgrave Handbook of International Cybercrime and Cyberdeviance. Pp. 793-813. DOI: 10.1007/978-3-319-78440-3J5

Rehman Javed A., Jalil, Z., Atif Moqurrab, S., Abbas, S., & Liu, X. (2020). Ensemble Adaboost classifier for accurate and fast detection of botnet attacks in connected vehicles. Transactions on Emerging Telecommunications Technologies,. DOI: 10.1002/ett.4088 EDN: GKJXVU

Singh J., & Singh, J. (2020). A survey on machine learning-based malware detection in executable files. Journal of Systems Architecture. DOI: 10.1016/j.sysarc.2020.101861 EDN: VFFRHU

Subairu S. O., Alhassan, J., Misra, S., Abayomi-Alli, O., Ahuja, R., Damasevicius, R., & Maskeliunas, R. (2020). An experimental approach to unravel effects of malware on system network interface. Lecture Notes in Electrical Engineering, 612, 225-235. DOI: 10.1007/978-981-15-0372-6_17 EDN: HJUETF

Sudhakar & Kumar, S. (2020). An emerging threat Fileless malware: a survey and research challenges. Cybersecurity, 3(1). Pp. 1-12. DOI: 10.1186/s42400-019-0043-x

van Oorschot P. С (2020). Malicious Software. Information Security and Cryptography. Pp. 183-211. DOI: 10.1007/978-3-030-33649-3_7

Yang M., & Fu, F. (2021). Secure big data computing based on trusted computing and key management. Advances in Intelligent Systems and Computing, 1244 AISC. Pp. 1114-1118. DOI: 10.1007/978-3-030-53980-1J69

Zhan D., Ye, L, Fang, В., & Zhang, H. (2019). SAVM: A practical secure external approach for automated in-VM management. Concurrency Computation, 31(23). DOI: 10.1002/cpe.4482

Zhang Z., Cheng, Y., Gao, Y., Nepal, S., Liu, D., & Zou, Y. (2021). Detecting Hardware-Assisted Virtualization with Inconspicuous Features. IEEE Transactions on Information Forensics and Security, 16. Pp. 16-27. DOI: 10.1109/TIFS.2020.3004264 EDN: WRWSQZ

Опубликован

29.06.2023

Как цитировать

Забайкин , Ю. В. (2023). РАЗВИТИЕ ЦИФРОВЫХ ТЕХНОЛОГИЙ В ПРИМЕНЕНИИ МЕТОДОВ ОБНАРУЖЕНИЯ АТИПИЧНОЙ СЕТЕВОЙ АКТИВНОСТИ В АГРАРНОМ СЕКТОРЕ РОССИИ: eLIBRARY ID: 68487498 EDN: DJYVJC. Человек. Общество. Инклюзия., 14(2), 39–65. извлечено от https://incjournal.ru/index.php/incjournal/article/view/143