doi: 10.17586/2226-1494-2022-22-6-1150-1158


УДК 004.021

Метод мониторинга состояния элементов киберфизических систем на основе анализа временных рядов

Семенов В.В.


Читать статью полностью 
Язык статьи - русский

Ссылка для цитирования:
Семенов В.В. Метод мониторинга состояния элементов киберфизических систем на основе анализа временных рядов // Научно-технический вестник информационных технологий, механики и оптики. 2022. Т. 22, № 6. С. 1150–1158. doi: 10.17586/2226-1494-2022-22-6-1150-1158


Аннотация
Предмет исследования. Широкое распространение киберфизических систем, а также повсеместная интеграция вычислительных ресурсов в физические сущности привели к повышению рисков преднамеренных и случайных инцидентов безопасности. В связи с этим приобретает особую актуальность разработка новых и совершенствование существующих методов и средств мониторинга таких систем. Создаваемые и модернизируемые методы должны обладать повышенной полнотой и точностью идентификации, в особенности для объектов критической инфраструктуры. Метод. Предложен оригинальный метод обработки данных мониторинга состояния киберфизических систем на основе анализа временных рядов с применением весовых коэффициентов значимости в качестве постобработки результатов классификации. Метод отличается от существующих комбинированным подходом, сочетающим применение в системах мониторинга событий информационной и функциональной безопасности. Характеризуется использованием ансамбля деревьев решений, а также параллельно работающих классификаторов и весовых коэффициентов Фишберна при анализе совокупности наиболее информативных признаков, полученных из временных рядов. Основные результаты. Применимость метода обоснована при помощи вычислительного эксперимента на известном наборе данных, характеризующем функционирование информационной и физической составляющих при осуществлении различных типов атак на компоненты экспериментального стенда киберфизической системы водоочистки. Точность идентификации по сравнению с лучшими подходами, представленными в научных работах при использовании разработанного метода, увеличилась на 1,45 %, полнота — на 4,45 % и составила 99,85 % для обоих показателей. Практическая значимость. Полученные результаты адаптированы для практического использования в системах идентификации состояния киберфизических систем. Теоретическая значимость состоит в возможности использования результатов исследования при проектировании систем мониторинга информационной и функциональной безопасности киберфизических систем.

Ключевые слова: системы мониторинга, анализ временных рядов, киберфизические системы, выявление аномалий, информационная безопасность, функциональная безопасность, решающие деревья

Список литературы
  1. Shukalov A.V., Zakoldaev D.A., Zharinov I.O., Zharinov O.O. Control, computing and communication in industrial cyberphysical systems with feedback // Journal of Physics: Conference Series. 2021. V. 2094. N 4. P. 042036. https://doi.org/10.1088/1742-6596/2094/4/042036
  2. Котенко И.В., Крибель А.М., Лаута О.С., Саенко И.Б. Анализ процесса самоподобия сетевого трафика как подход к обнаружению кибератак на компьютерные сети // Электросвязь. 2020. № 12. С. 54–59. https://doi.org/10.34832/ELSV.2020.13.12.008
  3. Васильев В.И., Вульфин А.М., Гвоздев В.Е., Картак В.М., Атарская Е.А. Обеспечение информационной безопасности киберфизических объектов на основе прогнозирования и обнаружения аномалий их состояния // Системы управления, связи и безопасности. 2021. № 6. С. 90–119. https://doi.org/10.24412/2410-9916-2021-6-90-119
  4. Зегжда Д.П., Павленко Е.Ю. Гомеостатическая стратегия безопасности киберфизических систем // Проблемы информационной безопасности. Компьютерные системы. 2017. № 3. С. 9–23.
  5. Зайцева Е.А., Зегжда Д.П., Полтавцева М.А. Использование графового представления и прецедентного анализа для оценки защищенности компьютерных систем // Проблемы информационной безопасности. Компьютерные системы. 2019. № 2. С. 136–148.
  6. Lavrova D.S. An approach to developing the SIEM system for the Internet of Things // Automatic Control and Computer Sciences. 2016. V. 50. N 8. P. 673–681. https://doi.org/10.3103/S0146411616080125
  7. Васильев Ю.С., Зегжда П.Д., Зегжда Д.П. Обеспечение безопасности автоматизированных систем управления технологическими процессами на объектах гидроэнергетики // Известия Российской академии наук. Энергетика. 2016. № 3. С. 49–61.
  8. Семенов В.В. Подход к формированию информативных признаков в задачах мониторинга информационной безопасности киберфизических систем // Научно-технический вестник информационных технологий, механики и оптики. 2021. Т. 21. № 6. С. 887–894. https://doi.org/10.17586/2226-1494-2021-21-6-887-894
  9. Семенов В.В. Оценивание состояния информационной безопасности на основе анализа временных рядов // Научно-технический вестник Поволжья. 2021. № 10. С. 127–129.
  10. Kruegel C., Toth T. Using decision trees to improve signature-based intrusion detection // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2003. V. 2820. P. 173–191. https://doi.org/10.1007/978-3-540-45248-5_10
  11. Cagli E., Dumas C., Prouff E. Convolutional neural networks with data augmentation against jitter-based countermeasures // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2017. V. 10529. P. 45–68. https://doi.org/10.1007/978-3-319-66787-4_3
  12. Goh J., Adepu S., Junejo K.N., Mathur A. A dataset to support research in the design of secure water treatment systems // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2017. V. 10242. P. 88–99. https://doi.org/10.1007/978-3-319-71368-7_8
  13. Kravchik M., Shabtai A. Detecting cyber attacks in industrial control systems using convolutional neural networks // Proc. of the 47th Workshop on Cyber-Physical Systems Security and PrivaCy. 2018. P. 72–83. https://doi.org/10.1145/3264888.3264896
  14. Shalyga D., Filonov P., Lavrentyev A. Anomaly detection for water treatment system based on neural network with automatic architecture optimization // arXiv. 2018. arXiv:1807.07282. https://doi.org/10.48550/arXiv.1807.07282
  15. Inoue J., Yamagata Y., Chen Y., Poskitt C.M., Sun J. Anomaly detection for a water treatment system using unsupervised machine learning // Proc. of the 17th IEEE International Conference on Data Mining Workshops (ICDMW). 2017. P. 1058–1065. https://doi.org/10.1109/ICDMW.2017.149
  16. Kravchik M., Shabtai A. Efficient cyber attack detection in industrial control systems using lightweight neural networks and PCA // IEEE Transactions on Dependable and Secure Computing. 2022. V. 19. N 4. P. 2179–2197. https://doi.org/10.1109/TDSC.2021.3050101
  17. Elnour M., Meskin N., Khan K., Jain R. A dual-isolation-forests-based attack detection framework for industrial control systems // IEEE Access. 2020. V. 8. P. 36639–36651. https://doi.org/10.1109/ACCESS.2020.2975066
  18. Li D., Chen D., Jin B., Shi L., Goh J., Ng S.-K. MAD-GAN: Multivariate anomaly detection for time series data with generative adversarial networks // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2019. V. 11730. P. 703–716. https://doi.org/10.1007/978-3-030-30490-4_56
  19. Gómez A., Maimó L., Celdrán A., Clemente F. MADICS: A methodology for anomaly detection in industrial control systems // Symmetry. 2020. V. 12. N 10. P. 1583. https://doi.org/10.3390/sym12101583
  20. Гайфулина Д.А., Котенко И.В. Анализ моделей глубокого обучения для задач обнаружения сетевых аномалий Интернета вещей // Информационно-управляющие системы. 2021. № 1. С. 28–37.https://doi.org/10.31799/1684-8853-2021-1-28-37


Creative Commons License

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License
Информация 2001-2024 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика