Алгоритм детектирования источников вредоносных запросов в киберфизических системах
Работая с нашим сайтом, вы даете свое согласие на использование файлов cookie. Это необходимо для нормального функционирования сайта, показа целевой рекламы и анализа трафика. Статистика использования сайта отправляется в «Яндекс» и «Google»
Научный журнал Моделирование, оптимизация и информационные технологииThe scientific journal Modeling, Optimization and Information Technology
cетевое издание
issn 2310-6018

Алгоритм детектирования источников вредоносных запросов в киберфизических системах

idИсхакова А.О., idИсхаков А.Ю., Богачева Д.Н.,  Молотов А.А. 

УДК 004.056
DOI: 10.26102/2310-6018/2022.38.3.020

  • Аннотация
  • Список литературы
  • Об авторах

Работа посвящена решению задачи алгоритмизации процессов управления безопасностью киберфизических систем с помощью детектирования вредоносных запросов от ряда других сопряженных систем, внутренних сервисов или действий человека. Актуальность работы обусловлена высокой степенью критичности защиты от возможной деградации сервисов в рамках осуществления атак на сложные комплексы, отвечающие за интеграцию вычислительных ресурсов в физические сущности. Особое внимание уделено атакам, направленным на отказ в обслуживании киберфизических систем посредством отправки http-flood на веб-интерфейсы управления. Предлагаемый алгоритм детектирования вредоносных запросов анализирует активность всех исследуемых компонентов веб-сервисов киберфизической системы. В работе применяется метод визуального анализа и обработки данных на основе представления в виде единого нормализованного набора. Сырые данные анализируемых запросов группируются специальным образом для детектирования того или иного отклонения как подозрения на угрозу. Приведены примеры изменения данных и реакции системы безопасности. Результаты эксперимента подтверждают, что предложенное алгоритмическое обеспечение позволяет добиться снижения ошибок первого и второго рода в сравнении с широко применяемыми регрессионными моделями в современных межсетевых экранах прикладного уровня.

1. Исхаков А.Ю., Мещеряков Р.В., Исхаков С.Ю. Проблемы применения индикаторов компрометации для проактивного поиска угроз в работе робототехнических комплексов. Управление развитием крупномасштабных систем (MLSD'2021). Труды Четырнадцатой международной конференции. Под общей редакцией С.Н. Васильева, А.Д. Цвиркуна. Москва; 2021. С. 1340–1347.

2. Черкасов А.Н., Туркин Е.А. Разработка модели обнаружения вредоносных программ на основе анализа последовательностей API-запросов. Вестник Адыгейского государственного университета. Серия 4: Естественно-математические и технические науки. 2021;2(281):90–96.

3. Meshcheryakov R., Iskhakov A., Mamchenko M., Romanova M., Uvaysov S., Amirgaliyev Y., Gromaszek K. A Probabilistic Approach to Estimating Allowed SNR Values for Automotive LiDARs in «Smart Cities» under Various External Influences. Sensors (Basel). 2022;22(2):609. DOI: 10.3390/s22020609

4. Salomatin A.A., Iskhakov A.Y., Meshcheryakov R.V. Comparison of the Effectiveness of Countermeasures Against Tracking User Browser Fingerprints. IFAC-PapersOnLine. 2022;55(9):244–249. DOI: 10.1016/j.ifacol.2022.07.043.

5. Iskhakova A., Meshcheryakov R., Iskhakov A., Kulagina I. Analysis of textual content as a mechanism for ensuring safety of the socio-cyberphysical system. SIBCON 2021 - International Siberian Conference on Control and Communications. 2021:9438924. DOI: 10.1109/SIBCON50419.2021.9438924.

6. Шапиро Л. Атаки DDoS. Часть 4. Военные хитрости. БИТ. Бизнес & Информационные технологии. 2015;8(51):22–23.

7. Янгляев И. Какие бывают DDoS-атаки и почему защищаться сложнее из года в год. [Электронный ресурс]. Доступно по: https://www.orange-business.com/ru/blogs/kakie-bivayut-ddos-ataki-i-pochemu-zaschischatsya-slozhnee-iz-goda-v-god (дата обращения 01.08.2022).

8. Tobin D., Bogomolov A., Golosovskiy M. Model of Organization of Software Testing for Cyber-Physical Systems. Studies in Systems, Decision and Control. 2022;418:51–60.

9. Казарян К.К., Белан В.В. Вредоносные запросы. StudNet. 2022;1(5):58–64.

10. Болгов А.О., Каменских А.Н. Подбор оптимальных параметров для методов машинного обучения при обнаружения вредоносных запросов к веб-приложениям. Международная конференция по мягким вычислениям и измерениям. 2022;1:290–294.

11. Успенский Е.Н., Стариков А.С., Ромашкиина Г.В., Норкина А.Н. Адаптивное обнаружение вредоносных запросов в веб-атаках. Актуальные проблемы менеджмента, экономики и экономической безопасности. Сборник материалов Международной научной конференции. 2019:308–311.

12. Feher K. Digital identity and the online-self: footprint strategies – an exploratory and comparative research study. Journal of information science. 2019;47(2):1–5.

Исхакова Анастасия Олеговна
кандидат технических наук

WoS | Scopus | ORCID | РИНЦ |

Институт проблем управления им. В.А. Трапезникова Российской академии наук

Москва, Российская Федерация

Исхаков Андрей Юнусович
кандидат технических наук

WoS | Scopus | ORCID | РИНЦ |

Институт проблем управления им. В.А. Трапезникова Российской академии наук

Москва, Россия

Богачева Дарья Николаевна

Институт проблем управления им. В.А. Трапезникова Российской академии наук

Москва, Российская Федерация

Молотов Александр Анатольевич

Институт проблем управления им. В.А. Трапезникова Российской академии наук

Москва, Российская Федерация

Ключевые слова: информационная безопасность, вредоносные запросы, источники вредоносных запросов, безопасность киберфизических систем, анализ данных, угрозы, отказ в обслуживании, DDoS, URI, HTTP

Для цитирования: Исхакова А.О., Исхаков А.Ю., Богачева Д.Н., Молотов А.А. Алгоритм детектирования источников вредоносных запросов в киберфизических системах. Моделирование, оптимизация и информационные технологии. 2022;10(3). URL: https://moitvivt.ru/ru/journal/pdf?id=1238 DOI: 10.26102/2310-6018/2022.38.3.020

373

Полный текст статьи в PDF

Поступила в редакцию 23.09.2022

Поступила после рецензирования 26.09.2022

Принята к публикации 29.09.2022

Опубликована 30.09.2022