Ключевые слова: информационная безопасность, вредоносные запросы, источники вредоносных запросов, безопасность киберфизических систем, анализ данных, угрозы, отказ в обслуживании, DDoS, URI, HTTP
Алгоритм детектирования источников вредоносных запросов в киберфизических системах
УДК 004.056
DOI: 10.26102/2310-6018/2022.38.3.020
Работа посвящена решению задачи алгоритмизации процессов управления безопасностью киберфизических систем с помощью детектирования вредоносных запросов от ряда других сопряженных систем, внутренних сервисов или действий человека. Актуальность работы обусловлена высокой степенью критичности защиты от возможной деградации сервисов в рамках осуществления атак на сложные комплексы, отвечающие за интеграцию вычислительных ресурсов в физические сущности. Особое внимание уделено атакам, направленным на отказ в обслуживании киберфизических систем посредством отправки http-flood на веб-интерфейсы управления. Предлагаемый алгоритм детектирования вредоносных запросов анализирует активность всех исследуемых компонентов веб-сервисов киберфизической системы. В работе применяется метод визуального анализа и обработки данных на основе представления в виде единого нормализованного набора. Сырые данные анализируемых запросов группируются специальным образом для детектирования того или иного отклонения как подозрения на угрозу. Приведены примеры изменения данных и реакции системы безопасности. Результаты эксперимента подтверждают, что предложенное алгоритмическое обеспечение позволяет добиться снижения ошибок первого и второго рода в сравнении с широко применяемыми регрессионными моделями в современных межсетевых экранах прикладного уровня.
1. Исхаков А.Ю., Мещеряков Р.В., Исхаков С.Ю. Проблемы применения индикаторов компрометации для проактивного поиска угроз в работе робототехнических комплексов. Управление развитием крупномасштабных систем (MLSD'2021). Труды Четырнадцатой международной конференции. Под общей редакцией С.Н. Васильева, А.Д. Цвиркуна. Москва; 2021. С. 1340–1347.
2. Черкасов А.Н., Туркин Е.А. Разработка модели обнаружения вредоносных программ на основе анализа последовательностей API-запросов. Вестник Адыгейского государственного университета. Серия 4: Естественно-математические и технические науки. 2021;2(281):90–96.
3. Meshcheryakov R., Iskhakov A., Mamchenko M., Romanova M., Uvaysov S., Amirgaliyev Y., Gromaszek K. A Probabilistic Approach to Estimating Allowed SNR Values for Automotive LiDARs in «Smart Cities» under Various External Influences. Sensors (Basel). 2022;22(2):609. DOI: 10.3390/s22020609
4. Salomatin A.A., Iskhakov A.Y., Meshcheryakov R.V. Comparison of the Effectiveness of Countermeasures Against Tracking User Browser Fingerprints. IFAC-PapersOnLine. 2022;55(9):244–249. DOI: 10.1016/j.ifacol.2022.07.043.
5. Iskhakova A., Meshcheryakov R., Iskhakov A., Kulagina I. Analysis of textual content as a mechanism for ensuring safety of the socio-cyberphysical system. SIBCON 2021 - International Siberian Conference on Control and Communications. 2021:9438924. DOI: 10.1109/SIBCON50419.2021.9438924.
6. Шапиро Л. Атаки DDoS. Часть 4. Военные хитрости. БИТ. Бизнес & Информационные технологии. 2015;8(51):22–23.
7. Янгляев И. Какие бывают DDoS-атаки и почему защищаться сложнее из года в год. [Электронный ресурс]. Доступно по: https://www.orange-business.com/ru/blogs/kakie-bivayut-ddos-ataki-i-pochemu-zaschischatsya-slozhnee-iz-goda-v-god (дата обращения 01.08.2022).
8. Tobin D., Bogomolov A., Golosovskiy M. Model of Organization of Software Testing for Cyber-Physical Systems. Studies in Systems, Decision and Control. 2022;418:51–60.
9. Казарян К.К., Белан В.В. Вредоносные запросы. StudNet. 2022;1(5):58–64.
10. Болгов А.О., Каменских А.Н. Подбор оптимальных параметров для методов машинного обучения при обнаружения вредоносных запросов к веб-приложениям. Международная конференция по мягким вычислениям и измерениям. 2022;1:290–294.
11. Успенский Е.Н., Стариков А.С., Ромашкиина Г.В., Норкина А.Н. Адаптивное обнаружение вредоносных запросов в веб-атаках. Актуальные проблемы менеджмента, экономики и экономической безопасности. Сборник материалов Международной научной конференции. 2019:308–311.
12. Feher K. Digital identity and the online-self: footprint strategies – an exploratory and comparative research study. Journal of information science. 2019;47(2):1–5.
Ключевые слова: информационная безопасность, вредоносные запросы, источники вредоносных запросов, безопасность киберфизических систем, анализ данных, угрозы, отказ в обслуживании, DDoS, URI, HTTP
Для цитирования: Исхакова А.О., Исхаков А.Ю., Богачева Д.Н., Молотов А.А. Алгоритм детектирования источников вредоносных запросов в киберфизических системах. Моделирование, оптимизация и информационные технологии. 2022;10(3). URL: https://moitvivt.ru/ru/journal/pdf?id=1238 DOI: 10.26102/2310-6018/2022.38.3.020
Поступила в редакцию 23.09.2022
Поступила после рецензирования 26.09.2022
Принята к публикации 29.09.2022
Опубликована 30.09.2022