Красногорск, г. Москва и Московская область, Россия
Россия
УДК 004.7 Связь компьютеров. Сети ЭВМ. Вычислительные сети
В статье речь идет о применении математических моделей процесса обучения нейронной сети, позволяющей обеспечить требуемую защиту системы информационного обмена (СИО) объектов критической информационной инфраструктуры (КИИ). Приведен анализ моделей различных типов кибератак на основе применения аппарата математической статистики. Определено, что для контроля защищённости СИО объектов КИИ случайные кибератаки являются основополагающим элементом процесса обучения нейронной сети. Приведено обоснование необходимости выявления случайных кибератак до выхода параметров безопасности за пределы предупредительного допуска. Установлено, что для определения параметров безопасности целесообразно использовать характеристики внешних программных запросов. Затронут вопрос об оптимизации нейросетевых моделей.
система информационного обмена, кибератаки, нейронные сети, объекты критической информационной инфраструктуры
1. Щеглов К.А., Щеглов А.Ю. Надежность информационной безопасности. основные понятия и постановка задачи моделирования // Вопросы защиты информации. - 2017. - № 1 (116). - С. 27-35.
2. Орлов А. И. Высокие статистические технологи / А. И. Орлов // Заводская лаборатория. - 2003. - Т. 69, №11. - С. 55-60.
3. Орлов А. И. Прикладная статистика. - М.: КноРус, 2015.. - 656 с.
4. Кендалл М. Многомерный статистический анализ и временные ряды / Кендалл М., Стюарт А.; пер. с англ. - М .: Наука, 1976. - 722 с.
5. Шапорев С.Д. Математические методы прикладной статистики: учебное пособие; М-во образования и науки Российской Федерации, Федеральное гос. авт. образовательное учреждение высш. образования Санкт-Петербургский гос. ун-т аэрокосмического приборостроения. - Санкт-Петербург : ГУАП, 2016. - 407 с.
6. Игнатов В. А. Элементы теории оптимального обслуживания технических изделий / В. А. Игнатов, Г. Г. Маньшин, В. В. Костановский. -Минск: Наука и техника, 1974. - 192 с.
7. Корченко А.А. Система выявления аномального состояния в компьютерных сетях / А.А. Корченко // Безопасность. - 2012. - № 2 (18). - С. 80-84.
8. Руденко О.Г. Искусственные нейронные сети. Учеб. пособие. / А.Г. Руденко, Е.В. Бодянский. - Харьков: ООО "Компания СМИТ", 2016. - 404 с.
9. Богданова Е.А. Инженерия знаний: учебное пособие; Поволжский государственный университет телекоммуникаций и информатики, Кафедра Экономических и информационных систем. - Самара : Поволжский государственный университет телекоммуникаций и информатики, 2016. – С. 93.
10. Богуш В.Н. Информационная безопасность: терминологический учебный справочник / В. Богуш, В. Г. Кривуца, А. М. Кудин. - М.: УИК, 2004. - 508 с.
11. Марьенков А.Н. Обеспечение информационной безопасности вычислтельных сетей : учебно-методическое пособие для студентов направления подготовки 10.03.01 "Информационная безопасность" / [А. Н. Марьенков, В. Г. Лим] ; Министерство образования и науки РФ, Федеральное государственное бюджетное образовательное учреждение высшего образования "Астраханский государственный университет", Факультет математики и информационных технологий, Кафедра "Информационная безопасность". - Астрахань : издатель Сорокин Р. В., 2018. - 72 с.
12. Бубнов А.А. Основы информационной безопасности : учебник для студентов, обучающихся по специальностям укрупненной группы специальностей среднего профессионального образования "Информационная безопасность" / А. А. Бубнов, В. Н. Пржегорлинский, О. А. Савинкин. - 2-е изд., стер. - Москва : Академия, 2019. - 253 с.
13. Ежов А. А. Нейрокомпьютинг и его применения в экономике и бизнесе / А. А. Ежов, С. А. Шумский. - М.: МИФИ, 1998. - 224 с.
14. Лукацкий А.В. Обнаружение атак / А. В. Лукацкий. - СПб. БХВ-Петербург, 2003. - 624 с.
15. Cross-layered distributed data-driven framework for enhanced smart grid cyber-physical security / A. Starke, K. Nagaraj, C. Ruben [et al.] // IET Smart Grid. – 2022. – Vol. 5, No. 6. – P. 398-416. – DOIhttps://doi.org/10.1049/stg2.12070. – EDN BDFPTU.
16. Guest editorial: Applications of advanced machine learning and big data techniques in renewable energy-based power grids / M. Dabbaghjamanesh, A. Kavousi-Fard, Zh. Ya. Dong, A. Jolfaei // IET Renewable Power Generation. – 2022. – Vol. 16, No. 16. – P. 3445-3448. – DOIhttps://doi.org/10.1049/rpg2.12622. – EDN FLBGTO.
17. Joint Security and Resources Allocation Scheme Design in Edge Intelligence Enabled CBTCs: A Two-Level Game Theoretic Approach / Ya. Li, Li. Zhu, H. Wang [et al.] // IEEE Transactions on Intelligent Transportation Systems. – 2023. – Vol. 24, No. 12. – P. 13948-13961. – DOIhttps://doi.org/10.1109/tits.2023.3294546. – EDN LESEIK.
18. Metaparameter optimized hybrid deep learning model for next generation cybersecurity in software defined networking environment / C. L. Kumar, S. Betam, D. Pustokhin [et al.] // Scientific Reports. – 2025. – Vol. 15, No. 1. – P. 14166. – DOIhttps://doi.org/10.1038/s41598-025-96153-w. – EDN RLPTJY.
19. Towards symbiotic autonomous systems / O. Kaynak, W. He, Z. Liu, F. Flammini // Philosophical Transactions: Mathematical, Physical and Engineering Sciences (Series A). – 2021. – Vol. 379, No. 2207. – P. 20200359. – DOIhttps://doi.org/10.1098/rsta.2020.0359. – EDN BXKCKG.
20. Guest editorial: Resilient fuzzy control synthesis of non-linear networked systems against various cyber-attacks / X. Xie, T. H. Lee, J. Xia [et al.] // IET Control Theory and Applications. – 2024. – DOIhttps://doi.org/10.1049/cth2.12729. – EDN QPGFRB.
21. Security, Privacy, and Trust Management on Decentralized Systems and Networks / W. Meng, S. K. Katsikas, J. Chen, Ch. Chen // International Journal of Network Management. – 2024. – Vol. 34, No. 6. – DOIhttps://doi.org/10.1002/nem.2311. – EDN QYCHBC.
22. MalDroid: Secure DL-enabled intelligent malware detection framework / I. Ul. Haq, T. A. Khan, A. Akhunzada, X. Liu // IET Communications. – 2022. – Vol. 16, No. 10. – P. 1160-1171. – DOIhttps://doi.org/10.1049/cmu2.12265. – EDN FKFDJD.
23. Zahednejad, B. An improved integral distinguisher scheme based on neural networks / B. Zahednejad, L. Lyu // International Journal of Intelligent Systems. – 2022. – Vol. 37, No. 10. – P. 7584-7613. – DOIhttps://doi.org/10.1002/int.22895. – EDN JQCUYT.
24. Emerging applications of IoT and cybersecurity for electrical power systems / M. M. F. Darwish, M. Elsisi, M. M. Fouda [et al.] // IET Generation, Transmission & Distribution. – 2023. – Vol. 17, No. 20. – P. 4453-4456. – DOIhttps://doi.org/10.1049/gtd2.13012. – EDN ZBRVVC.



