Determination of Parameters of Hidden Threats of Early Detection in Information Systems for Machine Learning Tasks

Cover Page

Cite item

Full Text

Open Access Open Access
Restricted Access Access granted
Restricted Access Subscription Access

Abstract

The purpose of the analysis is to identify new signs in which there is a probability of the presence of components of hidden threats in the system or a forecast of possible states of inactivity of system modules. The diversity of the software used and the problems that arise at the same time are described. The study is carried out under the conditions of creating a simulation model in Anylogic used to determine fault criteria. The detected dependencies are confirmed by output data in the form of graphs. Certain dependencies and features are a contribution for future research and publications, and the data are also applicable to the knowledge base being developed. The created query processing model showed the dependence of the characteristics of the input parameters on the time and noise of the data stream. The analysis also confirms the presence of a malfunction in the data processing flow. The existing solutions for detecting attacks are based on the introduction of software and hardware and on measures of a general nature of protection. In order to establish a hidden threat, such schemes may and will work effectively, but in conditions of long-term hidden threats, an assessment of the situation at different levels is needed, an analysis of signs of all stages of the malfunction state, the use of a predictive model and it is not enough to use disparate means of protection in the form of software, antiviruses, etc. Research in the field of finding dependencies and parameters for predicting cyberattacks on information systems is relevant due to the increasing complexity and frequency of cyberattacks. This allows you to promptly warn about possible threats, take measures to protect information systems, minimize economic losses and develop analytical capabilities in the field of cybersecurity. This direction retains its stability and uniqueness in the field of process research, namely the ability to learn and carry out in-depth analysis of parametric data. implementation of anomaly search within the intrusion detection system.

About the authors

Maria A. Zolotukhina

Russian Technological University – MIREA

Author for correspondence.
Email: rtu_mary@mail.ru
ORCID iD: 0000-0001-9819-7435

graduate student

Russian Federation, Moscow

Sergey V. Zykov

Russian Technological University – MIREA; Higher School of Economics

Email: szykov@hse.ru
ORCID iD: 0000-0002-2115-5461
SPIN-code: 4149-8264

Doctor of Engineering, Associate Professor; Professor, Chief Researcher at the Department of Business Informatics of the Graduate School of Business

Russian Federation, Moscow; Moscow

References

  1. Zykov S.V. Semantic data integration for security and integrity of corporate systems. Information Technology Security. 2009. No. 3. Pp. 16–19. (In Rus.)
  2. Isoboev Sh.I., Vezarko D.A., Chechelnickij A.S. Intelligent wireless network security monitoring system based on machine learning. Economics and Quality of Communication Systems. 2022. No. 1. Pp. 44–48. (In Rus.).
  3. Shananin V.A. The use of artificial intelligence systems in the protection of information. Innovation and Investment. 2022. No. 11. Pp. 201–205. (In Rus.).
  4. Avetisjan A.I. Cybersecurity in the context of artificial intelligence. Bulletin of the Russian Academy of Sciences. 2022. No. 92. Pp. 1119–1123. (In Rus.).
  5. Hasti T., Tibshirani R., Fridman J. Elements of statistical training. Data mining, logical inference and forecasting. 2th ed. Springer, 2009. 745 p.
  6. Luizi J.V. Pragmatic enterprise architecture: strategies for transforming information systems in the era of big data. Walthem, MA: Morgan Kaufmann, 2014. 372 p. ISBN: 9780128005026.
  7. Bachotti A. Stability and control of linear systems. Cham: Springer, 2019. 200 p. ISBN: 978-3-030-02405-5.
  8. Gudfellou Ja., Bendzhio I., Kurvill A. Deep learning. 2th ed., cor. Moscow: DMK Press, 2018. 652 p.
  9. Hasti T., Tibshirani R. Fundamentals of statistical training: Data mining, logical inference and forecasting. 2th ed. Springer, 2020. 770 p.
  10. Chzhan L., Zigler B.P., Lajli Ju. Development of models for modeling. Elsevier, 2019. 453 p.
  11. Hinkel G. NMF: Multiplatform modeling framework: International Conference on the Theory and Practice of Model Transformations. Cham: Springer, 2018. Pp. 184–194.
  12. Dej R., Rjej G., Balas V.E. Stability and stabilization of linear and fuzzy systems with time delay. An approach with linear matrix inequalities. New-York: Springer, 2018. 274 p.
  13. Brink H. Richards J. Feverolf M. Machine learning in the real world. St. Petersburg: Piter, 2017. 336с. ISBN: 978-5-496-02989-6.
  14. Burnashev R.A. et al. Research on the development of expert systems using artificial intelligence: International Conference on Architecture and Technologies of Information Systems. Cham: Springer, 2019. Pp. 233–242.
  15. Vitten I.H., Frjenk J., Holl M.A., Pjel K.J. Data mining. Practical tools and methods of machine learning. 4th ed. Elsevier, 2017. 621 p. ISBN: 0120884070.
  16. Sholle F. Deep learning in Python. St. Petersburg: Piter, 2018. 400 p.
  17. Butakova M.A., Chernov A.V., Govda A.N. et al. The method of knowledge representation for the design of an intelligent situational information system. Materials of the Third International Scientific Conference “Intelligent Information Technologies for Industry” (IITI’18). A. Abraham, S. Kovalev, V. Tarasov, V. Snasel, A. Suhanov (eds.). Achievements in the Field of Intelligent Systems and Computing. 2018. No. 875. Pp. 225–235. (In Rus.) doi: 10.1007/978-3-030-01821-4_24.

Supplementary files

Supplementary Files
Action
1. JATS XML
2. Fig. 1. A simple model is running

Download (124KB)
3. Fig. 2. The effect of a malfunction on the flow of applications, the running model

Download (135KB)
4. Fig. 3. Graph of time dependence on the amount of received data in standard operating conditions

Download (50KB)
5. Fig. 4. Data flow in an information system (simulation model) with an adverse event: a – the dependence of the number of applications on time; b – the probability of the density of each data block from the total flow

Download (145KB)
6. Fig. 5. Data flow for a separate period of time

Download (77KB)


Согласие на обработку персональных данных с помощью сервиса «Яндекс.Метрика»

1. Я (далее – «Пользователь» или «Субъект персональных данных»), осуществляя использование сайта https://journals.rcsi.science/ (далее – «Сайт»), подтверждая свою полную дееспособность даю согласие на обработку персональных данных с использованием средств автоматизации Оператору - федеральному государственному бюджетному учреждению «Российский центр научной информации» (РЦНИ), далее – «Оператор», расположенному по адресу: 119991, г. Москва, Ленинский просп., д.32А, со следующими условиями.

2. Категории обрабатываемых данных: файлы «cookies» (куки-файлы). Файлы «cookie» – это небольшой текстовый файл, который веб-сервер может хранить в браузере Пользователя. Данные файлы веб-сервер загружает на устройство Пользователя при посещении им Сайта. При каждом следующем посещении Пользователем Сайта «cookie» файлы отправляются на Сайт Оператора. Данные файлы позволяют Сайту распознавать устройство Пользователя. Содержимое такого файла может как относиться, так и не относиться к персональным данным, в зависимости от того, содержит ли такой файл персональные данные или содержит обезличенные технические данные.

3. Цель обработки персональных данных: анализ пользовательской активности с помощью сервиса «Яндекс.Метрика».

4. Категории субъектов персональных данных: все Пользователи Сайта, которые дали согласие на обработку файлов «cookie».

5. Способы обработки: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (доступ, предоставление), блокирование, удаление, уничтожение персональных данных.

6. Срок обработки и хранения: до получения от Субъекта персональных данных требования о прекращении обработки/отзыва согласия.

7. Способ отзыва: заявление об отзыве в письменном виде путём его направления на адрес электронной почты Оператора: info@rcsi.science или путем письменного обращения по юридическому адресу: 119991, г. Москва, Ленинский просп., д.32А

8. Субъект персональных данных вправе запретить своему оборудованию прием этих данных или ограничить прием этих данных. При отказе от получения таких данных или при ограничении приема данных некоторые функции Сайта могут работать некорректно. Субъект персональных данных обязуется сам настроить свое оборудование таким способом, чтобы оно обеспечивало адекватный его желаниям режим работы и уровень защиты данных файлов «cookie», Оператор не предоставляет технологических и правовых консультаций на темы подобного характера.

9. Порядок уничтожения персональных данных при достижении цели их обработки или при наступлении иных законных оснований определяется Оператором в соответствии с законодательством Российской Федерации.

10. Я согласен/согласна квалифицировать в качестве своей простой электронной подписи под настоящим Согласием и под Политикой обработки персональных данных выполнение мною следующего действия на сайте: https://journals.rcsi.science/ нажатие мною на интерфейсе с текстом: «Сайт использует сервис «Яндекс.Метрика» (который использует файлы «cookie») на элемент с текстом «Принять и продолжить».