Preview

Известия Юго-Западного государственного университета

Расширенный поиск

Применение искусственного интеллекта в задачах обнаружения деструктивных воздействий на информационные и технические системы

https://doi.org/10.21869/2223-1560-2025-29-4-125-139

Аннотация

Целью работы являлось обоснование эффективности применения и сравнение методов искусственного интеллекта (машинного обучения и глубокого обучения) для своевременного обнаружения деструктивных воздействий на информационные и технические системы. 

Методы. Выполнен анализ современных научных источников, включая обзоры и стандарты по кибербезопасности, а также проведен эксперимент на открытом наборе данных сетевых атак (UNSW-NB15) с использованием алгоритмов машинного обучения (Random Forest) и глубокой нейронной сети. Оценка проводилась по метрикам точности, полноты обнаружения, F1 и др. 

Результаты. Методы ML/DL демонстрируют существенно более высокую точность обнаружения воздействий по сравнению с традиционными сигнатурными средствами: на датасете UNSW-NB15 достигнута точность ~96% при использовании нейронной сети против ~70% у сигнатурного подхода. Показано, что глубокое обучение позволяет выявлять ранее неизвестные атаки (в т.ч. сложные многовекторные) за счет распознавания скрытых аномалий, а ансамблевые и федеративные подходы повышают надежность и скорость обнаружения. 

Заключение. Интеграция методов ИИ в системы мониторинга безопасности значительно повышает эффективность защиты информационных и технических систем за счет проактивного выявления кибератак с минимальными ложными срабатываниями. Экспериментальные результаты подтверждают практическую применимость выбранных методов для защиты сетевой инфраструктуры (энергетика, связь, промышленный IoT), однако требуют дальнейшего развития в части обеспечения устойчивости к воздействиям и соблюдения принципов надежности ИИ. 

Об авторах

Д. Е. Селиверстов
Институт проблем управления им. В. А. Трапезникова Российской академии наук
Россия

Селиверстов Дмитрий Евгеньевич, кандидат технических наук, младший научный сотрудник

ул. Профсоюзная, д. 65, г. Москва 117997


Конфликт интересов:

Авторы декларируют отсутствие явных и потенциальных конфликтов интересов, связанных с публикацией настоящей статьи.



К. Д. Русаков
Институт проблем управления им. В. А. Трапезникова Российской академии наук
Россия

Русаков Константин Дмитриевич, научный  сотрудник

ул. Профсоюзная, д. 65, г. Москва 117997


Конфликт интересов:

Авторы декларируют отсутствие явных и потенциальных конфликтов интересов, связанных с публикацией настоящей статьи.



Список литературы

1. Подсистема предупреждения компьютерных атак на объекты критической информационной инфраструктуры Российской Федерации / И.В. Котенко, А.И. Колесников, И.Б. Саенко, Р.И. Захарченко, Д.В. Величко // Вопросы кибербезопасности. 2023. № 1(53). С. 13–27. https://doi.org/10.21681/2311-3456-2023-1-13-27.

2. Advancing cybersecurity: a comprehensive review of AI-driven detection techniques / A.H. Salem, S.M. Azzam, O.E. Emam, A.A. Abohany // Journal of Big Data. 2024. Vol. 11, no. 1. P. 1–38. https://doi.org/10.1186/s40537-024-00957-y.

3. Jensen B., Atalan Y., Macias J.M. Algorithmic Stability: How AI Could Shape the Future of Deterrence // Center for Strategic and International Studies (CSIS). 2024. URL: https://www.csis.org/analysis/algorithmic-stability-how-ai-could-shape-future-deterrence.

4. Deep learning for intrusion detection in emerging technologies: a comprehensive survey and new perspectives / E.C. Pinto Neto, S. Iqbal, S. Buffett, M. Sultana, A. Taylor // Artificial Intelligence Review. 2025. Vol. 58. Art. 340. https://doi.org/10.1007/s10462-02511346-z.

5. Pang G., Shen C., Cao L., van den Hengel A. Deep learning for anomaly detection: challenges, methods and opportunities. Preprint: arXiv:2007.02500, 2020. URL: https://arxiv.org/abs/2007.02500.

6. Sowmya T., Mary Anita E.A. A comprehensive review of AI-based intrusion detection system // Measurement: Sensors. 2023. Vol. 28. Article 100827. https://doi.org/10.1016/j.measen.2023.100827.

7. Issa M.M., Aljanabi M., Muhialdeen H.M. Systematic literature review on intrusion detection systems: research trends and future directions (2018–2023) // Journal of Intelligent Systems. 2024. (Early access). https://doi.org/10.1515/jisys-2023-0248.

8. Zhang Y., Muniyandi R.C., Qamar F. A Review of Deep Learning Applications in Intrusion Detection Systems: Overcoming Challenges in Spatiotemporal Feature Extraction and Data Imbalance // Applied Sciences. 2025. Vol. 15, no. 3. Art. 1552. https://doi.org/10.3390/app15031552.

9. APT Attack Detection Based on Graph Convolutional Neural Networks / W. Ren, X. Song, Y. Hong, Y. Lei, J. Yao, Y. Du, W. Li // International Journal of Computational Intelligence Systems. 2023. Vol. 16. Art. 184. https://doi.org/10.1007/s44196-023-00369-5.

10. Костогрызов А.И. Прогнозирование рисков по данным мониторинга для систем искусственного интеллекта // БИТ. Сборник трудов Десятой международной научно-технической конференции. М.: МГТУ им. Н. Э. Баумана, 2019. С. 220 – 229.

11. Kumar G., Thakur K., Ayyagari M.R. MLEsIDSs: machine learning-based ensembles for intrusion detection systems – a review // Journal of Supercomputing. 2020. Vol. 76, no. 12. P. 8938–8971. https://doi.org/10.1007/s11227-020-03196-z.

12. Bobyr M.V., Milostnaya N.A., Bulatnikov V.A. The fuzzy filter based on the method of areas’ ratio // Applied Soft Computing. 2022. Vol. 117. Art. 108449. https://doi.org/10.1016/j.asoc.2022.108449.

13. The Current Research Status of AI-Based Network Security Situational Awareness / M. Wang, G. Song, Y. Yu, B. Zhang // Electronics. 2023. Vol. 12, no. 10. Art. 2309. https://doi.org/10.3390/electronics12102309.

14. Котенко И.В., Израилов К.Е., Буйневич М.В. Метод обнаружения атак различного генеза на сложные объекты на основе информации состояния. Ч. 1 // Вопросы кибербезопасности. 2023. № 3(55). С. 90–100. https://doi.org/10.21681/2311-3456-2023-390-100.

15. Detection of Cyberattacks and Anomalies in Cyber-Physical Systems: Approaches, Data Sources, Evaluation / O. Tushkanova, D. Levshun, A. Branitskiy, E. Fedorchenko, E. Novikova, I. Kotenko // Algorithms. 2023. 16(2). Р. 85. https://doi.org/10.3390/a16020085.

16. Обнаружение вторжений на основе федеративного обучения: архитектура системы и эксперименты / Е.С. Новикова, И.В. Котенко, А.В. Мелешко, К.Е. Израилов // Вопросы кибербезопасности. 2023. № 6(58). С. 50–66. https://doi.org/10.21681/23113456-2023-6-50-66.

17. Shanmugam V., Razavi-Far R., Hallaji E. Addressing Class Imbalance in Intrusion Detection: A Comprehensive Evaluation of Machine Learning Approaches // Electronics. 2025. 14(1): 69. https://doi.org/10.3390/electronics14010069.

18. Survey of federated learning in intrusion detection / H. Zhang, J. Ye, W. Huang, X. Liu, J. Gu // Journal of Parallel and Distributed Computing. 2024. Vol. 195: 104976. https://doi.org/10.1016/j.jpdc.2024.104976.

19. Израилов К.Е., Буйневич М.В. Метод обнаружения атак различного генеза на сложные объекты на основе информации состояния. Ч. 2. Алгоритм, модель и эксперимент // Вопросы кибербезопасности. 2023. № 4(56). С. 80–93. https://doi.org/10.21681/2311-3456-2023-4-80-93.


Рецензия

Для цитирования:


Селиверстов Д.Е., Русаков К.Д. Применение искусственного интеллекта в задачах обнаружения деструктивных воздействий на информационные и технические системы. Известия Юго-Западного государственного университета. 2025;29(4):125-139. https://doi.org/10.21869/2223-1560-2025-29-4-125-139

For citation:


Seliverstov D.E., Rusakov K.D. Application of artificial intelligence for detecting information-technical impacts. Proceedings of the Southwest State University. 2025;29(4):125-139. (In Russ.) https://doi.org/10.21869/2223-1560-2025-29-4-125-139

Просмотров: 63

JATS XML


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 2223-1560 (Print)
ISSN 2686-6757 (Online)