Применение искусственного интеллекта в задачах обнаружения деструктивных воздействий на информационные и технические системы
https://doi.org/10.21869/2223-1560-2025-29-4-125-139
Аннотация
Целью работы являлось обоснование эффективности применения и сравнение методов искусственного интеллекта (машинного обучения и глубокого обучения) для своевременного обнаружения деструктивных воздействий на информационные и технические системы.
Методы. Выполнен анализ современных научных источников, включая обзоры и стандарты по кибербезопасности, а также проведен эксперимент на открытом наборе данных сетевых атак (UNSW-NB15) с использованием алгоритмов машинного обучения (Random Forest) и глубокой нейронной сети. Оценка проводилась по метрикам точности, полноты обнаружения, F1 и др.
Результаты. Методы ML/DL демонстрируют существенно более высокую точность обнаружения воздействий по сравнению с традиционными сигнатурными средствами: на датасете UNSW-NB15 достигнута точность ~96% при использовании нейронной сети против ~70% у сигнатурного подхода. Показано, что глубокое обучение позволяет выявлять ранее неизвестные атаки (в т.ч. сложные многовекторные) за счет распознавания скрытых аномалий, а ансамблевые и федеративные подходы повышают надежность и скорость обнаружения.
Заключение. Интеграция методов ИИ в системы мониторинга безопасности значительно повышает эффективность защиты информационных и технических систем за счет проактивного выявления кибератак с минимальными ложными срабатываниями. Экспериментальные результаты подтверждают практическую применимость выбранных методов для защиты сетевой инфраструктуры (энергетика, связь, промышленный IoT), однако требуют дальнейшего развития в части обеспечения устойчивости к воздействиям и соблюдения принципов надежности ИИ.
Об авторах
Д. Е. СеливерстовРоссия
Селиверстов Дмитрий Евгеньевич, кандидат технических наук, младший научный сотрудник
ул. Профсоюзная, д. 65, г. Москва 117997
Конфликт интересов:
Авторы декларируют отсутствие явных и потенциальных конфликтов интересов, связанных с публикацией настоящей статьи.
К. Д. Русаков
Россия
Русаков Константин Дмитриевич, научный сотрудник
ул. Профсоюзная, д. 65, г. Москва 117997
Конфликт интересов:
Авторы декларируют отсутствие явных и потенциальных конфликтов интересов, связанных с публикацией настоящей статьи.
Список литературы
1. Подсистема предупреждения компьютерных атак на объекты критической информационной инфраструктуры Российской Федерации / И.В. Котенко, А.И. Колесников, И.Б. Саенко, Р.И. Захарченко, Д.В. Величко // Вопросы кибербезопасности. 2023. № 1(53). С. 13–27. https://doi.org/10.21681/2311-3456-2023-1-13-27.
2. Advancing cybersecurity: a comprehensive review of AI-driven detection techniques / A.H. Salem, S.M. Azzam, O.E. Emam, A.A. Abohany // Journal of Big Data. 2024. Vol. 11, no. 1. P. 1–38. https://doi.org/10.1186/s40537-024-00957-y.
3. Jensen B., Atalan Y., Macias J.M. Algorithmic Stability: How AI Could Shape the Future of Deterrence // Center for Strategic and International Studies (CSIS). 2024. URL: https://www.csis.org/analysis/algorithmic-stability-how-ai-could-shape-future-deterrence.
4. Deep learning for intrusion detection in emerging technologies: a comprehensive survey and new perspectives / E.C. Pinto Neto, S. Iqbal, S. Buffett, M. Sultana, A. Taylor // Artificial Intelligence Review. 2025. Vol. 58. Art. 340. https://doi.org/10.1007/s10462-02511346-z.
5. Pang G., Shen C., Cao L., van den Hengel A. Deep learning for anomaly detection: challenges, methods and opportunities. Preprint: arXiv:2007.02500, 2020. URL: https://arxiv.org/abs/2007.02500.
6. Sowmya T., Mary Anita E.A. A comprehensive review of AI-based intrusion detection system // Measurement: Sensors. 2023. Vol. 28. Article 100827. https://doi.org/10.1016/j.measen.2023.100827.
7. Issa M.M., Aljanabi M., Muhialdeen H.M. Systematic literature review on intrusion detection systems: research trends and future directions (2018–2023) // Journal of Intelligent Systems. 2024. (Early access). https://doi.org/10.1515/jisys-2023-0248.
8. Zhang Y., Muniyandi R.C., Qamar F. A Review of Deep Learning Applications in Intrusion Detection Systems: Overcoming Challenges in Spatiotemporal Feature Extraction and Data Imbalance // Applied Sciences. 2025. Vol. 15, no. 3. Art. 1552. https://doi.org/10.3390/app15031552.
9. APT Attack Detection Based on Graph Convolutional Neural Networks / W. Ren, X. Song, Y. Hong, Y. Lei, J. Yao, Y. Du, W. Li // International Journal of Computational Intelligence Systems. 2023. Vol. 16. Art. 184. https://doi.org/10.1007/s44196-023-00369-5.
10. Костогрызов А.И. Прогнозирование рисков по данным мониторинга для систем искусственного интеллекта // БИТ. Сборник трудов Десятой международной научно-технической конференции. М.: МГТУ им. Н. Э. Баумана, 2019. С. 220 – 229.
11. Kumar G., Thakur K., Ayyagari M.R. MLEsIDSs: machine learning-based ensembles for intrusion detection systems – a review // Journal of Supercomputing. 2020. Vol. 76, no. 12. P. 8938–8971. https://doi.org/10.1007/s11227-020-03196-z.
12. Bobyr M.V., Milostnaya N.A., Bulatnikov V.A. The fuzzy filter based on the method of areas’ ratio // Applied Soft Computing. 2022. Vol. 117. Art. 108449. https://doi.org/10.1016/j.asoc.2022.108449.
13. The Current Research Status of AI-Based Network Security Situational Awareness / M. Wang, G. Song, Y. Yu, B. Zhang // Electronics. 2023. Vol. 12, no. 10. Art. 2309. https://doi.org/10.3390/electronics12102309.
14. Котенко И.В., Израилов К.Е., Буйневич М.В. Метод обнаружения атак различного генеза на сложные объекты на основе информации состояния. Ч. 1 // Вопросы кибербезопасности. 2023. № 3(55). С. 90–100. https://doi.org/10.21681/2311-3456-2023-390-100.
15. Detection of Cyberattacks and Anomalies in Cyber-Physical Systems: Approaches, Data Sources, Evaluation / O. Tushkanova, D. Levshun, A. Branitskiy, E. Fedorchenko, E. Novikova, I. Kotenko // Algorithms. 2023. 16(2). Р. 85. https://doi.org/10.3390/a16020085.
16. Обнаружение вторжений на основе федеративного обучения: архитектура системы и эксперименты / Е.С. Новикова, И.В. Котенко, А.В. Мелешко, К.Е. Израилов // Вопросы кибербезопасности. 2023. № 6(58). С. 50–66. https://doi.org/10.21681/23113456-2023-6-50-66.
17. Shanmugam V., Razavi-Far R., Hallaji E. Addressing Class Imbalance in Intrusion Detection: A Comprehensive Evaluation of Machine Learning Approaches // Electronics. 2025. 14(1): 69. https://doi.org/10.3390/electronics14010069.
18. Survey of federated learning in intrusion detection / H. Zhang, J. Ye, W. Huang, X. Liu, J. Gu // Journal of Parallel and Distributed Computing. 2024. Vol. 195: 104976. https://doi.org/10.1016/j.jpdc.2024.104976.
19. Израилов К.Е., Буйневич М.В. Метод обнаружения атак различного генеза на сложные объекты на основе информации состояния. Ч. 2. Алгоритм, модель и эксперимент // Вопросы кибербезопасности. 2023. № 4(56). С. 80–93. https://doi.org/10.21681/2311-3456-2023-4-80-93.
Рецензия
Для цитирования:
Селиверстов Д.Е., Русаков К.Д. Применение искусственного интеллекта в задачах обнаружения деструктивных воздействий на информационные и технические системы. Известия Юго-Западного государственного университета. 2025;29(4):125-139. https://doi.org/10.21869/2223-1560-2025-29-4-125-139
For citation:
Seliverstov D.E., Rusakov K.D. Application of artificial intelligence for detecting information-technical impacts. Proceedings of the Southwest State University. 2025;29(4):125-139. (In Russ.) https://doi.org/10.21869/2223-1560-2025-29-4-125-139
JATS XML





















