ПРИМЕНЕНИЕ АНАЛИЗА ЖУРНАЛОВ ДЛЯ ВЫЯВЛЕНИЯ DOS-АТАК И ОПРЕДЕЛЕНИЯ ПОВЕДЕНИЯ ПОЛЬЗОВАТЕЛЕЙ В ПРОЦЕССЕ РАЗРАБОТКИ ЦИФРОВОГО ДВОЙНИКА ПРЕДПРИЯТИЯ ПИЩЕВОЙ ПРОМЫШЛЕННОСТИ

Авторы

DOI:

https://doi.org/10.52167/1609-1817-2025-136-1-96-107

Ключевые слова:

аномалии, машинное обучение, SIEM, Anti-DDoS, поведенческий анализ

Аннотация

Интеграция передовых технологий, таких как искусственный интеллект (ИИ) и промышленный Интернет вещей (IIoT), проложила путь к инновационным решениям в пищевой промышленности, включая разработку цифровых двойников для предприятий. В этом исследовании рассматривается применение методов лог-анализа для повышения кибербезопасности и операционной эффективности цифровой платформы-двойника для предприятий пищевой промышленности. В частности, в нем рассматриваются методы выявления распределенных атак типа "Отказ в обслуживании" (DDoS) и мониторинга поведения пользователей для обеспечения надежности и безопасности экосистемы digital twin. Анализ журналов используется для выявления аномалий и закономерностей, указывающих на киберугрозы, что обеспечивает бесперебойную работу критически важных систем. Благодаря интеграции алгоритмов, управляемых искусственным интеллектом, с платформами IIoT предлагаемый подход не только снижает риски, связанные с кибератаками, но и обеспечивает понимание взаимодействия с пользователями, позволяя проводить прогнозную аналитику и оптимизировать процесс принятия решений. Это исследование способствует созданию безопасных, интеллектуальных и отказоустойчивых архитектур-двойников, обеспечивающих значительные преимущества для повышения производительности, сокращения времени простоя и защиты конфиденциальных данных в пищевой промышленности.

Биографии авторов

Салтанат Адилжанова, Farabi University

PhD, Алматы, Казахстан, asaltanat81@gmail.com

Алихан Игильманов, Farabi University

магистрант, Алматы, Казахстан, igilmanovigilman@gmail.com

Гульнур Тюлепбердинова, Farabi University

к.ф.-м.н., Алматы, Казахстан, tyulepberdinova@gmail.com

Алина Салманова, Farabi University

магистрант, Алматы, Казахстан, alinasalmanova7@gmail.com

Гульшат Амирханова, Farabi University

PhD, Алматы, Казахстан, gulshat.aa@gmail.com

Библиографические ссылки

[1] Thomas Limoncelli, Christina Hogan, Strata Chalup. (2007) "The Practice of System and Network Administration"

[2] How do I select an Anti-DDoS Proxy solution if my service receives frequent DDoS attacks? - Anti-DDoS - Alibaba Cloud Documentation Center. (n.d.-b). URL: https://www.alibabacloud.com/help/en/anti-ddos/anti-ddos-pro-and-premium/product-overview/what-are-anti-ddos-pro-and-anti-ddos-premium?spm=a2c63.p38356.0.0.1f925e31bViS5B

[3] M. Turcotte, J. Moore, N. Heard, and A. McPhall, 2016 “Poisson factorization for peer-based anomaly detection”, IEEE Conference on Intelligence and Security Informatics (ISI), pp. 208–210.

[4] B. Tang, Q. Hu, and D. Lin, “Reducing False Positives of User-to-Entity First-Access Alerts for User Behavior Analytics”, 2017 IEEE International Conference on Data Mining Workshops (ICDMW), Nov. 2017, doi: 10.1109/icdmw.2017.111.

[5] J. Graves, “How Machine learning is Catching Up With the Insider Threat”, Cyber Security: A Peer-Reviewed Journal. 2017 Jan 1;1(2):127-33.

[6] M. Touma, E. Bertino, B. Rivera, D. Verma, and S. Calo, 2017 “Framework for behavioral analytics in anomaly identification”, in Ground/Air Multisensor Interoperability, Integration, and Networking for Persistent ISR VIII, doi: 10.1117/12.2266374.

[7] D. Ciscato, M. Fabbi, A. Lerner, “Gartner Magic Quadrant for Data Center Networking”, 2017 Gartner Information Technology Research.

[8] V. Muliukha, A. Lukashin, L Utkin, (2020) “Anomaly Detection Approach in Cyber Security for User and Entity Behavior Analytics System”, European Symposium on Artificial Neural Networks, Computational Intelligence and Machine Learning

[9] I. Ristic, “Apache Security”, The complete guide to securing your Apache Web Server. URL: https://www.feistyduck.com/library/apache-security/online/apachesc-CHP-5.html

Загрузки

Опубликован

24.12.2024

Как цитировать

Adilzhanova, . S. ., Igilmanov , A., Tyulepberdinova, G., Salmanova, A., & Amirkhanova, G. . (2024). ПРИМЕНЕНИЕ АНАЛИЗА ЖУРНАЛОВ ДЛЯ ВЫЯВЛЕНИЯ DOS-АТАК И ОПРЕДЕЛЕНИЯ ПОВЕДЕНИЯ ПОЛЬЗОВАТЕЛЕЙ В ПРОЦЕССЕ РАЗРАБОТКИ ЦИФРОВОГО ДВОЙНИКА ПРЕДПРИЯТИЯ ПИЩЕВОЙ ПРОМЫШЛЕННОСТИ. Вестник КазАТК, 136(1), 96–107. https://doi.org/10.52167/1609-1817-2025-136-1-96-107

Выпуск

Раздел

Автоматизация, телемеханика, связь, компьютерные науки

Наиболее читаемые статьи этого автора (авторов)