ПРИМЕНЕНИЕ АНАЛИЗА ЖУРНАЛОВ ДЛЯ ВЫЯВЛЕНИЯ DOS-АТАК И ОПРЕДЕЛЕНИЯ ПОВЕДЕНИЯ ПОЛЬЗОВАТЕЛЕЙ В ПРОЦЕССЕ РАЗРАБОТКИ ЦИФРОВОГО ДВОЙНИКА ПРЕДПРИЯТИЯ ПИЩЕВОЙ ПРОМЫШЛЕННОСТИ
DOI:
https://doi.org/10.52167/1609-1817-2025-136-1-96-107Ключевые слова:
аномалии, машинное обучение, SIEM, Anti-DDoS, поведенческий анализАннотация
Интеграция передовых технологий, таких как искусственный интеллект (ИИ) и промышленный Интернет вещей (IIoT), проложила путь к инновационным решениям в пищевой промышленности, включая разработку цифровых двойников для предприятий. В этом исследовании рассматривается применение методов лог-анализа для повышения кибербезопасности и операционной эффективности цифровой платформы-двойника для предприятий пищевой промышленности. В частности, в нем рассматриваются методы выявления распределенных атак типа "Отказ в обслуживании" (DDoS) и мониторинга поведения пользователей для обеспечения надежности и безопасности экосистемы digital twin. Анализ журналов используется для выявления аномалий и закономерностей, указывающих на киберугрозы, что обеспечивает бесперебойную работу критически важных систем. Благодаря интеграции алгоритмов, управляемых искусственным интеллектом, с платформами IIoT предлагаемый подход не только снижает риски, связанные с кибератаками, но и обеспечивает понимание взаимодействия с пользователями, позволяя проводить прогнозную аналитику и оптимизировать процесс принятия решений. Это исследование способствует созданию безопасных, интеллектуальных и отказоустойчивых архитектур-двойников, обеспечивающих значительные преимущества для повышения производительности, сокращения времени простоя и защиты конфиденциальных данных в пищевой промышленности.
Библиографические ссылки
[1] Thomas Limoncelli, Christina Hogan, Strata Chalup. (2007) "The Practice of System and Network Administration"
[2] How do I select an Anti-DDoS Proxy solution if my service receives frequent DDoS attacks? - Anti-DDoS - Alibaba Cloud Documentation Center. (n.d.-b). URL: https://www.alibabacloud.com/help/en/anti-ddos/anti-ddos-pro-and-premium/product-overview/what-are-anti-ddos-pro-and-anti-ddos-premium?spm=a2c63.p38356.0.0.1f925e31bViS5B
[3] M. Turcotte, J. Moore, N. Heard, and A. McPhall, 2016 “Poisson factorization for peer-based anomaly detection”, IEEE Conference on Intelligence and Security Informatics (ISI), pp. 208–210.
[4] B. Tang, Q. Hu, and D. Lin, “Reducing False Positives of User-to-Entity First-Access Alerts for User Behavior Analytics”, 2017 IEEE International Conference on Data Mining Workshops (ICDMW), Nov. 2017, doi: 10.1109/icdmw.2017.111.
[5] J. Graves, “How Machine learning is Catching Up With the Insider Threat”, Cyber Security: A Peer-Reviewed Journal. 2017 Jan 1;1(2):127-33.
[6] M. Touma, E. Bertino, B. Rivera, D. Verma, and S. Calo, 2017 “Framework for behavioral analytics in anomaly identification”, in Ground/Air Multisensor Interoperability, Integration, and Networking for Persistent ISR VIII, doi: 10.1117/12.2266374.
[7] D. Ciscato, M. Fabbi, A. Lerner, “Gartner Magic Quadrant for Data Center Networking”, 2017 Gartner Information Technology Research.
[8] V. Muliukha, A. Lukashin, L Utkin, (2020) “Anomaly Detection Approach in Cyber Security for User and Entity Behavior Analytics System”, European Symposium on Artificial Neural Networks, Computational Intelligence and Machine Learning
[9] I. Ristic, “Apache Security”, The complete guide to securing your Apache Web Server. URL: https://www.feistyduck.com/library/apache-security/online/apachesc-CHP-5.html
Загрузки
Опубликован
Как цитировать
Выпуск
Раздел
Лицензия
Copyright (c) 2024 Салтанат Адилжанова

Это произведение доступно по лицензии Creative Commons «Attribution-NonCommercial-NoDerivatives» («Атрибуция — Некоммерческое использование — Без производных произведений») 4.0 Всемирная.