Надіслати статтю
вул. Інститутська 11, м. Хмельницький, 29016

ВИЯВЛЕННЯ КІБЕРАТАК В ІНФРАСТРУКТУРІ ІНТЕРНЕТУ РЕЧЕЙ НА ОСНОВІ МАШИННОГО НАВЧАННЯ

MACHINE LEARNING BASED METHODS FOR CYBERATACS DETECTION IN THE INTERNET OF THINGS INFRASTRUCTURE

 Сторінки: 251-257. Номер: №3, 2023 (321) 
Автори:
БОБРОВНІКОВА КІРА
Хмельницький національний університет
https://orcid.org/0000-0002-1046-893X
e-mail: bobrovnikova.kira@gmail.com
ГУРМАН ІВАН
Хмельницький національний університет
https://orcid.org/0000-0002-2282-3484
e-mail: devastator167384@gmail.com
ПОПОВ ЮРІЙ
Хмельницький національний університет
e-mail: f.societyy98@gmail.com
БОЙЧУК ЯРОСЛАВ
Хмельницький національний університет
e-mail: Boichuk.yaroslav@gmail.com
КАЧУР ВОЛОДИМИР
Хмельницький національний університет
e-mail: erevanskiyshpek@gmail.com
HURMAN IVAN, BOBROVNIKOVA KIRA, POPOV YURY, BOYCHUK YAROSLAV, KACHUR VOLODYMYR
Khmelnytskyi National University
 DOI: https://www.doi.org/10.31891/2307-5732-2023-321-3-251-257

Анотація мовою оригіналу

Зростаючий попит на пристрої Інтернету речей призводить до прискорення темпів їх виробництва. Прагнучи прискорити випуск нового пристрою на ринок та зменшити його собівартість, виробники дуже часто нехтують дотриманням вимог кібербезпеки стосовно цих пристроїв. Відсутність оновлень безпеки та прозорості щодо стану безпеки пристроїв Інтернету речей, а також небезпечне розгортання в мережі перетворює пристрої Інтернету речей на об’єкт атак кіберзлочинців. Щоквартальні звіти компаній, пов’язаних з забезпеченням кібербезпеки, свідчать про низький рівень безпеки інфраструктури Інтернету речей. Враховуючи широке використання пристроїв Інтернету речей не лише в приватному секторі, а й на об’єктах різного призначення, включаючи об’єкти критичної інфраструктури, безпека цих пристроїв та інфраструктури Інтернету речей набуває важливого значення.
На сьогоднішній день відомо багато різних методів виявлення кібератак на інфраструктуру Інтернету речей. Перевагами застосування методів машинного навчання в порівнянні з сигнатурним аналізом є вища точність виявлення та менша кількість хибних спрацювань, можливість виявлення аномалій та нових ознак атак. Проте ці методи мають і певні недоліки. Серед них необхідність в додаткових апаратних ресурсах та більш низька швидкість обробки даних. В роботі представлено огляд сучасних методів, спрямованих на виявлення кібератак та аномалій в мережах Інтернету речей із застосуванням методів машинного навчання. Основними недоліками відомих методів є неспроможність виявлення та адаптивного реагування на атаки нульового дня та мультивекторні атаки. Останній недолік є найбільш критичним, про що свідчить постійне зростання кількості кібератак на інфраструктуру Інтернету речей. Загальним обмеженням для більшості відомих підходів є потреба в значних обсягах обчислювальних ресурсів та значний час відгуку систем виявлення кібератак.
Ключові слова: Інтернет речей (IoT), машинне навчання, виявлення аномалій, виявлення атак, виявлення вторгнень.

Розширена анотація англійською  мовою

The growing demand for IoT devices is accelerating the pace of their production. In an effort to accelerate the launch of a new device and reduce its cost, manufacturers often neglect to comply with cybersecurity requirements for these devices. The lack of security updates and transparency regarding the security status of IoT devices, as well as unsafe deployment on the Internet, makes IoT devices the target of cybercrime attacks. Quarterly reports from cybersecurity companies show a low level of security of the Internet of Things infrastructure. Considering the widespread use of IoT devices not only in the private sector but also in objects for various purposes, including critical infrastructure objects, the security of these devices and the IoT infrastructure becomes more important.
Nowadays, there are many different methods of detecting cyberattacks on the Internet of Things infrastructure. Advantages of applying the machine-based methods in comparison with signature analysis are the higher detection accuracy and fewer false positive, the possibility of detecting both anomalies and new features of attacks. However, these methods also have certain disadvantages. Among them there is the need for additional hardware resources and lower data processing speeds. The paper presents an overview of modern methods aimed at detecting cyberattacks and anomalies in the Internet of Things using machine learning methods. The main disadvantages of the known methods are the inability to detect and adaptively respond to zero-day attacks and multi-vector attacks. The latter shortcoming is the most critical, as evidenced by the constantly increasing number of cyber attacks on the Internet of Things infrastructure. A common limitation for most known approaches is the need for significant computing resources and the significant response time of cyberattack detection systems.
Keywords: Internet of Things (IoT), machine learning, anomaly detection, attacks detection, intrusions detection.

Post Author: Горященко Сергій

Translate