Имитационная модель масштабируемого метода выявления многовекторных атак с учетом ограничений вычислительных и информационных ресурсов IoT-устройств
https://doi.org/10.32362/2500-316X-2025-13-5-25-40
EDN: JKQMQM
Аннотация
Цели. Основная цель работы – разработка масштабируемого метода для выявления многовекторных атак на устройства интернета вещей (Internet of Things, IoT). Учитывая рост угроз безопасности в IoT-сетях, решение должно обеспечивать высокую точность обнаружения атак при минимальных вычислительных затратах и с учетом ограничений ресурсов IoT-устройств.
Методы. Для достижения поставленной цели разработана гибридная архитектура нейронных сетей, сочетающая сверточные сети для анализа пространственных зависимостей и сети долгой краткосрочной памяти или Gated Recurrent Units (управляемые рекуррентные блоки) – один из видов рекуррентных нейронных сетей для анализа временных зависимостей в сетевом трафике. Техника обрезки (pruning) сокращает параметры модели и вычислительные затраты. Блокчейн с механизмом консенсуса Proof of Voting1 обеспечивает безопасное управление данными и децентрализованную верификацию.
Результаты. Эксперименты на датасете CIC IoT Dataset 20232 показали эффективность модели: точность и F1-мера составили 99.1%, что подтверждает способность выявлять известные и новые атаки в реальном времени с высокой точностью и полнотой. Время обработки сокращено до 12 мс, использование памяти – до 180 МБ, что делает модель пригодной для устройств с ограниченными ресурсами.
Выводы. Разработанная модель превосходит аналоги по точности, времени обработки и использованию памяти. Гибридная архитектура, обрезка и децентрализованная верификация обеспечивают эффективность против многовекторных угроз IoT. Работа открывает перспективы для исследований в кибербезопасности, предлагая решения для защиты IoT-сетей от сложных атак.
Об авторах
В. И. ПетренкоРоссия
Петренко Вячеслав Иванович, к.т.н., доцент, заведующий кафедрой организации и технологии защиты информации, факультет математики и компьютерных наук имени профессора Н.И. Червякова
355017, Ставрополь, ул. Пушкина, д. 1
Scopus Author ID 57189512011
ResearcherID A-3196-2017
Конфликт интересов:
Авторы заявляют об отсутствии конфликта интересов
Ф. Б. Тебуева
Россия
Тебуева Фариза Биляловна, д.ф.-м.н., доцент, профессор кафедры вычислительной математики и кибернетики, факультет математики и компьютерных наук имени профессора Н.И. Червякова
355017, Ставрополь, ул. Пушкина, д. 1
Scopus Author ID 57189512319
ResearcherID H-4548-2017
Конфликт интересов:
Авторы заявляют об отсутствии конфликта интересов
М. Г. Огур
Россия
Огур Максим Геннадьевич, старший преподаватель, кафедра вычислительной математики и кибернетики, факультет математики и компьютерных наук имени профессора Н.И. Червякова
355017, Ставрополь, ул. Пушкина, д. 1
ResearcherID B-1332-2017
Конфликт интересов:
Авторы заявляют об отсутствии конфликта интересов
Г. И. Линец
Россия
Линец Геннадий Иванович, д.т.н., профессор, профессор департамента цифровых, робототехнических систем и электроники, институт перспективной инженерии
355017, Ставрополь, ул. Пушкина, д. 1
Scopus Author ID 6506372022
Конфликт интересов:
Авторы заявляют об отсутствии конфликта интересов
В. П. Мочалов
Россия
Мочалов Валерий Петрович, д.т.н., профессор, профессор департамента цифровых, робототехнических систем и электроники, институт перспективной инженерии
355017, Ставрополь, ул. Пушкина, д. 1
Конфликт интересов:
Авторы заявляют об отсутствии конфликта интересов
Список литературы
1. Sen Ö., Ivanov B., Henze M., Ulbig A. Investigation of Multi-stage Attacks and Defense Modeling for Data Synthesis. In: Proceedings of the International Conference on Smart Energy Systems and Technologies (SEST). IEEE; 2023. P. 1–12. https://doi.org/10.1109/SEST57387.2023.10257329
2. Lysenko S., Bobrovnikova K., Kharchenko V., Savenko O. IoT Multi-Vector Cyberattack Detection Based on Machine Learning Algorithms: Traffic Features Analysis, Experiments, and Efficiency. Algorithms. 2022;15(7):239. https://doi.org/10.3390/a15070239
3. Aguru A., Erukala S. OTI-IoT: A Blockchain-based Operational Threat Intelligence Framework for Multi-vector DDoS Attacks. ACM Trans. Internet Technol. 2024;24(3):15.1–15.31. https://doi.org/10.1145/3664287
4. Ipole-Adelaiye N., Tatama F.B., Egena O., Jenom M., Ibrahim L. Detecting Multi-Vector Attack Threats Using Multilayer Perceptron Network. IRE Journals. 2024;8(1):119–123.
5. Pakmehr A., Aßmuth A., Taheri N., Ghaffari A. DDoS attack detection techniques in IoT networks: a survey. Cluster Comput. 2024;27(4):14637–14668. https://doi.org/10.1007/s10586-024-04662-6
6. Alhakami W. Evaluating modern intrusion detection methods in the face of Gen V multi-vector attacks with fuzzy AHP-TOPSIS. PLoS One. 2024;19(5):e0302559. https://doi.org/10.1371/journal.pone.0302559
7. Saiyed M.F., Al-Anbagi I. Deep Ensemble Learning With Pruning for DDoS Attack Detection in IoT Networks. IEEE Trans. Machine Learning Commun. Networks. 2024;2:596–616. https://doi.org/10.1109/TMLCN.2024.3395419
8. Liebl S. Threat Modelling for Internet of Things Devices. Research Report 2023 of the Technical University OTH Amberg-Weiden. 2023. URL: https://www.researchgate.net/publication/369488078. Дата обращения 25.02.2025. / Accessed February 25, 2025.
9. Aguru A.D., Erukala S.B. A lightweight multi-vector DDoS detection framework for IoT-enabled mobile health informatics systems using deep learning. Inf. Sci. 2024;662:120209. https://doi.org/10.1016/j.ins.2024.120209
10. Петренко В.И., Тебуева Ф.Б., Огур М.Г., Линец Г.И., Мочалов В.П. Методика обнаружения и противодействия многовекторным угрозам нарушения информационной безопасности, децентрализованной IoT системы. Int. J. Open Inf. Technol. 2025;13(1):14–24.
11. Leng S., Guo Y., Zhang L., Hao F., Cao X., Li F., Kou W. Online and Collaboratively Mitigating Multi-Vector DDoS Attacks for Cloud-Edge Computing. In: ICC 2024 – International Conference on Communications. 2024. P. 1394–1399. https://doi.org/10.1109/ICC51166.2024.10623052
12. Ali M., Saleem Y., Hina S., Shah G.A. DDoSViT: IoT DDoS attack detection for fortifying firmware Over-The-Air (OTA) updates using vision transformer. Internet of Things. 2025;30:101527. https://doi.org/10.1016/j.iot.2025.101527
13. Dalal S., Lilhore U.K., Faujdar N., Simaiya S., et al. Next-generation cyberattack prediction for IoT systems: leveraging multiclass SVM and optimized CHAID decision tree. J. Cloud Comput. 2023;12:137. https://doi.org/10.1186/s13677-023-00517-4
14. Zahid F., Funchal G., Melo V., Kuo M.M.Y., et al. DDoS attacks on smart manufacturing systems: A cross-domain taxonomy and attack vectors. In: 2022 20th IEEE International Conference on Industrial Informatics (INDIN). 2022. P. 214–219. https://doi.org/10.1109/INDIN51773.2022.9976172
15. Lungu N., Dash B.B., De U.C., Dash B.B., et al. Multi-vector Monitoring, Detecting and Classifying GPU Side-Channel Attack Vectors on a Secure GPU Execution Framework. In: 2024 8th International Conference on I-SMAC (IoT in Social, Mobile, Analytics and Cloud). 2024. P. 500–505. https://doi.org/10.1109/I-SMAC61858.2024.10714895
Рецензия
Для цитирования:
Петренко В.И., Тебуева Ф.Б., Огур М.Г., Линец Г.И., Мочалов В.П. Имитационная модель масштабируемого метода выявления многовекторных атак с учетом ограничений вычислительных и информационных ресурсов IoT-устройств. Russian Technological Journal. 2025;13(5):25-40. https://doi.org/10.32362/2500-316X-2025-13-5-25-40. EDN: JKQMQM
For citation:
Petrenko V.I., Tebueva F.B., Ogur M.G., Linets G.I., Mochalov V.P. Simulation model of a scalable method for detecting multi-vector attacks taking into account the limitations of computing and information resources of IoT devices. Russian Technological Journal. 2025;13(5):25-40. https://doi.org/10.32362/2500-316X-2025-13-5-25-40. EDN: JKQMQM