Модели и методы обнаружения аномального трафика сетей интернета вещей тема диссертации и автореферата по ВАК РФ 05.12.13, кандидат наук Богданов Павел Юрьевич

  • Богданов Павел Юрьевич
  • кандидат науккандидат наук
  • 2022, ФГБОУ ВО «Государственный университет морского и речного флота имени адмирала С.О. Макарова»
  • Специальность ВАК РФ05.12.13
  • Количество страниц 147
Богданов Павел Юрьевич. Модели и методы обнаружения аномального трафика сетей интернета вещей: дис. кандидат наук: 05.12.13 - Системы, сети и устройства телекоммуникаций. ФГБОУ ВО «Государственный университет морского и речного флота имени адмирала С.О. Макарова». 2022. 147 с.

Оглавление диссертации кандидат наук Богданов Павел Юрьевич

ВВЕДЕНИЕ

ГЛАВА 1 ЭКОСИСТЕМА ИНТЕРНЕТА ВЕЩЕЙ

1. 1 Сенсорные и исполнительные устройства интернета вещей

1.2 Телекоммуникационная инфраструктура интернета вещей

1.3 Протоколы интернета вещей

1.4 Архитектура 1оТ

1.4.1 Архитектура 1оТ с применением промежуточных платформ

1.4.2 Архитектура 1оТ с применением туманных вычислений

1.4.3 Архитектура социального интернета вещей

1.4.4 Архитектура систем граничных вычислений

1.5 Характеристики интернета вещей

1.6 Постановка задачи

Выводы по первой главе

ГЛАВА 2 СИСТЕМА МЕТРИК ОБНАРУЖЕНИЯ АНОМАЛЬНОГО ТРАФИКА СЕТИ ИНТЕРНЕТА ВЕЩЕЙ

2.1 Классификация атакующих воздействий на ^^сети

2.2 Механизмы обеспечения безопасности сети интернета вещей

2.3 Система метрик обнаружения аномального трафика

2.4 Методы обнаружения атак в 1оТ-сетях

2.4.1 Сигнатурные методы выявления атак

2.4.2 Поведенческие методы выявления атак

2.4.3 Практические аспекты выявления атак

Выводы по второй главе

ГЛАВА 3 МЕТОДЫ ОБНАРУЖЕНИЯ АНОМАЛЬНОГО ТРАФИКА СЕТЕЙ ИНТЕРНЕТА ВЕЩЕЙ

3.1 Обнаружение атак на уровне 1оТ-устройства

3.2 Обнаружение атак на уровне сетевых сегментов

3.2.1 Применение глубоких автоэнкодеров для детектирования аномалий

3.2.2 Формирование поведенческого снимка 1оТ-устройства

3.2.3 Методика детектирования аномального поведения IoT-устройства

3.2.4 Обучение автоэнкодера и анализ результатов

3.3 Обнаружение аномального трафика на уровне сети

3.3.1 Применяемые методы обучения

3.3.2 Оценки эффективности моделей классификации

3.3.2 Характеристика обучающей выборки (data set)

3.3.3 Предложения по снижению влияния малых объемов data set и количества информационных признаков на качество обучения

3.4 Описание работы системы обнаружения атак

Выводы по третьей главе

ГЛАВА 4 ИМИТАЦИОННЫЕ МОДЕЛИ ФУНКЦИОНИРОВАНИЯ СЕТИ ИНТЕРНЕТА ВЕЩЕЙ

4.1 Описание объектов имитационной модели

4.2 Особенности реализации имитационной модели

4.3 Результаты имитационного эксперимента на модели БСС

Выводы по четвертой главе

ЗАКЛЮЧЕНИЕ

СПИСОК ЛИТЕРАТУРЫ

Рекомендованный список диссертаций по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК

Введение диссертации (часть автореферата) на тему «Модели и методы обнаружения аномального трафика сетей интернета вещей»

ВВЕДЕНИЕ

Одной из наиболее перспективных технологий проектирования систем автоматизации управления, мониторинга, контроля считаются беспроводные сенсорные сети (Wireless Sensor Networks, WSN) в силу следующих их достоинств: мобильность, самоорганизация, быстрое развертывание, создание временной сети на местности, где прокладка обычных кабелей затруднена [22, 46].

Беспроводная сенсорная сеть (БСС) образуется множеством сенсорных устройств (СУ) и коммутационных узлов (КУ), соединенных с помощью радиоканала [9]. Источниками данных в сенсорной сети являются датчики (сенсоры), регистрирующие данные (измерения) об окружающей среде -температуре, влажности, освещении и т.д. Взаимодействуя между собой и с КУ, например маршрутизаторами, датчики создают распределенную, самоорганизующуюся систему сбора, обработки и передачи зарегистрированных данных. Распределенность характеризуется рассредоточенностью устройств БСС в пространстве. Самоорганизация означает, что устройства БСС способны самостоятельно идентифицировать друг друга и в случае потери каких-либо узлов самостоятельно находить новые маршруты передачи данных. Основная особенность БСС заключается в отказе от непосредственного участия человека в их работе [15, 17].

Технологии построения измерительных систем на основе БСС развиваются учеными и инженерами не одно десятилетие. БСС состоят из простых и компактных устройств для обмена небольшими сообщениями. К таким устройствам относятся, например, пожарные датчики [21, 31].

Очередным витком развития БСС стал интернет вещей (Internet of Things, IoT), представляющий собой готовые интеллектуальные системы - умные системы (smart systems) [18, 26].

«Умные» функции интернета вещей во многом определяются прикладными задачами, но в целом IoT предоставляет широкий набор услуг: экологический

контроль территорий, охрана объектов, технологический процесс, мониторинг пациентов, «умный дом» и многое другое [31, 32, 40].

На сегодняшний день технологии 1оТ достигли уровня зрелости, позволившего запустить в 2019 году пилотный проект «Умный город» во всех субъектах Российской Федерации и городах с численностью населения свыше 100 тысяч человек. Стандарт проекта «Умный город», подготовленный Минстроем РФ и утвержденный 04.03.2019 включает набор мероприятий, которые предстоит выполнить всем городам-участникам ведомственного проекта цифровизации городского хозяйства до 2024 года. Стандарт включает следующие базовые мероприятия:

- внедрение систем автоматизированного контроля расходов коммунальных ресурсов;

- внедрение автоматизированного контроля работы дорожной и коммунальной техники;

- внедрение системы автоматической фотовидеофиксации нарушений правил дорожного движения;

- внедрение системы онлайн расписания движения общественного транспорта, с возможностью отслеживания передвижения;

- создание системы общественной безопасности;

- внедрение систем информирования граждан о возникновении чрезвычайных ситуаций;

- автоматизация системы управления обращения с твердыми коммунальными отходами.

Пилотные проекты позволят установить лучшие практики внедрения 1оТ в жизнедеятельность людей с учетом выполнения требований на качество оказываемых интернетом вещей услуг.

Сети интернета вещей характеризуются сложной динамической структурой, содержат устройства с различным программным и аппаратным обеспечением [36, 42]. Появление интеллектуальных мобильных устройств, использующих батареи в

качестве источника питания, актуализировало задачу своевременного обнаружения аномального трафика, расточающего энергию IoT. Под аномальным будем понимать сетевой трафик, который содержит вредоносное программное обеспечение, реализующее атакующее воздействие на узлы IoT [2, 71, 107, 114]. Своевременное обнаружение аномального трафика способствует сохранению срока службы сети интернета вещей и, соответственно, выполнения оказываемых IoT услуг.

Вопросам проектирования, эксплуатации и моделирования сетей интернета вещей посвящены научные и практические исследования отечественных и зарубежных авторов, среди которых отметим работы В.А. Варгаузина, В.В. Вишневского, Б.С. Гольдштейна, О.И. Кутузова, А.Е. Кучерявого, А.И. Парамонова, А.В. Рослякова, Т.М. Татарниковой, I.F. Akyildiz, P. Wang, Q. Wang, T. Zhang, G. Messier, I.G. Finvers и многих других. Их работы определяют новые подходы к построению беспроводных сетей интернета вещей с учетом обеспечения качества обслуживания. Однако, вопросам обеспечения надежного и безопасного функционирования сетей интернета вещей посвящено не так много работ, среди которых труды С.В. Беззатева, В.А. Богатырева, П.Д. Зегжды, Д.П. Зегжды, О.И. Шелухина. В работах этих и других авторов решаются задачи не только обнаружения аномального трафика, но и классификации атакующих воздействий на узлы IoT, правда, без учета ограничений на потребляемые энергетические ресурсы, которые для сетей интернета вещей в настоящее время становятся определяющими.

Объектом исследования являются сети интернета вещей, построенные по иерархическому принципу взаимодействия узлов интернета вещей.

Предметом исследования является применение моделей и методов обнаружения аномального трафика в сетях интернета вещей.

Цель диссертационной работы состоит в разработке моделей и методов обнаружения аномального трафика в сетях интернета вещей с учетом ограничений на потребляемые энергетические ресурсы.

Для достижения указанной цели диссертационной работы решены следующие задачи:

1. Предложена многоуровневая модель архитектуры интернета вещей.

2. Разработана система метрик обнаружения аномального трафика сетей интернета вещей.

3. Предложены методы обнаружения аномального трафика сетей интернета вещей, основанные на моделях глубокого обучения и системе метрик.

4. Реализовано имитационное моделирование функционирования сети интернета вещей с учетом предложенных методов обнаружения аномального трафика, позволяющие оценить расход потребляемых энергетических ресурсов.

Методы исследования. Сформулированная в диссертационной работе задача разработки моделей и методов обнаружения аномального трафика сетей интернета вещей решается с применением случайных процессов и математической статистики, вычислительной математики, методов машинного обучения.

Основные новые результаты, полученные в работе и выносимые на защиту:

1. Многоуровневая модель архитектуры интернета вещей.

2. Система метрик обнаружения аномального трафика сетей интернета вещей.

3. Методы обнаружения аномального трафика сетей интернета вещей.

4. Имитационные модели функционирования сети интернета вещей.

Научная новизна результатов диссертационной работы, заключается в

следующем.

1. Многоуровневая модель архитектуры интернета вещей отличается от существующих референсных моделей сочетанием классического и современного подходов к построению иерархии взаимодействия узлов интернета вещей, что позволяет внедрить методы и модели обнаружения аномального трафика на всех уровнях архитектуры интернета вещей.

2. Система метрик обнаружения аномального трафика предложена впервые

и отличается широким набором прогнозирующих, диагностических и ретроспективных метрик, что позволяет своевременно обнаруживать отклонения показателей аномального трафика от нормального.

3. Методы обнаружения аномального трафика сети интернета вещей, основанные на методах машинного обучения и системе метрик, отличаются от известных тем, что позволяют обнаруживать аномалии сетевого трафика, паттерны которых еще не известны.

4. Имитационные модели функционирования сети интернета вещей предложены впервые и включают модель беспроводной сенсорной сети (физический уровень) и модель виртуального канала (сетевой уровень), что позволяет помимо вероятностно-временных характеристик оценить расход потребляемых энергетических ресурсов.

Практическая ценность и реализация результатов работы. Ценность результатов исследования для практики заключается в предложенных моделях и методах, а также расчетных выражениях, обеспечивающих стабильное функционирование сетей интернета вещей в условиях появления аномального трафика.

Научные результаты диссертационной работы нашли применение в образовательном процессе на кафедрах «морские информационные системы» и «информационные технологии и системы безопасности» РГГМУ направления обучения бакалавров «Корабельное вооружение» и специалистов «Информационная безопасность» по курсам «Геоинформационные системы», «Основы информационной безопасности», «Сетевое администрирование».

Степень достоверности полученных результатов подтверждена корректностью применяемых методов, системным подходом к решению поставленных задач, результатами моделирования и имитационного эксперимента. Модели функционирования сети интернета вещей разработаны с применением языков программирования высокого уровня Python и C++, методы машинного обучения реализованы с применением нейросетевой библиотеки Keras, фреймворков Deeplearning4j, TensorFlow, Theano.

Результаты диссертационной работы не противоречат ранее полученным данным, опубликованным в открытых источниках.

Соответствие диссертации паспорту научной специальности. Диссертационная работа соответствует следующим пунктам паспорта специальности 05.12.13 - «Системы, сети и устройства телекоммуникаций», проведенные исследования - формуле специальности:

пункту 3. Разработка эффективных путей развития и совершенствования архитектуры сетей и систем телекоммуникаций и входящих в них устройств.

пункту 10. Исследование и разработка новых методов защиты информации и обеспечение информационной безопасности в сетях, системах и устройствах телекоммуникаций.

Апробация диссертационной работы. Результаты диссертационной работы докладывались, обсуждались и были одобрены на Международной научно-практической конференции, посвященной 90-летию Российского государственного гидрометеорологического университета «Современные проблемы гидрометеорологии и мониторинга окружающей среды на пространстве СНГ», г. Санкт-Петербург, 22-24 октября 2020 г.; V международной научно-практической конференции «ИНФОГЕО 2018 Геоинформационное обеспечение устойчивого развития территорий», г. Санкт-Петербург, 29-30 ноября 2018 г; XVIII Международной научно-технической конференции «Приоритетные направления развития науки и технологий», г. Тула, 20 ноября 2015 г. Санкт-Петербургской международной конференции «Региональная информатика» 20182020 гг.; XI Санкт-Петербургской межрегиональной конференции «Информационная безопасность регионов России (ИБРР-2019)», 23-25 октября 2019 г.; Научно-практической конференции молодых ученых «Программная инженерия и компьютерная техника» (Майоровские чтения), г. Санкт-Петербург, 2020, 2021 гг.; кафедральных семинарах Российского государственного гидрометеорологического университета 2014-2021 гг.

Публикации по теме диссертационной работы. Основные результаты диссертации опубликованы в 31 печатной работе, в том числе в 3 работах,

рекомендованных ВАК РФ и 2 статьи в сборниках конференций, входящих в базы цитирования Scopus. Имеются два свидетельства о государственной регистрации программы для ЭВМ «Программа оптимизации структуры защищенной компьютерной сети с применением генетического алгоритма» № 2016611252 и «Экспертная система выбора оптимальных средств защиты электронного контента» № 2016611251.

Структура и объем диссертационной работы. Структура диссертации включает введение, четыре главы, заключение и список литературы (всего 115 источников). Объем диссертации - 147 страниц сквозной нумерации, в том числе основного текста - 135 машинописных страниц, 55 рисунков, 10 таблиц.

ГЛАВА 1 ЭКОСИСТЕМА ИНТЕРНЕТА ВЕЩЕЙ

Интернет вещей - это экосистема, представляющее собой программно-аппаратное решение, обеспечивающее автономную реализацию информационных процессов сбора, обработки и передачи данных в интересах, оказываемой пользователю услуги. Экосистему IoT образуют [38, 46]:

- сенсорные и исполнительные устройства с функциями измерений и приема-передачи данных,

- телекоммуникационная инфраструктура, обеспечивающая транспортировку данных,

- серверы, выполняющие функции обработки данных,

- программное обеспечение, реализующее протоколы приема-передачи, хранения данных, методы анализа полученных данных и алгоритмы принятия решений по результатам анализа.

Название «экосистема» говорит о том, что образующие ее элементы находятся в закономерной взаимосвязи друг с другом и созданы условия для их совместного сбалансированного и устойчивого функционирования [10].

1.1 Сенсорные и исполнительные устройства интернета вещей

Системы интернета вещей состоят из узлов следующего типа [22, 92]:

1. Сенсорные устройства (СУ), выполняющие функции измерений.

2. Исполнительные устройства, выполняющие функции воздействия на контролируемый объект.

3. Узлы сопряжения, выполняющие роль агрегатора (концентратора), шлюза ил маршрутизатора в зависимости от возложенных на них функций.

В типичной структуре сенсорного устройства присутствует один или несколько сенсоров, а также модули для начальной обработки измеренных данных и взаимодействие с другими СУ. На рисунке 1.1 представлена типичная структура СУ.

Измеритель преобразует регистрируемые датчиком сигналы из аналогового вида в цифровой (АЦП). Вычислитель отсеивает бесполезные данные, полезные данные приводит к нужному формату и записывает их в память СУ. Приемопередатчик предоставляет интерфейс СУ с внешней средой и содержит два буфера для приема и передачи данных соответственно. В структуру СУ также могут быть интегрирована ОРБ-система. Работа СУ обеспечивается питанием от батареи. Время «жизни» СУ зависит от длительности работы элементов питания [8].

Сенсорное устройство образует вокруг себя зону чувствительности с радиусом г, определяющим дальность действия датчика. Дальность действия датчика - это расстояние, при котором измеритель способен регистрировать изменение входного сигнала [42].

Рисунок 1.1 - Структурная схема СУ

На базе СУ строятся сети мониторинга, например, состояния охраняемого объекта, экологической обстановки, защищаемой территории и т.п. Сети мониторинга обычно однородные, то есть все сенсорные узлы обладают одинаковыми функциональными возможностями и энергопотреблением.

В медицинских нательных сенсорных сетях (Wireless Body Area Network, WBAN) помимо СУ, измеряющих текущие медицинские показатели, используются исполнительные устройства (рисунок 1.2), способные воздействовать на объект измерений. Контроллер принятия решения управляет

исполнительным устройством, в структуре которого присутствует активный элемент для взаимодействия с окружающей средой. В качестве примера можно привести устройство ввода лекарства пациенту.

Рисунок 1.2 - Структурная схема исполнительного устройства

В медицинской нательной сенсорной сети могут быть устройства разных типов, выполняющие разнообразные функций, обладающие различным запасом энергии.

1.2 Телекоммуникационная инфраструктура интернета вещей

Организация телекоммуникационной инфраструктуры интернета вещей зависит от масштаба охватываемой территории и сложности решаемой задачи [75].

В отличие от сетей WiFi или WiMAX время «жизни» сенсорной сети сильно зависит от потребления энергии сенсорными и исполнительными устройствами [16]. Потребление энергии происходит при различных операциях: определение маршрута доставки, передача и прием данных, их обработка и т.д. В интернете вещей системы передачи данных экономят энергию путем сокращения количества операций.

В целях экономии энергии при передаче данных многошаговое взаимодействие является более распространенным вариантом в интернете вещей и реализуется иерархической структурой (рисунок 1.3) [60].

Облачные вычисления ---------------------------------------~------------------------------------------------------------------------------Шлюз

Туманные /т/^вычисления Туманные-.„/с вычисления Марш рутиз аторы

Концентраторы

□ □ ь \ Кластер Кластер Кластер "лУпЬ Кластер Сенсорные устройства

Рисунок 1.3 - Иерархическая структура организации сетей IoT

На нижнем уровне сенсорные устройства объединены в кластеры. СУ отправляют собранные данные головным узлам. Головной узел кластера агрегирует данные от остальных устройств своего кластера, формирует пакеты данных, отправляет их ближайшему маршрутизатору. Маршрутизаторы образуют топологию, построенную на принципе ячеек- mesh, Топология позволяет узлам становиться главным узлом кластера и передавать пакеты в роли коммутатора. За несколько шагов (хопов) пакеты дойдут до шлюза, предоставляющего интерфейс выхода в глобальную сеть (облачные вычисления) [42].

Исходя из иерархической структуры организации сетей IoT, можно выделить следующие виды взаимодействия, образующие открытые каналы:

- «Device-to-Device» (D2D) - есть взаимодействие между СУ внутри сенсорной сети.

- «Device-to-Server» (D2S) - представляет собой модель взаимодействия Клиент/Сервер - по запросу клиента (клиентского приложения) сервер передает запрашиваемые данные от СУ.

- «Server-to-Server», (S2S) - есть серверная инфраструктура совместного использования данных с возможностью передачи их обратно устройствам, программам или пользователям.

Таким образом, на нижнем, физическом уровне из сенсорных и исполнительных устройств образуется беспроводная сенсорную сеть, которая строится как совокупность кластеров. Отсутствие ограничения на количество кластеров что позволяет масштабировать размер сети под требования задач контроля и/или мониторинга территорий.

Определение главного узла в кластере организуется с учетом баланса энергопотребления.

Существуют различные алгоритмы кластеризации, такие как LEACH, PEGASIS, TEEN и другие [22]. Они объединены возможностью каждого узла кластера стать головным узлом.

Алгоритм LEACH (Low Energy Adaptive Cluster Hierarchy) предусматривает стохастический выбор головного узла на основе энергетических характеристик в каждом новом временном цикле (раунде). Головной узел не может вновь стать головным в следующем раунде. Узлы кластера обмениваются данными с головным узлом в режиме TDMA. Головной узел создает расписание для связи с узлами кластера.

По алгоритму PEGASIS (Power-Efficient Gathering Sensor Information Systems) узлы организуются в цепочки. Данные от узлов передаются по цепочке и только первые узлы цепочек передают информацию на узел сопряжения.

В соответствии с алгоритмом TEEN (Threshold-sensitive Energy Efficient Protocols) узлы передают данные головному узлу, когда количество накопленных данных достигло определенного порога.

Головной узел кластера в течение определенного интервала времени выполняет функции транзита для СУ - членов кластера, и поэтому затрачивает больше энергии на прием, обработку и передачу информации. В связи с этим, весь жизненный цикл сенсорной сети делят на раунды - интервалы времени, в течение

которых определенное СУ является головным узлом кластера. Для обеспечения баланса расхода энергии каждый раунд выбирается новый головной узел.

Фаза формирования кластера и фазы передачи данных составляют раунд. Головной узел получает данные от членов кластера и передает ее другим головным узлам и/или шлюзу БСС. В сетях связи пятого поколения в качестве такого шлюза, например, выступает базовая станция.

После назначения, головные узлы передают сенсорным устройствам сигнал RSS (Received Signal Strengt), формируя их в кластеры. Мощность сигнала RSS позволяет определить число хопов от головного узла до сенсорного устройства. Затем головные узлы широковещательной рассылкой передают на сенсорные устройства информацию о сети - адрес, расстояние и т.п. и задают расписание передачи данных.

1.3 Протоколы интернета вещей

Специальные протоколы в IoT необходимы для обеспечения коммуникации между вещами и пользователями. Известны следующие протоколы согласно участкам взаимодействия узлов сети IoT [22]:

• DDS: быстрая шина для интегрирования интеллектуальных устройств (D2D);

• CoAP: протокол для передачи информации о состоянии узла на сервер (D2S);

• MQTT: протокол для сбора данных устройств и передачи их серверам (D2S);

• XMPP: протокол для соединения устройств с пользователями, частный случай D2S-схемы, когда пользователи соединяются с серверами;

• STOMP: протокол для обмена сообщениями между устройством и сервером, реализованными на разных языках и платформах (D2S);

• AMQP: система организация очередей для соединения серверов между собой (S2S).

Перечисленные протоколы являются протоколами реального времени, существуют десятки вариантов их практической реализации. Все эти протоколы обладают публикацией и подпиской, благодаря которой могут объединять тысячи устройств в сеть.

DDS (Data Distribution Service) - реализует шаблон публикации-подписки для отправки и приема данных, смены состояний и команд, предназначенных конечным узлам. Издающие узлы создают информацию по тематическим разделам - «topic», например: температура, местоположение, давление и т.д.) и публикуют эти шаблоны в виде реляционной модели данных. Узлам, подписанным на тематические разделы протокол DDS, реализует прямую шинную связь к базе данных. В качестве транспортного протокола используется UDP.

С помощью DDS эффективно реализуется соединение многочисленных устройств и пользователей. Пользователи и вещи взаимодействуют по методу «запрос-ответ». Анонимная модель взаимодействия, при которой пользователю нет нужды знать от какого СУ получена информация, а устройства не знают своих пользователей, отличает DSS от других протоколов. Такая анонимность служит фундаментом масштабируемости и самоорганизации БСС. На этих свойствах построен интернет вещей - при изменениях в составе пользователей или устройств не надо переписывать связующее программное обеспечение [19].

CoAP (Constrained Application Protocol) предназначен для взаимодействия через Интернет устройств с ограниченными ресурсами. Основой для разработки CoAP послужил протокол HTTP, но в отличие от текстового HTTP, CoAP является бинарным протоколом. Применение бинарного протокола снижает объем служебных сообщения, что удобно при малой мощности и низком потреблении энергии IoT устройствами. В качестве транспортного протокола используется UDP.

CoAP организован в два слоя: «Transactions» (транзакции) и «Request/Response» (Запрос/Ответ). Слой «Transactions» обрабатывает обмен сообщениями между конечными точками. Слой «Request/Response» реализует

модель взаимодействия Клиент/Сервер, в которой СУ обычно выполняет функции сервера. По запросу из клиентского приложения сенсорное устройство начинает передачу измеренных (зарегистрированных) данных.

Протокол прикладного уровня CoAP может применяться с любым протоколом своего уровня: SMTP, FTP, HTTP, HTTPS.

Протокол MQTT (Message Queue Telemetry Transport) осуществляет сбор данных с устройств. В качестве транспорта используется TCP. MQTT предназначен для крупных сетей с множеством устройств, служит для обеспечения телеметрии и дистанционного мониторинга.

В структуру сети, построенной на MQTT, обычно входит сервер-издатель, сервер-брокер и один или несколько клиентов. Обмен сообщениями осуществляется по шаблоне издатель-подписчик. Сервер-брокер управляет формированием очередей сообщений и их приоритезацией. Таким образом, вся передаваемая информация разделяется на разные каналы, по одному каналу на каждого подписчика и издателя.

Все сенсорные или исполнительные устройства передают и получают информацию только через брокера. То есть, когда издатель отправляет сообщение M на определенную тему T, то его получают все клиенты, подписанные на эту тему. Например, клиент (подписчик) подключен к брокеру и подписан на topic «Temperature». Когда брокер получает данные от издателя для topic «Temperature», то передает их всем подписчикам (рисунок 1.4).

Издатель Брокер Подписчик

Опубликовать "Temperature" "30" Подписаться на topic , «Temperature»

"Temperature = 30"

Рисунок 1.4 - Схема работы протокола MQTT

В протоколе MQTT предусмотрен выбор надежности обмена сообщениями, который обеспечивается тремя уровнями качества обслуживания (QoS, Quality of Service):

• QoS0 - сообщение отправляется без подтверждения и только единожды, самый быстрый, но ненадежный;

• QoS1 - сообщение передается до получения подтверждение о доставке;

• QoS2 - медленный, но самый надежный уровень качества. Реализует стратегию однократной доставки сообщения. Применяется четырехступенчатая процедура подтверждения доставки.

XMPP (Extensible Messaging and Presence Protocol) - расширяемый протокол обмена сообщениями и информацией о присутствии. В XMPP применяется текстовый формат XML, протокол открытый и хорошо расширяемый. XMPP применяется в небольших сетях для адресации устройств, работает по TCP, не обладает высокой скоростью, поэтому нашел применение в сетях IoT.

На участке сети между издателем и брокером чаще всего применяются протоколы - CoAP, MQTT и XMPP. В зависимости от назначения и условий работы сети предпочтение отдается конкретному протоколу. Протокол XMPP широко применяется в системах управления освещением и климатом в помещениях. MQTT для мониторинга утечек и экологического контроля на объектах опасного производства, контроля потребления энергии, управления светом и интеллектуального садоводства, CoAP в системах умного дома.

Для интернета вещей, использующего оборудование различных платформ, рекомендуется протокол STOMP.

Похожие диссертационные работы по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК

Список литературы диссертационного исследования кандидат наук Богданов Павел Юрьевич, 2022 год

Список литературы

1. Белянинова Е.Г. Векторы вирусных атак завтрашнего дня / Е.Г. Белянинова, Е.В. Рыбанин, П.Ю. Богданов // Информационные технологии и системы: управление, экономика, транспорт, право. - 2019. - №2 2 (34). - С. 219-222.

2. Белянинова Е.Г. Вирусные атаки в современном мире умных устройств / Е.Г. Белянинова, П.Ю. Богданов // Современные проблемы гидрометеорологии и мониторинга окружающей среды на пространстве СНГ: Сборник тезисов Международной научно-практической конференции, посвященной 90-летию РГГМУ. -2020. - С. 578-579.

3. Белянинова Е.Г. Применение технологии NFC в системах контроля и управления доступом / Е.Г. Белянинова, П.Ю. Богданов // Информационные технологии в образовании. Сборник статей научно-практической конференции студентов, аспирантов и молодых ученых. Российский государственный гидрометеорологический университет. Санкт-Петербург - 2021. - С. 41-43.

4. Белянинова Е.Г. Исследование информации, собираемой о пользователях фитнес-браслетов / Е.Г. Белянинова, Е.В. Рыбанин, П.Ю. Богданов // Земля и Человек. Актуальные вопросы современного состояния окружающей среды. Сборник статей Межвузовской научно-практической конференции студентов, аспирантов и молодых ученых, посвященной празднованию 90-летия РГГМУ. - 2020. - С. 247-249.

5. Бескид П.П. Результаты исследований в области дистанционных методов обнаружения нефтяных загрязнений на водной поверхности, проводимых в РГГМУ / П.П. Бескид, П.Ю. Богданов, В.А. Миклуш, Т.М. Татарникова, Е.А. Чернецова, А.Д. Шишкин // Гидрометеорология и экология. - 2020. - №2 60. - С. 371-391.

6. Богатырев В.А. Оценка надежности выполнения кластерами запросов реального времени / В.А. Богатырев, А.В. Богатырев, С.В. Богатырев // Известия вузов. Приборостроение. - 2014. - Т. 57. - №№ 4. - С. 46-48.

7. Богданов П.Ю. Принципы и методология формирования информационной системы экологического мониторинга морской поверхности / П.Ю. Богданов // Информационные технологии и системы: управление, экономика, транспорт, право. -

2013. - №1 (10). - С. 19-21.

8. Богданов П.Ю. Сравнительный анализ методов определения местоположения летательного аппарата и его привязки к земным координатам / П.Ю. Богданов, П.И. Силин //Информационные технологии и системы: управление, экономика, транспорт, право. - 2013. - №2-1(11). - С. 24-26.

9. Богданов П.Ю. Защита конфиденциальности в корпоративных ГИС / П.Ю. Богданов, П.И. Силин, В.А. Миранков // Информационные технологии и системы: управление, экономика, транспорт, право. - 2014. - №2 3. - С. 21-24.

10. Боков С.И. О роли обеспечения системы управления цифровой экономикой России на основе организации единого информационного пространства / С.И. Боков // Нанондустрия. - 2019. Т.12. С. 135-139.

11. Браницкий А.А. Анализ и классификация методов обнаружения сетевых атак / А.А. Браницкий, И.В. Котенко // Труды СПИИРАН. - 2016. - № 2(45). - C. 207244.

12. Бурлов В.Г. Модель обеспечения информационной безопасности web-сайта образовательной организации / В.Г. Бурлов, П.Ю. Богданов, М.И. Грачев // Инновационные технологии и вопросы обеспечения безопасности реальной экономики: Сборник научных трудов по итогам Всероссийской научно-практической конференции. Под редакцией Г.В. Лепеша, О.Д. Угольниковой, С.Ю. Александровой. -2020. - С. 259-267

13. Варгаузин В.А. Радиосети для сбора данных от сенсоров, мониторинга и управления на основе стандарта IEEE 802.15.4 / В.А. Варгузин //ТелеМультиМедиа - 2005. -№6. - С. 23-28.

14. Варгаузин В.А. Сетевая технология ZigBee / В.А. Варгаузин // ТелеМультиМедиа. - 2005. - С. 29-32.

15. Викулов, А.С. Анализ трафика в сети беспроводного доступа стандарта IEEE 802.11 / А.С. Викулов, А.И. Парамонов // Труды учебных заведений связи. -2017. - Т. 3. - № 3. - С. 21-27.

16. Вишневский В.В. Энциклопедия Wi-Max. Путь к 4G / В.В. Вишневский, С.Л. Портной, И.В. Шахнович. - М.: Техносфера, 2009. - 471 с.

17. Вишневский В. Mesh-сети стандарта IEEE 802.11s - технологи и реализация /

B. Вишневский, Д. Лаконцев, А. Сафонов, С. Шпилев // Первая миля. - 2008. - № 2-3. -

C. 26-31.

18. Восков Л.С. Web вещей - новый этап развития интернета вещей / Л.С. Восков, Н.А. Пилипенко // Качество. Инновации. Образование. - 2013. -№2 2. - С. 4449.

19. Галинина О.С. Анализ кооперации M2M устройств в сотовых сетях связи / О.С. Галинина, А.В. Пяттаев, С.Д. Андреев, А.М. Тюрликов // В мире научных открытий. - 2013. - С. 271-296.

20. Гелиг А.Х. Введение в математическую теорию обучаемых распознающих систем и нейронных сетей./ А.Х. Гелиг. - М.: Издательство СПбГУ, 2017. - 224 с.

21. Гиббс М. Интернет вещей - не только для «умных» [Электронный ресурс] / М. Гиббс // Сети/network world. - 2013. - № 3. - Режим доступа : https://www.osp.ru/nets/2013/03/13035495.

22. Гольдштейн Б.С. Сети связи пост-NGN. / Б.С. Гольдштейн, А.Е. Кучерявый. - СПб.: БХВ-Петербург, 2014. - 160 с.

23. Ерашев С.А. «Сар^е the flag» как способ развития компетенций в сфере информационной безопасности / С.А. Ерашев, Е.В. Краева, П.Ю. Богданов, В.А. Миклуш, И.А. Мартын // Информационные технологии и системы: управление, экономика, транспорт, право. - 2019. - №2 3 (35). - С. 158-161.

24. Ермоленко М.А. Анализ биометрических систем распознавания личности / М.А. Ермоленко, П.Ю. Богданов // Информационные технологии и системы: управление, экономика, транспорт, право. - 2019. - №2 4 (36). - С. 119-121.

25. Жарков С.Н. Стохастическое формирование проактивного множества при кластеризации в мобильных беспроводных сенсорных сетях / С.Н. Жарков // T-Comm -телекоммуникации и транспорт. - 2013. - №2 5. - С. 29-34.

26. Интернет вещей и межмашинные коммуникации. Обзор ситуации в России и мире // Мобильные телекоммуникации. - 2013. - №27. - С. 26-28.

27. Истомин Е.П., Яготинцева Н.В., Татарникова Т.М., Богданов П.Ю. Программа оптимизации структуры защищенной компьютерной сети с применением

генетического алгоритма. Свидетельство о регистрации программы для ЭВМ RU 2016611252, 28.01.2016. Заявка № 2015619852 от 19.10.2015.

28. Истомин Е.П., Яготинцева Н.В., Татарникова Т.М., Богданов П.Ю. Экспертная система выбора оптимальных средств защиты электронного контента. Свидетельство о регистрации программы для ЭВМ RU 2016611251, 28.01.2016. Заявка № 2015619853 от 19.10.2015.

29. Каллан Р. Нейронные сети: Краткий справочник / Р. Каллан - М.: Вильямс, 2017. - 288 с.

30. Качур Е.Д. Использование мандатной модели управления доступом при защите конфиденциальной информации / Е.Д. Качур, Н.Н. Попов, В.М. Абрамов, [и др.] //Информационные технологии и системы: управление, экономика, транспорт, право. - 2018. - №1 (32). - С. 58-61.

31. Киричек Р.В. Эволюция исследований в области беспроводных сенсорных сетей / Р.В. Киричек, А.И. Парамонов, А.В. Прокопьев, А.Е. Кучерявый // Информационные технологии и телекоммуникации. - 2014. - № 4 (8). - С. 29-41.

32. Кнеллер В.Ю. «Приборное облако» - концепция функционирования сенсорных систем на основе интернет-технологии / В.Ю. Кнеллер // Датчики и системы. - 2010. - № 8. - С. 66-69.

33. Колбанёв М.О. Физические ресурсы информационного процесса сохранения данных / М.О. Колбанёв, Е.Д. Пойманова, Т.М. Татарникова //Известия высших учебных заведений. Приборостроение. - 2014. - Т. 57. - №2 9. - С.38-42.

34. Краева Е.В. Актуальность стеганографии и ее практическое применение / Е.В. Краева, Т.М. Татарникова, С.А. Веревкин, В.А. Миклуш, П.Ю. Богданов, И.А. Мартын // Информационные технологии и системы: управление, экономика, транспорт, право. - 2019. - № 3(35). - С. 105-109.

35. Краева Е.В. Реализация стеганографии при помощи языка python / Е.В. Краева, Т.М. Татарникова, П.Ю. Богданов и [др.] // Информационные технологии и системы: управление, экономика, транспорт, право. - 2019. - №2 4(36). - С. 39-43.

36. Круз Л. Сотовые телефоны станут датчиками? / Л. Круз // Мобильные телекоммуникации. - 2013. - №2 4-5. - С. 36-38.

37. Кузнецов Н.А. Анализ современных способов тестирования безопасности системы и дополнение их применением тактик работы команд / Н.А. Кузнецов, П.Ю. Богданов // Информационные технологии и системы: управление, экономика, транспорт, право. - 2019. - №2 4(36). - С. 114-118.

38. Ли П. Архитектура интернета вещей/ пер. с анг. М.А. Райтмана. - М.: ДМК Пресс. - 2019. - 454 с.

39. Лукацкий А.В. Обнаружение атак /А.В. Лукацкий. - СПб.: БХВ-Петербург, 2003. - 608 с.

40. Михайлов В.В. Системы метеорологического, экологического и аэрокосмического мониторинга /В.В. Михайлов. - М.: Радиотехника, 2015. - 184 с.

41. Нуриллоев И.Н. Метод оценки и обеспечения связности беспроводной сенсорной сети / И.Н. Нуриллоев, А.И. Парамонов, А.Е. Кучерявый // Электросвязь. -2017. - № 7. - С. 39-44.

42. Осипов И.Е. Mesh-сети: технологии, приложения, оборудование /И.Е. Осипов // Технологии и средства связи. - 2006. - №2 4. - С. 38-45.

43. Осовский С. Нейронные сети для обработки информации / С. Осовский -M.: Финансы и статистика, 2002. - 344 с.

44. Пальчевский Е.В. Разработка метода самообучения импульсной нейронной сети для защиты от DDoS-атак / Е.В. Пальчевский, О.И. Христодуло // Программные продукты и системы. - 2019. - Т. 32. - №2 3. - С. 419-432.

45. Переспелов А.В. Применение технологии виртуализации для организации разграничения доступа / А.В. Переспелов, П.Ю. Богданов, Е.В. Краева // Известия высших учебных заведений. Приборостроение. - 2021. - Т. 64. - №2 5. - С. 364-369.

46. Росляков А.В. Интернет Вещей / А.В. Росляков, С.В. Ваняшин, А.Ю. Гребешков, М.Ю. Самсонов. - Самара: ПГУТИ, 2014. - 342 с.

47. Рыбанин Е.В. Влияние google services на ресурсы android смартфона. / Е.В. Рыбанин, П.Ю. Богданов // Земля и Человек. Актуальные вопросы современного состояния окружающей среды. Сборник статей Межвузовской научно-практической

конференции студентов, аспирантов и молодых ученых, посвященной празднованию 90-летия Российского государственного гидрометеорологического университета. -2020. - С. 286-288.

48. Сафронова Е.О. Применение искусственных нейронных сетей для прогнозирования БоБ атак / Е.О. Сафронова, Г.А. Жук // Молодой ученый. - 2019. -№ 23. - С. 27-30.

49. Силин П.И. Анализ современных методов и средств оценки информационных рисков в корпоративных ГИС / П.И. Силин, П.Ю. Богданов // Информационные технологии и системы: управление, экономика, транспорт, право. -2014. - № 2 (13). - С. 27-31.

50. Силин П.И. Обеспечение безопасности корпоративных геоинформационных систем / П.И. Силин, П.Ю. Богданов // Информационные технологии и системы: управление, экономика, транспорт, право. - 2013. - №2 2-1(11). - С. 180-183.

51. Силин П.И. Оценка информационных рисков в корпоративной геоинформационной системе предприятия - перевозчика бытовых отходов / П.И. Силин, П.Ю. Богданов // Информационные технологии и системы: управление, экономика, транспорт, право. - 2015. - №2 2(16). - С. 51-55.

52. Силин П.И. Применение экспертных методов при оценке информационных рисков в корпоративных ГИС предприятий-перевозчиков бытовых отходов. / П.И. Силин, П.Ю. Богданов // Приоритетные направления развития науки и технологий. Тезисы докладов XVIII Международной научно-технической конференции. Под общей редакцией В.М. Панарина. - 2015. - С. 58-62.

53. Советов Б.Я. Интеллектуальные системы и технологии / Б.Я. Советов, В.В. Цехановский, В.Д. Чертовской. - М.: Академия, 2013. - 318 с.

54. Советов Б.Я. Моделирование систем / Б.Я. Советов, С.А. Яковлев. - М.: Юрайт, 2015. - 343 с.

55. Созыкин А.В. Обзор методов обучения глубоких нейронных сетей / А.В. Созыкин // Вестник ЮУрГУ, Серия: Вычислительная математика и информатика. -2017. - Т.6. - №2 3. - С.28-59.

56. Тарик Р. Создаем нейронную сеть: Пер. с англ. / Р. Тарик - СПб.: ООО

«Альфа-книга», 2017. - 272 с.

57. Тархов Д.А. Нейросетевые модели и алгоритмы. Справочник. / Д.А. Тархов. - М.: Радиотехника, 2014. - 349 с.

58. Татарникова Т.М. Алгоритм размещения датчиков системы экологического мониторинга / Т.М. Татарникова, П.Ю. Богданов, В.А. Миклуш // Телекоммуникации. -2022. - № 3. - С. 2-9.

59. Татарникова Т.М. Анализ данных. /Т.М. Татарникова. - СПб: СПбГЭУ, 2018. - 85 с.

60. Татарникова Т.М. Аналитико-статистическая модель оценки живучести сетей с топологией mesh / Т.М. Татарникова // Информационно-управляющие системы. -2017. - № 1(86) - С. 17-22.

61. Татарникова Т.М. Выявление аномалий сетевого трафика методом глубокого обучения / Т.М. Татарникова, Ф. Бимбетов, П.Ю. Богданов // Известия СПбГЭТУ ЛЭТИ. - 2021. - № 4. - С. 36-41.

62. Татарникова Т.М. Имитационная модель оценки срока службы интернета вещей в условиях атакующих воздействий, источающих энергию узлов / Т.М. Татарникова, П.Ю. Богданов // Программные продукты и системы. - 2021. - № 4. - С. 564-571.

63. Татарникова Т.М. Метрические характеристики обнаружения аномального трафика в сетях интернета вещей / Т.М. Татарникова, П.Ю. Богданов // T-Comm: Телекоммуникации и транспорт. - 2022. - Т. 15. - № 1. - С. 15-21.

64. Татарникова Т.М. Нейросетевой метод обнаружения вредоносных программ на платформе Android / Т.М. Татарникова, А.М. Журавлев // Программные продукты и системы. - 2018. - № 3. -С. 543-547.

65. Татарникова Т.М. Обнаружение атак в сетях интернета вещей методами машинного обучения / Т.М. Татарникова, П.Ю. Богданов //Информационно-управляющие системы. - 2021. - № 6(115). - С. 42-52.

66. Татарникова Т.М. Подход к обнаружению ботнет-атак в сетях интернета вещей / Т.М. Татарникова, И.А. Сикарев, П.Ю. Богданов, Т.В. Тимочкина // Проблемы

информационной безопасности. Компьютерные системы. - 2021. - № 3(47). - С. 108117.

67. Татарникова Т.М. Построение психологического портрета человека с применением технологий обработки естественного языка / Т.М. Татарникова, П.Ю. Богданов // Научно-технический вестник информационных технологий, механики и оптики. - 2021. - Т. 21. - № 1. - С. 85-91.

68. Татарникова Т.М. Программные среды для изучения основ нейронных сетей / Т.М. Татарникова, Е.Д. Пойманова, П.Ю. Богданов, [и др.] // Программные продукты и системы. - 2021. - № 1. - С. 145-150.

69. Татарникова Т.М. Предложения по обеспечению безопасности системы умного дома, основанные на оценке потребляемых ресурсов / Т.М. Татарникова, П.Ю. Богданов, Е.В. Краева // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 4. - С. 88-94.

70. Тупчиенко В.А. Цифровые платформы управления жизненным циклом комплексных систем / В.А Тупчиенко. - М.: Научный консультант, 2018. - 439 с.

71. Шелухин О.И. Мультифракталы. Инфокоммуникационные приложения / О.И. Шелухин. - М.: Горячая линия - Телеком, 2011. - 562 с.

72. Шелухин О.И. Обнаружение вторжений в компьютерные сети. Сетевые аномалии / О.И. Шелухин, Д.Ж. Сакалема, А.С. Филинова. - М.: Горячая линия -Телеком, 2013. - 220 с.

73. Шелухин О.И. Самоподобие и фракталы. Телекоммуникационные приложения. / О.И. Шелухин, А.В. Осин, С.М. Смольский. - М.: Физматлит, 2008. -302 с.

74. Шелухин О.И. Сравнительный анализ алгоритмов обнаружения аномалий трафика методами дискретного вейвлет-анализа / О.И. Шелухин, А.С. Филинова // Т-Сошш. - 2014. - Т.9. - С. 89-97.

75. Шнепс-Шнеппе М.А. Цифровая экономика: телекоммуникации - решающее звено. / М.А. Шнепс-Шнеппе, Д.Е. Намиот. - М.: Горячая линия-Телеком, 2018. - 150 с.

76. Частикова В.А. Нейросетевой метод защиты информации от DDoS-атак / В.А. Частикова, Д.А. Картамышев, К.А. Власов // Современные проблемы науки и образования - 2015. - № 1-1. - C.183-190.

77. A Deeper Dive into the NSL-KDD Data Set - Towards Data Science [Электронный ресурс]. Режим доступа: https://towardsdatascience.com/a-deeper-dive-into-the-nsl-kdd-data-set-15c753364657 (дата обращения: 28.01.2021).

78. Аgrаwаl R. Mining association rules between sets оf items in large dаtаbаsеs / R. Аgrаwаl, T. In^lins^, A. Swаmi // Ргос. Int. Соп£ Mаnаgе. Dаtа Assoc. Comput. Маск (ACM), -1993. - P. 207-216.

79. Bonomi F. Fog computing and its role in the internet of things / F. Bonomi // Proceedings of the first edition of the MCC workshop on Mobile cloud computing, - 2012. -P. 13-16.

80. СЬа^ок V. Ammaly Detection for Discrete Sequences: A Survey / V. Chandola, A. Baneijee, V. Kumar // 1ЕЕЕ transaction on knowledge and data engineering. -2012. - Vol. 24. - no. 5. - 321 р.

81. Dеnning D.E. An Intrusion-Detection Mоdеl /D.E. Denning // 1ЕЕЕ Transactions оп software engineering. -1987. - ^l. SE-13. - Is. 2. - Р. 222-232.

82. Ertam F. Data Classification with Deep Learning Using Tensorflow / F. Ertam, G. Aydin // International Conference on Computer Science and Engineering. - 2017. - P. 755758.

83. .Ghorbani A. Network Intrusion Detection and Prevention: Concept and Techniques. / A. Ghorbani, Wei Lu, M Tаvаllаее. - Sрringеr Science & Business Mеdiа, 2009. - 212 p.

84. Gu Y. Detecting Anоmаliеs in Network Traffic Using Maximum Entropy Estimation / Y. Gu, A. McCdlum, D. Towsley // Рrоcееdings оf the 5th ACM SIGCOMM conference оп Internet Measurement. - 2005. -P. 32-32.

85. Gуanchаndаni M. Tаxоnоmу оf Amm^y Bаsеd Intrusion Detection System: A Rеviеw / M. Gуanchаndаni, J.L. Rana, R.N. Yadav // International Тошпа! оf Scientific and Research Publications. - 2012. - Ш. 2. - Is. 12. - Р. 1-13.

86. Hansman S. A taxonomy of network and Computer attack / S. Hansman, R. Hunt // Computer&Security. - 2005. - Vol. 24. - Is. 1. - P. 31-43.

87. Hruschka E.R. A Survey of Evolutionary Algorithms for Clustering / E.R. Hruschka, R.J. Campello, A.A. Freitas, A.C. Carvalho // IEEE Transactions on Systems, Man and Cybernetics, Part C: Applications and Reviews. - 1999. - Vol. 29. - P. 433-439.

88. Ingre B. Decision Tree Based Intrusion Detection System for NSL-KDD Dataset / B. Ingre, A. Yadav, A.K. Soni // Proceedings of the International Conference on Information and Communication Technology for Intelligent Systems (ICTIS, Ahmedabad, India, 25-26 March 2017). Cham: Springer. - 2017. - Vol. 2. - P. 207-218.

89. Jyothsna V. A Review of Anomaly Based Intrusion Detection Systems / V. Jyothsna, V.V.R. Prasad // International Journal of Computer Applications. - 2011. - Vol. 28.

- no. 7. - P. 26-35.

90. Kabiri P. Research on Intrusion Detection and Response: A Survey / P. Kabiri, A.A. Ghorbani // International Journal of Network Security. - 2005. - Vol. 1. - no. 2. - P. 84-102.

91. Kellmereit D. The Silent Intelligence: The Internet of Things / D. Kellmereit

- Publisher: DND Ventures LLC, 2013. - 454 p.

92. Kind A. Histogram-basedtraffic anomaly detection / A. Kind, M.P. Stoecklin, X. Dimitropoulos // IEEE Transactions on Network and Service Management. - 2009. - Vol. 6(2). - P. 110-121.

93. Kumar S. A Pattern Matching Model for Misuse Intrusion Detection / S. Kumar, E. Spafford // Proceedings of the 17th National Computer Security Conference. -1994. - P. 11-21.

94. Laxhammar R. Anomaly detection in sea traffic — A comparison of the Gaussian Mixture Model and the Kernel Density Estimator / R. Laxhammar, G Falkman, E Sviestins // 12th International Conference on Information Fusion, Seattle, WA. - 2009. -P. 756-763.

95. Lee W. Information-theoretic measures for anomaly detection / W. Lee, D. Xiang // Security and Privacy. - 2001. - P. 130-143.

96. Lindqvist U. How to systematically classify computer security intrusions/ Lindqvist U., Jonsson E. // IEEE Security and Privacy. - 1997. - P. 157-163.

97. Luger G. The Architecture а Network Level Intrusion Detection System / G. Luger, A. Maccade, M Servilla // Computer Science Department, University of Nw Mexico, Tech. Яер. TR-90. - 1990. - Р. 45-89.

98. Manevitz L.M. Document Classification оп Neural Networks Using only Positive Examples / L.M. Manevitz, M. Yоusеf // SIGIR '00: Proceedings of the 23rd annual international ACM SIGIR conference on Research and development in information retrieval.

- 2000. - P. 304-306.

99. №uman P.G. A Summary of Computer Misuse Techniques / P.G. Neuman, D.B. Parker // In Proceedings of the 12th National Computer Security Conference. - 1989. -Р. 396-407.

100. Pineyro J. Effectiveness of New Spectral Toolson the Anomaly Detection of Rolling element bearing / J. Pineyro, A. Klempnow, V. Lescano // Jоurnаl оf Alloys and Compounds. - 2000. -Ш. 310(1- 2). - P. 276-279.

101. Recommendation Y.2069: Framework of the WEB of Things. Geneva: ITU-T, [сайт]. - 2012. - URL: http://www.itu.int/rec/T-REC-Y.2069-201207-I (дата обращения: 26.09.2021).

102. Shangin V.F. Information Security of Computer Systems and Networks. / V.F. Shangin. - М.: Publishеr «FОRUМ»: INFRA-M, 2008. -416 p.

103. Sherenaz W. Аnоmаlу Detection in Computer Networks: А Stаtе-оf-the-Аrt Rеviеw / W. Sherenaz, Al-Haj Baddar, A. Merlo, M.Migliardi // Jоurnаl оf Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications. - 2014. - ^l. 5. - по. 4. -Р. 29-64.

104. Tatarnikova T.M. Restricting data leakage through non-obviouse features of Android 5 smartphone / T.M. Tatarnikova // Informationno-Upravliaiushchie Sistemy. - 2019.

- Vol. 5. - P. 25-29.

105. Tatarnikova T. Detection of network attacks by deep learning method / T. Tatarnikova, P. Bogdanov, E. Kraeva, S. Stepanov, A. Sidorenko //Journal of Physics: Conference Series. - 2021. - P. 012051.

106. Tatarnikova T. Applying Machine Learning Methods to Detect IoT Attacks. / T.M. Tatarnikova, P.Y. Bogdanov // CEUR Workshop Proceedings. - 2021. - P. 1-6.

107. Thatte G. Parametric Methods for Anomaly Detection in Aggregate Traffic / G. Thatte, U Mitra, J. Heidemann // IEEE/ACM Transactions on Networking. - 2011. - Vol. 19(2). - P. 512-525.

108. Tsai C.F. Intrusion Detection by Machine Learning: A review / C.F. Tsai, Y.F. Hsu, C.Y. Lin, W.Y. Lin // Expert Systems with Applications. - 2009. - Vol. 36. - Is. 10. -P. 11994-12000.

109. Vapnik V.N. The Nature of Statistical Learning Theory. / V.N. Vapnik -Springer-Verlag, New York, 1995. - 314 p.

110. Verevkin S. Development of algorithm for improving accuracy of probability coefficient of threat implementation in personal data information / S. Verevkin, K. Naumova, T. Tatarnikova, P. Bogdanov, E. Kraeva // MICSESC, CEUR Workshop Proceedings. - 2020. - Vol. 2893.

111. Wang Y. Statistical Techniques for Network Security: Modern Statistically-Based Intrusion Detection and Protection / Y. Wang // Hershey, PA: Information Science Reference. - IGI Publishing, 2008. - 467 p.

112. Wattenberg F.S. Anomaly detection of network traffic based on statistical inference and a-stable modeling / F.S. Wattenberg, J.I.A. Perez, P.C. Higuera, M.M. Fernandez, I.A. Dimitriades // IEEE Transaction on Dependable and Secure computing. -2011. - Vol. 8. - no 4. - P. 494-509.

113. Wilson D.R. The Need for Small Learning Rates on Large Problems / D.R. Wilson, T.R. Martinez // International Joint Conference on Neural Networks. - 2001. - P. 115-119.

114. Wu S.X. The Use of Computational Intelligence in Intrusion Detection Systems: A Review / S.X. Wu, W. Banzhaf // Applied Soft Computing. - 2010. - Vol. 10. - Is. 1. - P. 1-35.

115. Zhao B. Convolutional Neural Networks for Time Series Classification / B. Zhao, H. Lu, S. Chen, J. Liu, D. Wu // Journal of Systems Engineering and Electronics. -2017. - Vol. 28. - P. 162-169.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.