Обеспечение эффективности функционирования сетевых узлов инфраструктуры «Индустрии 4.0» на основе поведенческого подхода тема диссертации и автореферата по ВАК РФ 05.12.13, доктор наук Сухопаров Михаил Евгеньевич

  • Сухопаров Михаил Евгеньевич
  • доктор наукдоктор наук
  • 2022, ФГБОУ ВО «Государственный университет морского и речного флота имени адмирала С.О. Макарова»
  • Специальность ВАК РФ05.12.13
  • Количество страниц 340
Сухопаров Михаил Евгеньевич. Обеспечение эффективности функционирования сетевых узлов инфраструктуры «Индустрии 4.0» на основе поведенческого подхода: дис. доктор наук: 05.12.13 - Системы, сети и устройства телекоммуникаций. ФГБОУ ВО «Государственный университет морского и речного флота имени адмирала С.О. Макарова». 2022. 340 с.

Оглавление диссертации доктор наук Сухопаров Михаил Евгеньевич

Введение

1 Теоретические и методологические основы идентификации состояния объектов сетевой инфраструктуры «Индустрии 4.0»

1.1 Особенности развития промышленного интернета «Индустрии 4.0»

1.2 Сравнительный анализ показателей надежности функционирования объектов сетевой инфраструктуры «Индустрии 4.0»

1.2.1 Модели надежности

1.2.2 Обоснование требований к надежности и оценке состояния информационной безопасности объектов сетевой инфраструктуры «Индустрии 4.0»

1.2.3 Основные критерии эффективности и показатели качества функционирования объектов сетевой инфраструктуры «Индустрии 4.0»

1.3 Сравнительный анализ методов обеспечения работоспособности и информационной безопасности объектов сетевой инфраструктуры «Индустрии 4.0»

1.4 Модель нарушителя и модель угроз информационной безопасности объектов сетевой инфраструктуры «Индустрии 4.0»

1.5 Обеспечение устойчивости функционирования сетевой инфраструктуры «Индустрии 4.0»

1.6 Постановка научной проблемы исследования и декомпозиция ее на частные задачи

1.7 Выводы

2 Модель признакового пространства внешней идентификации работоспособного состояния и информационной безопасности объектов сетевой инфраструктуры «Индустрии 4.0»

2.1 Общая характеристика подходов к анализу работоспособного состояния и информационной безопасности объектов телекоммуникационных систем «Индустрии 4.0»

2.2 Представление объектов сетевой инфраструктуры «Индустрии 4.0»

2.3 Подходы к реализации процессов анализа работоспособного состояния и информационной безопасности автономных объектов сетевой инфраструктуры «Индустрии 4.0»

2.4 Модель признакового пространства для внешней идентификации работоспособного состояния и информационной безопасности сетевых устройств и узлов сетевой инфраструктуры

2.5 Роль и место разрабатываемых моделей, методов и подходов к анализу состояний элементов сетевой инфраструктуры

2.6 Выводы

3 Методика формирования признакового пространства поведенческих характеристик с целью анализа работоспособного состояния и информационной безопасности устройств и узлов сетевой инфраструктуры «Индустрии 4.0»

3.1 Особенности анализа объектов сетевой инфраструктуры «Индустрии 4.0» на основе поведенческих характеристик

3.1.1 Характеристики и особенности устройств и узлов сетевой инфраструктуры «Индустрии 4.0»

3.1.2 Аналитический подход к анализу характеристик сетевых устройств

3.2 Метод анализа информационной безопасности и работоспособности объектов сетевой инфраструктуры «Индустрии 4.0»

3.3 Анализ состояния удаленных объектов сетевой инфраструктуры «Индустрии 4.0» в динамически меняющихся условиях на основе поведенческих характеристик

3.3.1 Использование информации внутренних и сторонних каналов для анализа состояния сетевых устройств

3.3.2 Анализ состояния функционирующих устройств телекоммуникационной системы с использованием сторонних каналов

3.4 Формирование признакового пространства для методов анализа работоспособного состояния и информационной безопасности объектов сетевой инфраструктуры

3.4.1 Определение информативных признаков для устройств сетевой инфраструктуры

3.4.2 Применение методов обработки информативных признаков для устройств сетевой инфраструктуры

3.5 Разработка методики формирования признакового пространства поведенческих характеристик с целью анализа работоспособного состояния и информационной безопасности устройств и узлов сетевой инфраструктуры «Индустрии 4.0»

3.5.1 Методика формирования признакового пространства поведенческих характеристик объектов сетевой инфраструктуры

3.5.2 Оценка эффективности предлагаемой методики

3.6 Выводы

4 Проактивный метод мониторинга работоспособного состояния и информационной безопасности устройств и узлов сетевой инфраструктуры «Индустрии 4.0»

4.1 Анализ состояния автономных удаленных объектов телекоммуникационной системы

4.2 Формализация внешних факторов при формировании признаков внутренних и внешних характеристик сетевых устройств

4.3 Разработка проактивного метода мониторинга работоспособного состояния и информационной безопасности объктов сетевой инфраструктуры «Индустрии 4.0»

4.4 Оценка эффективности разработанного метода мониторинга работоспособного состояния и информационной безопасности объектов сетевой инраструктуры «Индустрии 4.0»

4.5 Выводы

5 Методика определения работоспособного состояния и информационной

безопасности устройств и узлов сетевой инфраструктуры «Индустрии 4.0»

5.1 Разработка метода мониторинга состояния узлов сетевой инфраструктуры «Индустрии 4.0» на основе сторонних каналов

5.1.1 Использование побочных ЭМИ для мониторинга состояния узлов сетевой инфраструктуры

5.1.2 Построение и обучение модели в автономном режиме

5.2 Возможности, предоставляемые сторонними каналами при реализации внешнего мониторинга устройств и узлов сетевой инфраструктуры «Индустрии 4.0»

5.3 Разработка метода поверхностной идентификации состояния вычислительной среды устройств и узлов сетевой инфраструктуры «Индустрии 4.0»

5.3.1 Обзор методов мониторинга событий в ходе функционирования телекоммуникационного устройства

5.3.2 Применение методов мониторинга телекоммуникационных устройств

и узлов

5.4 Разработка методики определения работоспособности и информационной безопасности устройств и узлов сетевой инфраструктуры «Индустрии 4.0»

5.5 Выводы

6 Метод комплексной агрегационной оценки работоспособного состояния и информационной безопасности устройств и узлов сетевой инфраструктуры «Индустрии 4.0»

6.1 Принципы взаимодействия объектов сетевой инфраструктуры «Индустрии 4.0» в агентных технологиях

6.2 Разработка метода комплексной агрегационной оценки работоспособного состояния и информационной безопасности

6.3 Архитектура системы анализа работоспособного состояния и информационной безопасности устройств и узлов сетевой инфраструктуры

«Индустрии 4.0»

6.3.1 Формирование баз данных и баз знаний взаимодействия устройств и узлов сетевой инфраструктуры «Индустрии 4.0»

6.4 Модельная оценка устойчивости устройств и узлов сетевой инфраструктуры «Индустрии 4.0»

6.4.1 Оценка устойчивости устройств и узлов сетевой инфраструктуры «Индустрии 4.0» на основе аналитических методов

6.4.2 Оценка устойчивости устройств и узлов сетевой инфраструктуры «Индустрии 4.0» на основе статистических методов

6.5 Оценка эффективности метода комплексной агрегационной оценки работоспособного состояния и информационной безопасности

6.6 Выводы

Заключение

Список сокращений и условных обозначений

Список литературы

Приложения. Акты о внедрении результатов исследования

Рекомендованный список диссертаций по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК

Введение диссертации (часть автореферата) на тему «Обеспечение эффективности функционирования сетевых узлов инфраструктуры «Индустрии 4.0» на основе поведенческого подхода»

ВВЕДЕНИЕ

Актуальность диссертационного исследования. Глобальные изменения, связанные с массовой компьютеризацией технологических процессов, и быстрый рост различных информационных технологий не оставили в стороне производственные системы.

Корпоративные сети предприятия приобретают все более сложную структуру, растет число коммуникационных устройств и узлов, что, в свою очередь, влечет за собой изменение самого подхода к управлению потоками информации, циркулирующими внутри сети.

За последнее время наметились существенные изменения в технологиях управления несмотря на то, что они используются в производстве довольно давно: значительно увеличивается масштаб интеграции цифровых технологий как в различные отрасли и сферы деятельности, так и в отдельные производственные процессы. В связи с массовым использованием информационных технологий в системах, сетях и телекоммуникациях современное производство претерпевает существенные изменения, в том числе благодаря повсеместному применению различных датчиков и контроллеров в рамках функционирования практически всех промышленных элементов.

Современные киберфизические системы (КФС) характеризуются повсеместным внедрением и использованием инфокоммуникационных технологий на базе промышленного интернета, соответствующих концепции «Индустрии 4.0». Концепция «Индустрии 4.0» - система взглядов, описывающая внедрение в промышленное производство КФС, объединенных в единую телекоммуникационную сеть, обеспечивающую взаимодействие объектов в режиме реального времени, функционирование алгоритмов самоорганизации и применение методов искусственного интеллекта для обеспечения эффективной обработки информационных потоков.

В качестве системообразующей основы для автоматизированной системы управления технологическим процессом (АСУ ТП), «цифрового производства», систем «умных городов» применяются системы, сети и телекоммуникации, использующие различные каналы, линии связи информационного обмена. Анализ состояния функциональной и информационной безопасности, оценка эффективности функционирования сетей являются актуальной проблемой, имеющей важное значение для развития систем связи. Решение проблемных вопросов анализа работоспособного состояния элементов сетей и телекоммуникаций, обнаружение деструктивных воздействий, возникающих в ходе эксплуатации, обусловлены, в том числе, спецификой КФС.

Для обеспечения информационной безопасности различного рода сетей «Индустрии 4.0» характерны следующие общие особенности и ограничения:

- наличие разнородных протоколов взаимодействия между устройствами и узлами системы;

- массовое использование малопроизводительных устройств (малый объем памяти, вычислительных мощностей, а также ограничения в электропитании), характерное для многих конфигураций сетей;

- сопряжение сегментов высокопроизводительных и малопроизводительных устройств;

- наличие неконтролируемой зоны;

- несовершенство систем мониторинга функционального состояния (наличие уязвимостей в системах мониторинга состояния).

Для современных сетей связи, функционирующих в рамках концепции «Индустрии 4.0», характерен постоянный рост объема передаваемой информации. В связи с этим возникает определенное противоречие, когда развитие традиционных узко ориентированных систем, использующих протоколы (например, Modbus, РгоАЬш и т. д.), не всегда успевает за ростом объема передаваемой информации, а широко применяемые решения не всегда обеспечивают оперативное управление из-за увеличения количества узлов и лавинообразного роста количества информации.

Однако большие объемы анализируемой и обрабатываемой информации, передаваемой в таких системах, характеризуются достаточно хорошо формализуемыми данными. В то же время анализ работоспособного состояния, устойчивости сетей и устройств телекоммуникаций усложняется динамически протекающими во времени процессами. Существует объективное противоречие между возможностями, которые предоставляют инфокоммуникационные технологии «Индустрии 4.0», и существующим научно-методическим и математическим обеспечением систем, сетей и устройств, реализующих алгоритмы автоматизированной обработки в целях выявления различных инцидентов в процессе функционирования. Следствием неразрешенности этого противоречия является объективная необходимость развития и адаптации методов математического обеспечения специализированных информационных систем (ИС), интегрируемых в сетевые и телекоммуникационные комплексы, в целях противодействия внешним и внутренним деструктивным воздействиям. Таким образом, обоснование и разработка теоретических основ математического и программного обеспечения систем мониторинга информации, направленных на разрешение противоречий между возрастающими потребностями повышения показателей устойчивости, безопасности сетевой инфраструктуры «Индустрия 4.0» и традиционными способами анализа состояния систем, сетей и телекоммуникаций, является актуальной научной проблемой.

Проблемам обеспечения информационной безопасности сетевой инфраструктуры посвящены работы таких известных ученых как Н. Н. Безруков, П. Д. Зегжда, А. М. Ивашко, А. И. Костогрызов, В. И. Курбатов, К. Лендвер, Д. Маклин, А. А. Молдовян, Н. А. Молдовян, А. А. Малюк, Е. А. Дербин, Р. Сандху, Дж. М. Кэррол и др.

Анализу случайных процессов, протекающих в телекоммуникационных системах, посвящены работы К. Фокунага, Л. Клейнрока, В. М. Вишневского, Р. Л. Стратоновича и др.

Классические модели сетевых процессов проектирования и анализа высокоскоростных мультисервисных сетей связи были разработаны в трудах Л. Клейнрока, В. Столлингса, В. Г. Олифера, Н. А. Олифера, А. Н. Назарова и др.

Анализу надежности информационных систем посвящены работы И. А. Ушакова, В. Г. Хорошевского, Г. В. Дружинина и др.

Существующий научно-методический аппарат не позволяет в полной мере достигать заданных показателей качества оценки состояния работоспособности, информационной безопасности элементов «Индустрии 4.0» в связи с большим количеством разнородных параметров, поступающих одновременно от множества узлов. Так же необходимо отметить, что современные системы и вычислительные средства позволяют производить обработку больших массивов данных. Указанное выше определяет противоречие, связанное с необходимостью развития и адаптации научно-методического аппарата (НМА) анализа работоспособности и безопасности состояния элементов «Индустрии 4.0» и современным уровнем развития вычислительных средств и методов машинного обучения.

Объектом исследования являются устройства и элементы сетевой инфраструктуры «Индустрии 4.0».

Предметом исследования являются методы, модели и алгоритмы обеспечения информационной безопасности и эффективности функционирования сетевых узлов инфраструктуры «Индустрии 4.0».

Научная проблема заключается в разработке моделей, методов и алгоритмов анализа работоспособного состояния и информационной безопасности сетевых устройств с целью обеспечения показателей эффективности функционирования сетевой инфраструктуры «Индустрии 4.0» в условиях внутреннего и внешнего информационного воздействия в процессе функционирования объектов телекоммуникационных систем.

Цели и задачи диссертационного исследования. Целью диссертационного исследования является обеспечение эффективности функционирования при заданных показателях информационной безопасности (ИБ)

телекоммуникационных устройств и узлов сетевой инфраструктуры, работающей в рамках концепции «Индустрии 4.0», на основе поведенческих характеристик.

Для достижения указанной цели были решены следующие научно-технические задачи:

1. Построена модель признакового пространства внешней идентификации работоспособного состояния и информационной безопасности объектов сетевой инфраструктуры «Индустрии 4.0»;

2. Разработана методика формирования признакового пространства поведенческих характеристик;

3. Разработаны методы аудита объектов сетевой инфраструктуры «Индустрии 4.0» на основе внешних и внутренних поведенческих характеристик;

4. Разработан проактивный метод мониторинга работоспособного состояния и информационной безопасности устройств и узлов сетевой инфраструктуры «Индустрии 4.0»;

5. Применены математические модели (статистические, модели методов машинного обучения, нейросетевые модели) для разработки метода мониторинга работоспособного состояния на основе данных, получаемых по побочным каналам;

6. Разработана методика определения работоспособного состояния и информационной безопасности устройств и узлов сетевой инфраструктуры «Индустрии 4.0», основанная на информации, обработанной в процессе оцифровки поведенческих характеристик, полученных по побочным каналам;

7. Разработан метод комплексной агрегационной оценки работоспособного состояния и информационной безопасности;

8. Произведена оценка эффективности предложенных моделей, методов и методик.

Область исследования. Полученные научные результаты соответствуют следующим пунктам паспорта специальности научных работников 05.12.13 -

«Системы, сети и устройства телекоммуникаций»: исследование и разработка новых методов защиты информации и обеспечение информационной безопасности в сетях, системах и устройствах телекоммуникаций (п. 10); разработка научно-технических основ технологии создания сетей, систем и устройств телекоммуникаций и обеспечения их эффективного функционирования (п. 11).

Основные результаты и положения, выносимые на защиту:

1. Модель признакового пространства внешней идентификации работоспособного состояния и информационной безопасности объектов сетевой инфраструктуры «Индустрии 4.0», основанная на использовании вычисленных статистическими методами внешних характеристик наиболее информативных признаков, получаемых по внутренним, внешним и побочным каналам.

2. Методика формирования признакового пространства поведенческих характеристик с целью анализа информационной безопасности и работоспособного состояния устройств и узлов сетевой инфраструктуры «Индустрии 4.0», основанная на определении частотного распределения градаций выделенной характеристики сигнатур сигналов побочных каналов, значений внутренних и внешних характеристик устройств сетей и телекоммуникаций, характеризующаяся использованием ряда отобранных наиболее информативных признаков, выделенных в рамках модели.

3. Проактивный метод мониторинга работоспособного состояния и информационной безопасности устройств и узлов сетевой инфраструктуры «Индустрии 4.0», основанный на применении идентификации сигнатур сигналов побочных каналов, значений внутренних и внешних характеристик устройств сетей и телекоммуникаций, с ранее сформированными эталонными сигнатурами, с использованием мультиклассификации.

4. Методика определения работоспособного состояния и информационной безопасности устройств и узлов сетевой инфраструктуры «Индустрии 4.0»,

основанная на информации, обработанной в процессе оцифровки поведенческих характеристик, полученных по побочным каналам.

5. Метод комплексной агрегационной оценки работоспособного состояния и информационной безопасности, основанный на параллельной обработке информационных потоков от устройств и узлов сетевой инфраструктуры «Индустрии 4.0».

Научная и теоретическая новизна работы заключается в том, что разработан научно-методический аппарат обеспечения работоспособного состояния и информационной безопасности устройств и узлов сетевой инфраструктуры «Индустрии 4.0» на основе поведенческих характеристик объектов, находящихся внутри и вне контролируемой зоны. Применение предложенных моделей, методов и алгоритмов направлено на оптимизацию управленческого цикла принятия решений для лица, принимающего решения (ЛПР), анализирующего состояния когнитивно-гетерогенной сети. Предложенные решения основываются на адаптации методов обработки многомерных массивов данных, которые осуществляют борьбу с «проклятием размерности» за счет ограничений предметной области. Также совершенствуются методы проактивного управления телекоммуникационной системой для прогнозной оценки состояния в перспективе.

1. Модель признакового пространства внешней идентификации работоспособного состояния и информационной безопасности объектов сетевой инфраструктуры «Индустрии 4.0». Новизной является предложенное оригинальное признаковое пространство, позволяющее повысить скорость и качественные показатели обработки алгоритмов машинного обучения. Применение модели позволяет использовать дополнительные внешние характеристики наиболее информативных признаков, что дает возможность использовать разнообразные методы обработки, базирующиеся на статистических подходах и методах машинного обучения.

2. Методика формирования признакового пространства поведенческих характеристик с целью анализа информационной безопасности и

работоспособного состояния устройств и узлов сетевой инфраструктуры «Индустрии 4.0». Применение статистических методов обработки и анализа частотного распределения градаций выделенной характеристики сигнатур сигналов побочных каналов, значений внутренних и внешних характеристик устройств сетей и телекоммуникаций дает возможность уменьшить объем хранимой и обрабатываемой информации. Новизна предложенных решений состоит в применении продукционных правил, позволяющих изменять размеры частотных диапазонов, удалять неинформативные данные.

3. Проактивный метод мониторинга работоспособного состояния и информационной безопасности устройств и узлов сетевой инфраструктуры «Индустрии 4.0», основанный на применении идентификации сигнатур сигналов побочных каналов, значений внутренних и внешних характеристик удаленных устройств сетей и телекоммуникаций с ранее сформированными эталонными сигнатурами. Предложено решение, связанное с постоянным анализом состояния системы в динамике, основанное на преобразовании признакового пространства и решения регрессионной задачи.

4. Методика определения работоспособного состояния и информационной безопасности устройств и узлов сетевой инфраструктуры «Индустрии 4.0», основанная на информации, обработанной в процессе оцифровки поведенческих характеристик, полученных по побочным каналам. Новизной методики является сегментирование графов состояний устройств, позволяющее повысить показатели полноты и точности, оптимизировать граф переходов, увеличить скорость работы алгоритма классификации.

5. Метод комплексной агрегационной оценки работоспособного состояния и информационной безопасности, основанный на параллельной обработке информационных потоков от устройств сетевой инфраструктуры «Индустрии 4.0». Особенностью метода является применение ансамбля параллельно функционирующих классификаторов, усредняющих ошибки на основе агрегирующей функции, и применение несбалансированных выборок,

повышающих «разброс» ответов. Полученное решение позволяет повысить точность оценки состояния объектов сетевой инфраструктуры «Индустрии 4.0».

Практическая значимость работы. Значение результатов для практики заключается:

1. В создании методики выявления потенциальных угроз нарушения работоспособности и безопасности узлов сетевой инфраструктуры «Индустрии 4.0».

2. В создании оригинального кортежа внешних и внутренних признаков оценки состояния различных узлов сетевой инфраструктуры «Индустрии 4.0».

3. В универсальной применимости предлагаемого подхода для различных устройств и систем разной архитектуры.

4. В возможности использования полученных в работе результатов в телекоммуникационных системах при разработке концепций, методов функционирования, реализации устройств и узлов сетевой инфраструктуры «Индустрии 4.0».

Практическая значимость работы заключается в том, что предложенные теоретические методы и решения реализованы на практике. Их корректность подтверждена экспериментально, имеется 7 актов о внедрении в действующие системы связи.

Методология и методы исследования. Для решения поставленных задач в диссертационной работе использовались методы математического и имитационно-статического моделирования, теории вероятностей и математической статистики, теории классификации, теории графов, теории защиты информации, теории надежности, теории массового обслуживания, теории принятия решений, методы онтологического анализа, методы и методология системного анализа, теории Марковских процессов, методы машинного обучения и нейросетевые технологии.

Достоверность и обоснованность результатов диссертационной работы подтверждается корректным применением используемых методов исследований,

близостью результатов моделирования и натурной реализации систем, высокой степенью согласованности полученных результатов с данными независимых авторов.

Внедрение результатов работы. Полученные основные научные результаты диссертационной работы используются в проекте по программе Президиума РАН № 0073-2018-0007 «Разработка масштабируемых устойчивых алгоритмов построения семантических моделей больших данных и их использование для решения прикладных задач кластеризации и машинного обучения», в проекте по программе Президиума РАН № 0073-2018-0008 «Теория и распределенные алгоритмы самоорганизации группового поведения агентов в автономной миссии», в проекте № 14.578.21.0077 «Исследования и разработка быстродействующей кластерной системы хранения и обработки сверхбольших объемов данных», в проектной деятельности АО «Муромский завод радиоизмерительных приборов», АО «Электронное приборостроение», АО «Всероссийский научно-исследовательский институт радиотехники», АО «ГПТП «Гранит», АО «ФНПЦ «ННИИРТ», ЗАО НИЦ «Резонанс», ОАО «Информакустика», АО «Концерн «МПО - Гидроприбор».

Апробация работы. Основные результаты и положения диссертационной работы были представлены на следующих международных и всероссийских научных форумах: научно-технической конференции «Методы и технические средства обеспечения безопасности информации» (Санкт-Петербург, 2015-2021), международных конференциях «Региональная информатика» (Санкт-Петербург, 2015), Application of Information and Communication Technologies (Казахстан, Астана, 2014; Азербайджан, Баку, 2016; Москва, 2017), Conference of Open Innovation Association, FRUCT (Санкт-Петербург, 2016-2018), International conference on Internet of Things and Smart Spaces ruSMART» (Санкт-Петербург, 2016, 2018-2020).

Публикации по теме диссертационного исследования. Результаты диссертационной работы отражены в 38 публикациях, в том числе в 28

публикациях в рецензируемых журналах из перечня ВАК, Web of Science и Scopus.

Личный вклад автора в проведенные исследования. Все представленные в диссертационной работе результаты получены автором лично или при его непосредственном ведущем участии. В публикациях, подготовленных с участием соавторов, автор диссертационного исследования внес определяющий вклад в постановку задач, выбор направлений и методов исследований, их реализацию и анализ.

Структура и объем диссертации. Диссертационная работа состоит из введения, шести разделов и списка использованных источников. Основная часть работы содержит 340 страниц текста, 103 рисунок, 10 таблиц. В список литературы внесены 296 наименования.

Во введении обоснована актуальность темы диссертационного исследования, определены объект и предмет исследования, сформулирована цель и произведена ее декомпозиция на частные научно-технические задачи, обозначена научная проблема исследования, научная и теоретическая новизна работы и практическая значимость полученных результатов, а также положения, выносимые на защиту. Описаны методология и методы исследования, подтверждена достоверность и обоснованность полученных результатов. Приведены данные об апробации и степени внедрения основных научных результатов работы, а также о структуре и объеме диссертации.

В первом разделе рассмотрены особенности сетевой инфраструктуры, функционирующей в рамках концепции «Индустрии 4.0». Определены ее роль и место на современных этапах развития цифрового производства. Выделены особенности, влияющие на работоспособность и информационную безопасность современных сетей, функционирующих в рамках концепции «Индустрии 4.0». Показана область применимости предлагаемых решений: взаимодействие с уровнем приложений, сетевым уровнем и уровнем физических устройств.

Введено понятие эффективности функционирования сетевой инфраструктуры. Выделены основные факторы, определяющие эффективность

функционирования сети. Поставлена проблема исследования и выявлены направления ее решения. Сформулированы научно-технические задачи и приведен анализ методов их решений.

В рамках второго раздела разработана модель признакового пространства внешней идентификации работоспособного состояния телекоммуникационных устройств сетевой инфраструктуры, функционирующей в рамках концепции «Индустрии 4.0». Для разработки соответствующей модели приводится общая характеристика подходов к анализу работоспособного состояния и информационной безопасности объектов сетевой инфраструктуры «Индустрии 4.0», проводится анализ текущего уровня развития промышленных телекоммуникационных систем, приводится описание объектов сетевой инфраструктуры «Индустрии 4.0». Определены роль и место разрабатываемых моделей, методов и подходов к анализу состояний элементов сетевой инфраструктуры.

В третьем разделе разработана методика формирования признакового пространства поведенческих характеристик с целью анализа информационной безопасности и работоспособности устройств и узлов сетевой инфраструктуры «Индустрии 4.0». Особенностью методики является формирование продукционных правил, на основании которых возможно изменять интервалы и не использовать шумовые элементы при формировании частотных портретов, полученных при функционировании телекоммуникационных устройств. Ввиду большого объема признаков, используемых в анализе текущего состояния объекта сетевой инфраструктуры, выделялись наиболее информативные, которые использовались в качестве основы для дальнейшего анализа.

В рамках раздела описана общая методика анализа состояния ИБ и работоспособности устройств и узлов сетевой инфраструктуры, основанная на определении частотного распределения градаций выделенной характеристики сигнатур сигналов сторонних каналов, значений характеристик удаленных устройств сетей и телекоммуникаций, отличающаяся от существующих использованием ряда отобранных наиболее информативных признаков.

Предложенная методика формирования частотного портрета позволяет удалять неинформативные данные на основе продукционных правил, что, в свою очередь, дает возможность достигать заданных показателей точности и снизить объём информации базы данных (БД).

В четвертом разделе разработан проактивный метод мониторинга работоспособного состояния и информационной безопасности устройств и узлов сетевой инфраструктуры «Индустрии 4.0». В процессе разработки проактивного метода мониторинга был проведен анализ поведенческих характеристик объектов телекоммуникационных систем, выделены основные особенности функционирования устройств и узлов сетевой инфраструктуры.

Для классификации работоспособного состояния и информационной безопасности применялись методы машинного обучения. Рассматривались управляющие воздействия и реакция системы в динамике в течение промежутка времени. Во избежание эффекта «дрейфа концепта» был применен постоянно обучающийся классификатор, который может быть использован для прогнозирования временных рядов сетевого трафика. В рамках разработанного метода по исходным данным строится прогноз, который спустя некоторый интервал времени сравнивается с реальными значениями, после чего полученные реальные значения добавляются в обучающую выборку.

В рамках пятого раздела разработана методика определения работоспособного состояния и информационной безопасности устройств и узлов сетевой инфраструктуры, функционирующей на основе концепции «Индустрии 4.0», использующая информацию, полученную по сторонним каналам.

Для выявления аномального поведения в процессе функционирования устройств и узлов сетевой инфраструктуры производится анализ характеристик, отражающих состояния телекоммуникационной системы, которые могут быть применены в статистическом анализе. Полученные классы позволяют оценить состояние устройства сетевой инфраструктуры в определенный момент времени. Изменения входных значений происходят в динамике.

В связи с этим предлагается методика определения работоспособного состояния и информационной безопасности устройств и узлов сетевой инфраструктуры, основанная на сравнении сигнатур показателей, получаемых по сторонним каналам с ранее сформированными эталонными сигнатурами. В рамках описания методики определены ограничения и допущения, позволяющие производить анализ на основе дискретных состояний и применять для классификации методы машинного обучения и нейросетевые алгоритмы. Для повышения точности классификации проводится сегментация модели состояний сетевого устройства. Исключаются состояния, в которых устройство не может оказаться в текущий момент. Применение обученного классификатора и сегментирование модели состояний позволяет производить классификацию, учитывающую не только появление аномальных значений характеристик, но и убирающую из рассмотрения недопустимые переходы состояний.

Похожие диссертационные работы по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК

Список литературы диссертационного исследования доктор наук Сухопаров Михаил Евгеньевич, 2022 год

СПИСОК ЛИТЕРАТУРЫ

1. Агеев, С.А. К разработке комплекса математических моделей управления защищённой мультисервисной сетью / С.А. Агеев [и др.] // Автоматизация процессов управления. - 2012. - Вып. № 3 (29). - С. 8-18.

2. Агеев, С.А. Концепция автоматизации управления информационной безопасностью в защищенных мультисервисных сетях специального назначения / С.А. Агеев [и др.]// Автоматизация процессов управления. - 2011. - № 1 (23). - С. 50-57.

3. Агеев, С.А. О моделях координации управления защищенными мультисервисными сетями / С.А. Агеев, И. Б. Саенко// Материалы 21-й науч.-техн. конф. «Методы и технические средства обеспечения безопасности информации». 24 июня - 29 июня 2012 г. - СПб.: Изд-во Политехнического унта. - С. 39-40.

4. Агеев, С.А. Обнаружение аномального трафика в сетях Интернета вещей на основе нечеткого логического вывода / И.В. Котенко [и др.] // Сб. докл. XVIII Междунар. конф. по мягким вычислениям и измерениям ^СМ'2015). Т. 1. -СПб.: Изд-во СПбГЭТУ «ЛЭТИ». - 2015. - С. 9-14.

5. Агеев, С.А. Адаптивные алгоритмы оценивания интенсивности сетевого трафика в мультисервисных сетях связи / С.А. Агеев, И.Б. Саенко, Ю.П. Егоров, Е.И. Зозуля, А.А. Гладких // Автоматизация процессов управления. -2013. - № 1. - С. 3-11.

6. Агеев, С.А. Концептуальные основы автоматизации управления защищенными мультисервисными сетями / С.А. Агеев // Проблемы информационной безопасности. Компьютерные системы. - 2011. - № 3. - С. 3039.

7. Азаров, Г.И. Теоретические основы анализа оперативности передачи информации в системах управления и связи / Г.И. Азаров. - М.: Академия ГПС МЧС России, 2012. - 62 с.

8. Айвазян, С.А. Байесовский подход в эконометрическом анализе / С.А. Айвазян // Прикладная эконометрика. - 2008. - № 1. - C. 93-130.

9. Алгулиев, Р. Интернет вещей / Р. Алгулиев, Р. Махмудов // Информационное общество. - 2013. - № 3. - С. 42-48.

10. Артамонов, Г.Т. Топология сетей ЭВМ и многопроцессорных систем / Г.Т. Артамонов, В. Д. Тюрин. - М.: Радио и связь, 2001. - 248 с.

11. Бажаев, Н.А. Моделирование информационного воздействия на удаленные устройства беспроводных сетей / Н.А. Бажаев [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 3. - С. 7684.

12. Бажаев, Н.А. Анализ статистических данных мониторинга сетевой инфраструктуры для выявления аномального поведения локального сегмента системы / Н.А. Бажаев [и др.] // Научно-технический вестник информационных технологий, механики и оптики. - 2017. - Т. 17. - № 1. - С. 92-99.

13. Бажаев, Н.А. Исследование доступности удаленных устройств беспроводных сетей / Н.А. Бажаев [и др.] // Научно-технический вестник информационных технологий, механики и оптики. - 2016. - Т. 16. - № 3. - С. 467473.

14. Бакланов, И. Г. NGN: Принципы построения и организации / И.Г. Бакланов. - Эко-Трендз, 2008. - 400 с.

15. Барсегян, А.А. Методы и модели анализа данных: OLAP и Data Mining. / А.А. Барсегян [и др.]. - СПб.: БХВ-Петербург, 2004. -336 с.

16. Барсуков, И.С. Использование фрактальных свойств трафика в цифровых сетях связи для детектирования сетевых аномалий / И.С. Барсуков, М.П. Ряполов // Вестник Воронежского государственного университета. Серия: системный анализ и информационные технологии. - 2018. - № 3. - С. 73-81.

17. Беллман, Р. Принятие решений в расплывчатых условиях / Р. Беллман, Л. Заде // Вопросы анализа и процедуры принятия решений. - М.: Мир, 1976. -C.172-215.

18. Беляев, Ю.К. Надежность технических систем: Справочник / Ю.К. Беляев [и др.]. - М.: Радио и связь, 1985. - 608 с.

19. Бендат, Дж. Применение корреляционного и спектрального анализа / Дж. Бендат, А. Пирсол. - М.: Мир, 1983. — 312 с.

20. Бирюков, Д.Н. Подход к построению системы предотвращения киберугроз / Д. Н. Бирюков, А.Г. Ломако // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 2. - С. 13-19.

21. Бирюков, Д.Н. Построение система информационной безопасности: от живых организмов к киберсистемам / Д. Н. Бирюков, А.Г. Ломако // Защита информации. INSIDE. - 2013. - № 2 - C. 2-6.

22. Богуславский, Л. Б. Основы построения вычислительных сетей для автоматизированных систем / Л. Б. Богуславский, В.И. Дрожжинов. - М.: Энергоатомиздат, 1990. - 253с.

23. Бородакий, Ю.В. Перспективные системы защиты информации должны быть интеллектуальными / [Ю.В. Бородакий и др.] // Защита информации. INSIDE. - 2013. - № 2 - C. 48-51.

24. Вегенер, P.P. Надежность и техническое обслуживание АМТС с программным управлением СПб.: справочное пособие / [P. P. Вегенер и др.]. - М.: Радио и связь, 1989.

25. Викснин, И.И. Подход к обнаружению новых кибератак на киберфизические системы на основании метода обнаружения аномалий / [И.И. Викснин и др.] // Автоматизация в промышленности. - 2018. - Т. 2. - С. 48-52.

26. Вьюгин, В.В. Математические основы машинного обучения и прогнозирования / В.В. Вьюгин. - М.: МЦНМО, 2013. - 387 с.

27. Гвоздев, А.В. Прогнозная оценка защищенности архитектур программного обеспечения / [А.В. Гвоздев и др.] // Научно-технический вестник

информационных технологий, механики и оптики. - 2012. - № 4 (80). - С. 126130.

28. Гнеденко, Б.В. Математическая теория надежности / Б.В. Гнеденко, Ю. К. Беляев, А. Д. Соловьев. - М.: Наука, 1965. - 460 с.

29. Гольдштейн, Б.С. Интеллектуальные сети / Б.С. Гольдштейн [и др.]. -М.: Радио и связь, 2005. - 500 с.

30. Гольдштейн, Б.С. Сети связи СПб.: учебник для вузов / Б. С. Гольдштейн. - СПб.: БХВ, 2011. - 400 с.

31. Гольдштейн, Б.С. Сети связи пост-ЫОК / Б.С. Гольдштейн, А.Е. Кучерявый. - СПб.: БИУ, 2013. - 160 с.

32. Горбачев, И. Е. Моделирование процессов нарушения информационной безопасности критической инфраструктуры / И.Е. Горбачев, А.П. Глухов // Труды СПИИРАН. - 2015. - № 38 (1). - С. 112-135.

33. Городецкий, В.И. Самоорганизация и многоагентные системы. I. Модели многоагентной самоорганизации / В.И. Городецкий // Изв. РАН. Теория и системы управления. - 2012. - № 2. - С. 92-120.

34. ГОСТ 24.702-85. Единая система стандартов автоматизированных систем управления. Эффективность автоматизированных систем управления. Основные положения [Электронный ресурс]. - Электронный фонд правовых и нормативно-технических документов. - 1985. - Режим доступа: https://docs.cntd.ru/document/1200022036.

35. ГОСТ 27.310-95. Надежность в технике. Анализ видов, последствий и критичности отказов. Основные положения [Электронный ресурс]. -Электронный фонд правовых и нормативно-технических документов. - 1995. -Режим доступа: https://docs.cntd.ru/document/1200001363.

36. ГОСТ 27.002-2015. Надежность в технике. Термины и определения [Электронный ресурс]. - Электронный фонд правовых и нормативно-технических документов. - 2015. - Режим доступа: https://docs.cntd.ru/document/1200136419.

37. ГОСТ Р 27.003-2011. Надежность в технике. Управление надежностью. Руководство по заданию технических требований к надежности

[Электронный ресурс]. - Электронный фонд правовых и нормативно-технических документов. - 2011. - Режим доступа: https://docs.cntd.ru/document/1200095898.

38. ГОСТ Р 27.015-2019. Надежность в технике. Управление надежностью. Руководство по проектированию надежности систем [Электронный ресурс]. - Электронный фонд правовых и нормативно-технических документов. -2019. - Режим доступа: https://docs.cntd.ru/document/1200169980.

39. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Термины и определения [Электронный ресурс]. - Электронный фонд правовых и нормативно-технических документов. - 1990. -Режим доступа: https://docs.cntd.ru/document/1200006979.

40. ГОСТ 34.201-89. Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначение документов при создании автоматизированных систем [Электронный ресурс]. -Электронный фонд правовых и нормативно-технических документов. - 1989. -Режим доступа: https://docs.cntd.ru/document/1200006974.

41. ГОСТ 24.701-86. Надежность автоматизированных систем управления. Основные положения [Электронный ресурс]. - Электронный фонд правовых и нормативно-технических документов. - 1986. - Режим доступа: https://docs.cntd.ru/document/1200169979.

42. ГОСТ Р 27.013-2019. Надежность в технике. Методы оценки показателей безотказности [Электронный ресурс]. - Электронный фонд правовых и нормативно-технических документов. - 2019. - Режим доступа: https: //docs.cntd.ru/document/1200022035.

43. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения [Электронный ресурс]. - Электронный фонд правовых и нормативно-технических документов. - 2006. - Режим доступа: https://docs.cntd.ru/document/1200058320.

44. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию [Электронный ресурс]. -

Электронный фонд правовых и нормативно-технических документов. - 2006. -Режим доступа: https://docs.cntd.ru/document/1200057516.

45. ГОСТ Р 51583-2014. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения [Электронный ресурс]. -Электронный фонд правовых и нормативно-технических документов. - 2014. -Режим доступа: https://docs.cntd.ru/document/1200108858.

46. ГОСТ Р 56103-2014. Защита информации. Автоматизированные системы в защищенном исполнении. организация и содержание работ по защите от преднамеренных силовых электромагнитных воздействий. Общие положения [Электронный ресурс]. - Электронный фонд правовых и нормативно-технических документов. - 2014. - Режим доступа: https://docs.cntd.ru/document/1200113006.

47. ГОСТ Р 53114-2008. Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения [Электронный ресурс]. - Электронный фонд правовых и нормативно-технических документов. - 2008. - Режим доступа: https://docs.cntd.ru/document/1200075565.

48. ГОСТ Р 57628-2017. Информационная технология. Методы и средства обеспечения безопасности. Руководство по разработке профилей защиты и заданий по безопасности [Электронный ресурс]. - Электронный фонд правовых и нормативно-технических документов. - 2017. - Режим доступа: https://docs.cntd.ru/document/1200146707.

49. ГОСТ Р ИСО/МЭК 29161-2019. Информационная технология. Структура данных. Уникальная идентификация для интернета вещей [Электронный ресурс]. - Электронный фонд правовых и нормативно-технических документов. - 2019. - Режим доступа: https://docs.cntd.ru/document/1200164026.

50. ГОСТ Р ИСО 7498-1-99, 7498-2-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Ч. 1. Базовая модель. Ч. 2. Архитектура защиты информации [Электронный ресурс]. - Электронный фонд правовых и нормативно-технических документов. - 1999. - Режим доступа: https://docs.cntd.ru/document/1200007766.

51. ГОСТ Р ИСО/МЭК ТО 13335-5-2006. Информационная технология. Методы и средства обеспечения безопасности. Ч. 5. Руководство по менеджменту безопасности сети [Электронный ресурс]. - Электронный фонд правовых и нормативно-технических документов. - 2006. - Режим доступа: https: //docs.cntd.ru/document/1200048416.

52. ГОСТ Р ИСО/МЭК 15408-1-2012, 15408-2-2012, 15408-3-2012. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч. 1-3. Госстандарт России [Электронный ресурс]. - Электронный фонд правовых и нормативно-технических документов. - 2012. - Режим доступа: https: //docs.cntd.ru/document/1200101777.

53. ГОСТ Р ИСО/МЭК 27002-2012. Информационная технология. методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности [Электронный ресурс]. - Электронный фонд правовых и нормативно-технических документов. - 2012. - Режим доступа: https://docs.cntd.ru/document/1200103619.

54. ГОСТ Р ИСО/МЭК 27001-2021. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования [Электронный ресурс]. -Электронный фонд правовых и нормативно-технических документов. - 2021. -Режим доступа: https://docs.cntd.ru/document/1200058325.

55. ГОСТ Р ИСО/МЭК 27005-2010. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности [Электронный ресурс]. - Электронный фонд правовых и нормативно-технических документов. - 2010. - Режим доступа: https://docs.cntd.ru/document/1200084141.

56. Гребешков, А.Ю. Стандарты и технологии управления сетями связи / А.Ю. Гребешков. - М.: Эко-Трендз, 2003. - 288 с.

57. Гургенидзе, А.Т. Мультисервисные сети и услуги широкополосного доступа / А.Т. Гургенидзе. - М: Наука и техника, 2003. - 390 с.

58. Девянин, П. Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками / П. Н. Девянин. - М.: Горячая линия - Телеком, 2013. - 338 с.

59. Дешко, И.П. Информационные и коммуникационные технологии СПб.: учебное пособие / [И.П. Дешко и др.]. - М.: Изд. Московского гос. института радиотехники, электроники и автоматики (технического ун-та), 2005. -147 с.

60. Диллон, Б. Инженерные методы обеспечения надежности систем / Б. Диллон, Ч. Сингх. - М.: Мир, 1984. - 318 с.

61. Доктрина информационной безопасности РФ. Указ Президента РФ от 05.12.2016 № 646. [Электронный ресурс]. — 2016. — Режим доступа: https://goo.su/9629.

62. Дружинин, Г.В. Надежность автоматизированных систем. / Г.В. Дружинин. - М.: Энергия, 1977. - 536 с.

63. Дудник, Б. Я. Надежность и живучесть систем связи / Б.Я. Дудник [и др.]. - М.: Радио и связь, 1984. - 218 с.

64. Дымарский, Я.С. Задачи и методы оптимизации сетей связи. Учебное пособие / Я.С. Дымарский. - СПб.: СПбГУТ, 2005. - 209 с.

65. Дымарский, Я.С. Управление сетями связи: принципы, протоколы, прикладные задачи / Я.С. Дымарский. - М.: ИТЦ «Мобильные коммуникации», 2003. - 384 с.

66. Засецкий, А.В. Контроль качества в телекоммуникациях и связи / А.В. Засецкий., А.В. Иванов - М.: Компания Syrus Systems, 2003. - 335 с.

67. Защита средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. Руководящий документ. Гостехкомиссия России. М.: Гостехкомиссия России, 1992.

68. Защита от несанкционированного доступа к информации. Программное обеспечение средств защиты информации. Классификация по уровням контроля отсутствия недекларированных возможностей: Руководящий документ. Гостехкомиссия России. М.: Гостехкомиссия России, 1999.

69. Зегжда, Д.П. Кибербезопасность прогрессивных производственных технологий в эпоху цифровой трансформации / Д.П. Зегжда [и др.] // Вопросы кибербезопасности. - 2018. - № 2. - С. 2-15.

70. Зегжда, Д.П. Обеспечение киберустойчивости программно-конфигурируемых сетей на основе ситуационного управления / Д.П. Зегжда, Е.Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. -2018. - № 1. - С. 160-168.

71. Зегжда, Д.П. Основы безопасности информационных систем / Д.П. Зегжда, А.М. Ивашко. - М.: Горячая линия -Телеком, 2000. - 452 с.

72. Зегжда, Д.П. Обеспечение устойчивости функционирования киберфизических систем на основе динамического переконфигурирования / Д.П. Зегжда, Е.Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 130-139.

73. Зегжда, Д.П. Подход к созданию критерия устойчивого функционирования киберфизических систем / [Д.П. Зегжда и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2019. - №. 2. - С. 156163.

74. Зегжда, Д.П. Прогнозирование кибератак на промышленные системы с использованием фильтра Калмана / Д.П. Зегжда, Д.С. Лаврова, А.В. Ярмак // Проблемы информационной безопасности. Компьютерные системы. - 2019. -№ 2. - С. 164-171.

75. Зикратов, И.А. Оценка информационной безопасности в облачных вычислениях на основе байесовского подхода / И.А. Зикратов, С.В. Одегов // Научно-технический вестник информационных технологий, механики и оптики. -2012. - № 4 (80). - С. 121-126.

76. Зикратов, И.А. Доверительная модель управления безопасностью мультиагентных робототехнических систем с децентрализованным управлением / И.А. Зикратов [и др.] // Научно-технический вестник информационных технологий, механики и оптики. - 2014. - № 2 (90). - С. 47-52.

77. Зубкова, Е. // «Индустрия 4.0»: эра машин приближается [Электронный ресурс]. - 2017. - http://www.energyland.info/analitic-show-141739.

78. Казарин, О.В. Теория и практика защиты программ / О.В. Казарин. -М.: МГУЛ, 2004. - 450 с.

79. Как в России развивается умное производство - ЭКСПЕРТЫ [Электронный ресурс]. - 2017. - Режим доступа: https://www.pravda.ru/news/science/1341376-smart/.

80. Калинин, М. О. Обнаружение угроз в киберфизических системах на основе методов глубокого обучения с использованием многомерных временных рядов / М. О. Калинин [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 111-117.

81. Каляев, И.А. Реконфигурируемые вычислительные системы / И.А. Каляев. - Ростов-на-Дону: Изд-во Южного федерального ун-та, 2016. - 472 с.

82. Кафтанников, И.Л. Особенности применения деревьев решений в задачах классификации / И.Л. Кафтанников // Вестник ЮУрГУ. Серия: Компьютерные технологии, управление, радиоэлектроника. - 2015. - № 3 (15). -С. 26-32.

83. Китов, В.В. Исследование точности метода градиентного бустинга со случайными поворотами / В.В. Китов // Статистика и экономика. - 2016. - № 4. -С. 22-26.

84. Клейнрок, Л. Вычислительные системы с очередями. / Л. Клейнрок. -М.: Мир, 1979. - 600 с.

85. Клейнрок, Л. Теория массового обслуживания / Л. Клейнрок. - М.: Машиностроение, 1979. - 432 с.

86. Коваленков, Н.И. Ситуационное управление в сфере железнодорожного транспорта / Н.И. Коваленков // Государственный советник. -2015. - № 2. - С. 42-46.

87. Комаров, И.И. Методы прогнозной оценки показателей надежности АСУ СПб.: Отчет о НИР (шифр «Интранет-5»): ФВУ ПВО / И.И. Комаров [и др.]. - СПб., 2006. - 82 с.

88. Комов, С.А. Термины и определения в области информационной безопасности / С.А. Комов [и др.]. - М.: АС-Траст, 2009. - 304 с.

89. Корт, С.С. Теоретические основы защиты информации: Учебное пособие / С.С. Корт. - М.: Гелиос АРВ, 2004. - 240 с.

90. Корячко, В.П. Анализ и проектирование маршрутов передачи данных в корпоративных сетях / В.П. Корячко. - М.: Горячая линия - Телеком, 2012. -226 с.

91. Кохно, П.А. Конкурентная разведка в высокотехнологичном оборонно-промышленном производстве / П.А. Кохно // Общество и экономика. -2010. - № 2. - С. 114-134.

92. Крайнов, А.Ю. Модель надежности передачи информации в защищенной распределенной телекоммуникационной сети / А.Ю. Крайнов [и др.] // Изв. Томского политехнического ун-та. - 2008. - Т. 313. - № 5. - С. 60-63.

93. Кривцова, И.Е. Метод идентификации исполняемых файлов по их сигнатурам / И.Е. Кривцова [и др.] // Вестник Госуд. ун-та морского и речного флота имени адмирала С. О. Макарова. - 2016. - № 1 (35). - С. 215-224.

94. Кривцова, И.Е. Метод построения сигнатур исполняемых файлов с целью их идентификации / И.Е. Кривцова [и др.] // Вестник полиции. - 2015. -Т. 5. - № 3 (5). - С. 97-105.

95. Кудж, А. К. Сетецентрическое управление и киберфизические системы / С.А. Кудж, В. Я. Цветков // Образовательные ресурсы и технологии. -2017. - № 2 (19). - С. 86-92.

96. Кудж, С.А. Многоаспектность рассмотрения сложных систем / С.А. Кудж // Перспективы науки и образования. - 2014. - № 1. - С. 38-43.

97. Кулагин, В.П. Проблемы параллельных вычислений / В.П. Кулагин // Перспективы науки и образования. - 2016. - № 1. - С. 7-11.

98. Куликов, Е.И. Прикладной статистический анализ: учебное пособие для вузов / Е.И. Куликов. - М.: Горячая линия - Телеком, 2008. - 464 с.

99. Кучерявый, Е.А. О роли беспроводных технологий связи в развитии Интернета Вещей / Е.А. Кучерявый [и др.] // Информационные технологии и телекоммуникации. - 2014. - № 3 (7). - С. 31-40.

100. Лаврова, Д.С. Обнаружение инцидентов безопасности в Интернете Вещей / Д.С. Лаврова, А.И. Печенкин // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 2. - С. 69-79.

101. Ландшафт угроз для систем промышленной автоматизации, второе полугодие 2017 [Электронный ресурс]. - 2018. - Режим доступа: https://ics-cert.kaspersky.ru/media/KL_ICS_REP0RT-H2-2017_FINAL_RUS_22032018.pdf.

102. Лебедев, И. С. Способ формализации связей в конструкциях текста при создании естественно-языковых интеwрфейсов / И. С. Лебедев // Информационно-управляющие системы. - 2007. - № 3 (28). - С. 23-26.

103. Логинова, А.С. Оценка применимости субсидиарного управления / А.С. Логинова // Актуальные проблемы современной науки. - 2015. - № 3. -С. 297-301.

104. Лукинский, В.С. Проблемы и перспективы использования интеллектуальных информационных технологий в логистических системах / В.С. Лукинский [и др.] // Материалы конф. «Информационные технологии в управлении (ИТУ-2018)». - 2018. - С. 80-89.

105. Майер-Шенбергер, В. Большие данные: Революция, которая изменит то, как мы живем, работаем и мыслим / В. Майер-Шенбергер, К. Кукьер. - М.: Манн, Иванов и Фербер, 2014. - 240 а

106. Мальцев, Г.Н. Обобщенная модель дискретного канала передачи информации с группированием ошибок / Г.Н. Мальцев, В.В. Джумков // Информационно-управляющие системы. - 2013. - № 1. - С. 27-33.

107. Мельников, Д.А. Организация и обеспечение безопасности информационно-технологических сетей и систем / Д.А. Мельников. - М.: Университетская книга, 2012. - 598 с.

108. Милославская, Н.Г. Управление рисками информационной безопасности. Учебное пособие для вузов / Н.Г. Милославская [и др.]. - М.: Горячая линия - Телеком, 2014. - 130 с.

109. Мулюха, В.А. Сетецентрический метод организации информационного взаимодействия киберфизических объектов в среде облачных вычислений / В.А. Мулюха [и др.] // Робототехника и техническая кибернетика. -2014. - № 3 (4). - С. 43-47.

110. Назаров, А.Н. ATM: Технические решения создания сетей / А.Н. Назаров [и др.]. - М.: Горячая Линия - Телеком, 2011. - 376 с.

111. Назаров, А.Н. Модели и методы расчета показателей качества функционирования узлового оборудования и структурно-сетевых параметров сетей связи следующего поколения / А.Н. Назаров, К.И. Сычев. - Красноярск: Изд-во: ООО «Поликом», 2010. - 389 с.

112. Назаров, А.Н. Оценка уровня инфобезопасности типовой корпоративной сети / А.Н. Назаров, М.М. Климанов // Автоматика и телемеханика. - 2010. - № 8. - С. 49-61

113. Назаров, А.Н. Оценка уровня информационной безопасности современных инфокоммуникационных сетей на основе логико-вероятностного подхода / А.Н. Назаров // Автоматика и телемеханика. - 2007. - № 7. - С. 52-63

114. Новая промышленная революция «Индустрия 4.0» [Электронный ресурс]. - 2020. - Режим доступа: http://b3-g.ru/174_novaya-promishlennaya-revolyutsiya-industriya-4.0. html.

115. О'Доннел, С. Управление: системный и ситуационный анализ управленческих решений / С. О'Доннел, Г. Кунц. - М.: Прогресс, 1981. - 495 с.

116. Ожерельева, Т.А. Структурный анализ систем управления / Т.А. Ожерельева // Государственный советник. - 2015. - № 1. - С. 40-44.

117. Олифер, В.Г. Новые технологии и оборудование IP-сетей. / В.Г. Олифер, Н.А. Олифер. - СПб.: БХВ-Санкт-Петербург, 2000. - 512 с.

118. Олифер, В.Г. Компьютерные сети. Принципы, технологии, протоколы СПб.: учебник для вузов. 4-е изд. / В.Г. Олифер, Н.А. Олифер - СПб.: Питер, 2010. - 944 с.

119. Охтилев, М.Ю. Интеллектуальные технологии мониторинга и управления структурной динамикой сложных технических объектов / М.Ю. Охтилев [и др.]. - М.: Наука, 2006. - 410 с.

120. Павленко, Е.Ю. Выявление вредоносных Android-приложений с использованием сверточной нейронной сети / Е.Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 3. - С. 107119.

121. Павленко, Е.Ю. Применение методов кластеризации для анализа безопасности Android-приложений / Е.Ю. Павленко [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 3. - С. 119126.

122. Петренко, А.С. Система обнаружения аномалий функционирования технологических платформ цифровой экономики / А.С. Петренко, С.А. Петренко // Информационные системы и технологии в моделировании и управлении. -2018. - № 1. - С. 199-204.

123. Петренко, С.А. Когнитивная система раннего предупреждения о компьютерном нападении / С.А. Петренко [и др.] // Защита информации. Инсайд. - 2016. - № 3. - С. 74-82.

124. Петренко, С.А. Модель ассоциативной ресурсной сети для противодействия компьютерным атакам / С.А. Петренко [и др.] // Информационные технологии и системы. - 2017. - № 1. - С. 231-234.

125. Печенкин, А.И. Моделирование высокоскоростной параллельной обработки сетевого трафика на многопроцессорном кластере / А.И. Печенкин, Д.С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 4. - С. 33-39.

126. Позднеев, Б.М. О консолидации деятельности технических комитетов по стандартизации для обеспечения создания отечественной платформы

«Промышленность РФ 4.0» [Электронный ресурс]. - 2020. - Режим доступа: https://^MM^/wp-content/uploads/2020/12/MT-CTanAapT-11.12.2020- 1.pdf.

127. Поспелов, Д.А. Многоагентные системы - настоящее и будущее / Д.А. Поспелов // Информационные технологии и вычислительные системы. -1998. - № 1. - С.14-21.

128. Ричардс, Д. Машинное обучение / Д. Ричардс [и др.]. - СПб.: Питер, 2017. - 336 с.

129. Рогинский, В.Н. Теория сетей связи: Учебник для вузов связи / В.Н. Рогинский [и др.]. - М.: Радио и связь, 2001. - 192 с.

130. Росляков, А.В. Сети следующего поколения NGN / А.В. Росляков [и др.]. - М.: Эко-Трендз, 2008. - 424 с.

131. Рутковский, Л. Методы и технологии искусственного интеллекта / Л. Рутковский. - М.: Горячая линия - Телеком, 2010. - 520 с.

132. Салахутдинова, К.И. Алгоритм градиентного бустинга деревьев решений в задаче идентификации программного обеспечения / К.И. Салахутдинова // Научно-технический вестник информационных технологий, механики и оптики. - 2018. - Т. 18, № 6 (118). - С. 1016-1022.

133. Салахутдинова, К.И. Исследование влияния выбора признака и коэффициента (ratio) при формировании сигнатуры в задаче по идентификации программ / К.И. Салахутдинова [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 136-141.

134. Самарский, А.А. Математическое моделирование: Идеи. Методы. Примеры / А.А. Самарский, А.П. Михайлов. - М.: Физматлит, 2001. - 319 с.

135. Семенов, В.В. Анализ состояния информационной безопасности объектов транспортных систем / В.В. Семенов, И.С. Лебедев // XVI Санкт-Петербургская междунар. конф. «Региональная информатика (РИ-2018)». - 2018. - С. 324-325.

136. Семенов, В.В. Обработка сигнальной информации в задачах мониторинга информационной безопасности автономных объектов беспилотных систем/ В.В. Семенов, И.С. Лебедев // Научно-технический вестник

информационных технологий, механики и оптики. - 2019. - Т. 19. - № 3. - С. 492498.

137. Семенов, В.В. Подход к классификации состояния информационной безопасности элементов киберфизических систем с использованием побочного электромагнитного излучения / В.В. Семенов [и др.] // Научно-технический вестник информационных технологий, механики и оптики. - 2018. - Т. 18. - № 1. - С. 98-105.

138. Семеркова, Л.Н. Управление стратегической конкурентоспособностью предприятия посредством использования конкурентной разведки (информационные технологии) / Л.Н. Семеркова, З.А. Дивненко // Вестник факультета управления СПБГЭУ. - 2017. - № 1. - С. 537-545.

139. Сикарев, И.А. Электромагнитная защищенность каналов связи систем безэкипажного судовождения на внутренних водных путях Российской Федерации / И.А. Сикарев [и др.] // Материалы 26-й науч.-техн. конф. «Методы и технические средства обеспечения безопасности информации», 26-29 июня 2017 г. - СПб.: Судостроение, 2017. - С. 61-67.

140. Смирнов, Н.В. Курс теории вероятностей и математической статистики / Н.В. Смирнов, И.В. Дунин-Барковский. - М.: Наука, 1969. - 512 с.

141. Смирнов, Н.В. Теория вероятностей и математическая статистика. Избранные труды / Н.В. Смирнов. - М.: Наука, 1970. - 486 с.

142. Соколов, Б.В. Методы и алгоритмы адаптации моделей планирования промышленного производства. Имитационное и комплексное моделирование морской техники и морских транспортных систем (ИКМ МТМТС-2019) / Б.В. Соколов [и др.] // Труды 5-й междунар. науч.-практ. конф. - 2019. - С. 166-172.

143. Столлингс, В. Компьютерные сети, протоколы и технологии Интернета / В. Столлингс. - СПб.: БНУ, 2005. - 832 с.

144. Столлингс, В. Современные компьютерные сети. 2-е изд. / В. Столлингс. - СПб.: Питер, 2003. - 783 с.

145. Сухопаров, М.Е. Анализ состояния устройств интернета вещей на основе бэггинга / М.Е. Сухопаров, И.С. Лебедев // T-Comm: Телекоммуникации и Транспорт. - 2020. - Т. 14. - № 12. - С. 45-50.

146. Сухопаров, М.Е. Выявление аномалий функционирования телекоммуникационных устройств на основе локальных сигнальных спектров / М.Е. Сухопаров [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 2. - С. 29-34.

147. Сухопаров, М.Е. Выявление аномального функционирования устройств «Индустрии 4.0» на основе поведенческих паттернов / М.Е. Сухопаров [и др.] // Проблемы информационной безопасности. Компьютерные системы. -2020. - № 1. - С. 96-102.

148. Сухопаров, М.Е. Выявление аномальных отклонений при функционировании устройств киберфизических систем / М.Е. Сухопаров [и др.] // Прикладная информатика. - 2019. - Т. 14. - № 6 (84). - С. 114-122.

149. Сухопаров, М.Е. Идентификация состояния информационной безопасности устройств интернета вещей в информационно-телекоммуникационных системах / М.Е. Сухопаров, И.С. Лебедев // Системы управления, связи и безопасности. - 2020. - №3. - С. 252-268.

150. Сухопаров, М.Е. Идентификация состояния мехатронных элементов «Индустрии 4.0» на основе поведенческих паттернов / М.Е. Сухопаров [и др.] // Информация и Космос. - 2020. - № 4. - C. 83-89.

151. Сухопаров, М.Е. Идентификация состояния отдельных элементов киберфизических систем на основе внешних поведенческих характеристик / М.Е. Сухопаров [и др.] // Прикладная информатика. - 2018. - Т. 13. - № 5 (77). - С. 7283.

152. Сухопаров, М.Е. Использование амплитудно-частотных характеристик побочных излучений для анализа состояния информационной безопасности / М.Е. Сухопаров [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 4. - С. 53-57.

153. Сухопаров, М.Е. Метод выявления аномального поведения персональных сетей / М.Е. Сухопаров, И.С. Лебедев // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 1. - С. 9-15.

154. Сухопаров, М.Е. Метод идентификации состояния информационной безопасности устройств интернета вещей / М.Е. Сухопаров [и др.] // Информационные технологии. - 2021. - Т. 27. - № 2. - С. 72-77.

155. Сухопаров, М.Е. Методика анализа архитектуры систем защиты информации на основе типовых элементов / М.Е. Сухопаров [и др.] // Научно-технический вестник информационных технологий, механики и оптики. - 2013. -№ 3 (85). - С. 151-154.

156. Сухопаров, М.Е. Методика выявления аномального поведения функционирования устройств сетевой инфраструктуры «Индустрии 4.0» // Информация и Космос. - 2020. - № 4. - С. 90-94.

157. Сухопаров, М.Е. Методика выявления рисков нарушений информационной безопасности киберфизических систем / М.Е. Сухопаров, В.В. Семенов // Методы и технические средства обеспечения безопасности информации. - 2020. - № 29. - С. 31-32.

158. Сухопаров, М.Е. Модели анализа функционального состояния элементов устройств сетей и телекоммуникаций «Индустрии 4.0» / М.Е. Сухопаров, И.С. Лебедев. - СПб.: ПОЛИТЕХ-ПРЕСС, 2020. - 121 с.

159. Сухопаров, М.Е. Мониторинг информационной безопасности элементов киберфизических систем с использованием искусственных нейронных сетей / М.Е. Сухопаров [и др.] // Методы и технические средства обеспечения безопасности информации. - 2018. - № 27. - С. 59-60.

160. Сухопаров, М.Е. Оценка функционального состояния объекта сетевой инфраструктуры при помощи нейросетевого подхода / М.Е. Сухопаров [и др.] // Изв. высших учебных заведений. Приборостроение. - 2021. - Т. 64, № 6. - С. 452458.

161. Сухопаров, М.Е. Подход к анализу состояния узлов «Индустрии 4.0» на основе поведенческих паттернов / М.Е. Сухопаров [и др.] // Наукоемкие

технологии в космических исследованиях Земли. - 2020. - Т. 12. - № 5. - С. 8391.

162. Сухопаров, М.Е. Применение ансамбля обученных на несбалансированных выборках нейросетей при анализе состояния устройств интернета вещей / М.Е. Сухопаров, И.С. Лебедев // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2 (46). - С. 127-134.

163. Сухопаров, М.Е. Применение последовательностей классификаторов в задаче анализа состояния устройств интернета вещей / М.Е. Сухопаров [и др.] // Информатика, телекоммуникации, управление. - 2020. - Т. 13, № 3. - С. 44-54.

164. Сычугов, А.А. Обнаружение сетевых атак на основе искусственных иммунных систем / А.А. Сычугов [и др.] // Изв. Тульского гос. ун-та. Технические науки. - 2018. - № 10. - С. 117-124.

165. Тейланс, А.А. Оценка рисков киберфизических систем с использованием моделирования доменов и имитационного моделирования / А.А. Тейланс [и др.] // Труды СПИИРАН. - 2018. - № 59 (4). - С. 115-139.

166. Тихонов, А.Н. Концепция сетецентрического управления сложной организационно-технической системой / А.Н. Тихонов [и др.]. - М.: МАКС Пресс, 2010. - 136 с.

167. Федеральный закон РФ «О связи» от 07.07.2003 № 126-ФЗ [Электронный ресурс]. - КонсультантПлюс. - 2021. - Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_43224/.

168. Федеральный закон РФ «О связи» от 16.02.1995 № 15-ФЗ [Электронный ресурс]. - КонсультантПлюс. - 2021. - Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_5824/.

169. Федеральный закон РФ «Об информатизации, информационных технологиях и о защите информации» от 27.07.2006 № 149- ФЗ [Электронный ресурс]. - КонсультантПлюс. - 2021. - Режим доступа: http://www. consultant.ru/document/cons_doc_LAW_61798/.

170. Филин, Б.П. Методы оценки структурной надежности сетей связи / Б.П. Филин. - М.: Радио и связь, 1988. - 220 с.

171. Фукунага, К. Введение в статистическую теорию распознавания образов / К. Фукунага. - М.: Наука, 1979. - 370 с.

172. Хорошевский, В.Г. Архитектура вычислительных систем. Учебное Пособие / В.Г. Хорошевский. - М.: Изд-во МГТУ им. Н.Э. Баумана, 2008. - 520 с.

173. Цветков, В. Я. Сложные технические системы / В. Я. Цветков // Междунар. журн. прикладных и фундаментальных исследований. - 2016. - № 104. - С. 670-676.

174. Черкесов, Г.Н. Модели и методы оценки живучести сложных систем / Г.Н. Черкесов. - М.: Знание, 1987. - 80 с.

175. Черкесов, Г.Н. Надежность аппаратно-программных комплексов / Г.Н. Черкесов. - СПб.: Питер, 2005. - 480 с.

176. Черкесов, Г.Н. Основы теории надежности автоматизированных систем управления / Г.Н. Черкесов. - Л.: ЛПИ, 1975. - 218 с.

177. Черняк, Л. Интернет вещей: новые вызовы и новые технологии / Л. Черняк // Открытые системы. - 2013. - №. 4. - С. 14-18.

178. Шапиро, Д.И. Принятие решений в системах организационного управления: использование расплывчатых категорий / Д.И. Шапиро - М: Энергоатомиздат, 1983. - 184 с.

179. Шувалов, В.П. Телекоммуникационные системы и сети: учеб. Пособие. В 3-х томах. Т. 3. Мультисервисные сети / В.П. Шувалов. - М.: Горячая линия - Телеком, 2005. - 592 с.

180. Adams, R.P. Bayesian online changepoint detection / R.P. Adams, D.J.C. MacKay [Электронный ресурс]. — 2007. - 7 p. Режим доступа: https://arxiv.org/abs/0710.3742.

181. Ageev, S. Fuzzy adaptive routing in multi-service computer network under cyber-attack implementation / S. Ageev // Advances in intelligent systems and computing. - 2018. - Vol. 679. - P. 215-225.

182. Ahlgren, B. Internet of things for smart cities: interoperability and open data / B. Ahlgren [et al] // IEEE Internet Computing. - 2016. - Vol. 20 (6). - P. 52-56.

183. Al-Garadi, M.A. A Survey of machine and deep learning methods for internet of things (IoT) security / M.A. Al-Garadi, A. Mohamed, A. Al-Ali, X. Du, M. Guizani // IEEE Communications Surveys & Tutorials. - 2020. - Vol. 22. - N 3. - P. 1646-1685.

184. Alom, M.Z. Intrusion detection using deep belief networks / M.Z. Alom, V. Bontupalli, T.M. Taha // 2015 National Aerospace and Electronics Conference (NAECON). - 2015. - P. 339- 344.

185. Andersson, U. The strategic impact of external networks: subsidiary performance and competence development in the multinational corporation / U. Andersson, [et al] // Strategic Management J. - 2002. - Vol. 23. - N 11. - P. 979-996.

186. Antonopoulos, C. Experimental evaluation of the waspmote platform power consumption targeting ambient sensing / C. Antonopoulos, [et al] // 4th Mediterranean conf. on embedded computing (MECO). - 2015. - P. 124-128.

187. Ashibani, Y. Cyber physical systems security: analysis, challenges and solutions / Y. Ashibani, Q. H. Mahmoud // Computer & Security. - 2017. - Vol. 68. -P. 81-97.

188. Bagga, A. Cross-document event coreference: annotations, experiments, and observations / A. Bagga, B. Baldwin // Proc. ACL-99 Workshop on Coreference and Its Applications, College Park, Maryland, USA, 1999. - 1999. - P. 1-8.

189. Barber, D. Bayesian Reasoning and Machine Learning / D. Barber. -Cambridge University Press, 2010. - 590 p.

190. Bazhayev, N. Monitoring of the information security of wireless remote devices / N. Bazhayev, [et al] // Proc. 9th Intern. Conf. on Application of Information and Communication Tech / (AICT)- 9. - 2015. - P. 233-236.

191. Boukhtouta, A. Graph-theoretic characterization of cyber-threat infrastructures / A. Boukhtouta, [et al] // Digital Investigation. - 2015. - Vol. 14. - N 1. - P. 3-15.

192. Boyes, H. A security framework for cyber-physical systems / H. Boyes // WMG CSC Working Paper. - Coventry, University of Warwick, 2017.

193. Boyes, H. The industrial internet of things (IIoT) / H. Boyes, [et al] // An analysis framework, computers in Industry. - 2018. - Vol. 101. - P. 1-12.

194. CatBoost GitHub [Электронный ресурс]. - 2019. - Режим доступа: https://github.com/catboost.

195. Chehri, A., Hussein, T. Moutah survivable and scalable wireless solution for e-health and emergency applications / A. Chehri, T. Hussein // Proc. of the 1st intern. workshop on engineering interactive computing systems for medicine and health care, Pisa, Italy, 2011. - P. 25-29.

196. Chien, E. W32.Duqu: The precursor to the next Stuxnet / E. Chien, [et al] // Proc. of the 5th USENIX conference on Large-Scale Exploits and Emergent Threats. April, 2012 [Электронный ресурс]. - Режим доступа: https://www.researchgate.net/publication/262332673_W32Duqu_the_precursor_to_the_ next_stuxnet.

197. Chopra, A. Paradigm shift and challenges in IoT security / A. Chopra // J. of Physics: Conf. Series. - 2020. - Vol. 1432. - P. 2-15.

198. Cui, J. Comparative study of CNN and RNN for deep learning based intrusion detection system / J. Cui, [et al] // International Conference on Cloud Computing and Security, Springer, Cham. - 2018. - P. 159-170.

199. De Souza Faria, G. Differential audio analysis: a new side-channel attack on PIN pads / G. De Souza Faria, H.Y. Kim // Intern. J. of Information Security. - 2019. - Vol. 18 (1). - P. 73-84.

200. De Souza Faria, G. Identification of pressed keys by acoustic transfer function / G. De Souza Faria, H.Y. Kim // 2015 IEEE intern. conf. on systems, man, and cybernetics, Kowloon, 2015. - P. 240-245.

201. Devesh, M. Fruition of CPS and IoT in Context of Industry 4.0 / M. Devesh, [et al] // Intelligent Communication, Control and Devices. Advances in Intelligent Systems and Computing. - 2020. - Vol. 989. - P. 367-375.

202. Ding, D. A survey on security control and attack detection for industrial cyber-physical systems / D. Ding, [et al] // Neurocomputing. - 2018. - Vol. 275. -P. 1674-1683.

203. Dit-Yan, Y. Host-based intrusion detection using dynamic and static behavioral models / Y. Dit-Yan, D. Yuxin // Pattern recognition. - 2003. - Vol. 36, is. 1. - P. 229-243.

204. Druzhinin, N. K. Identification of executable file by dint of individual feature / N. K. Druzhinin, K. I. Salakhutdinova // ISPIT-2015. Intern. conf. on information security and protection of information technology. St. Petersburg, Russia, 2015. - P. 45-47.

205. Ebringer, T. A fast randomness test that preserves local detail / T. Ebringer, [et al] // Proc. of the 18th virus bull. intern. conf., Ottawa, Canada, 2008. - 2008. -P. 34-42.

206. Evans, P. Industrial internet: pushing the boundaries of minds and machines / P. Evans, M. Annunziata [Электронный ресурс]. - 2012. - Режим доступа: https://www.slideshare.net/GE_MC_India/industrial-internet-pushing-the-boundaries-of-minds-and-machines.

207. Faruque, M.A. Design methodologies for securing cyber-physical systems / M.A. Faruque, [et al] // Proc. of the 2015 intern. conf. on hardware/software codesign and system synthesis (CODES+ISSS), Amsterdam. - 2015. - P. 27-34.

208. Farwell, J.P. Stuxnet and the Future of Cyber War / J.P. Farwell, R. Rohozinski // Survival. - 2011. - Vol. 53, is. 1. - P. 23-40.

209. Gao, D. Beyond output voting: Detecting compromised replicas using HMM-based behavioral distance / D. Gao, [et al] // IEEE Transactions on Dependable and Secure Computing. - 2009. - Vol. 6, is. 2. - P. 96-110.

210. Genkin, D. Acoustic cryptanalysis / D. Genkin, A. Shamir, E. Tromer // J. of Cryptology. - 2017. - Vol. 30 (2). - P. 392-443.

211. Gers F.A. Learning to forget: Continual prediction with LSTM / F.A. Gers, [et al] // Neural computation. - 2000. - Vol. 12, is. 10. - P. 2451-2471.

212. Gokhale, A. A Cyber Physical System Perspective on the Real Time and Reliable Dissemination of Information in Intelligent Transportation Systems / A. Gokhale, [et al] // Network Protocols and Algorithms. - 2010. - Vol. 3. - N 3. - P. 116136.

213. Gomes, T. An IoT-based system for collision detection on guardrails / T. Gomes, [et al] // 2016 IEEE intern. conf. on industrial technology (ICIT), Taipei, Tawan, 2016. - P. 1926-1931.

214. Gouigoux, J.P. From Monolith to Microservices: Lessons Learned on an Industrial Migration to a Web Oriented Architecture / J.P. Gouigoux, D. Tamzalit // Proc. of IEEE international conference on software architecture workshops (ICSAW'2017). - 2017. - P. 62-65.

215. Grant, J. Bayesian changepoint detection in solar activity data: diss. ... for the degree of Master of Research / J. Grant. - Glasgow, 2014. - 55 p.

216. Gupta, H. A side-channel attack on smartphones: Deciphering key taps using built-in microphones / H. Gupta, [et al] // J. of Computer Security. - 2018. -Vol. 26 (2). - P. 255-281.

217. Han, Y. Side-Channel-Based Code-Execution Monitoring Systems: A Survey / Y. Han, [et al] // IEEE Signal Processing Magazine. - 2019. - Vol. 36 (2). -P. 22-35.

218. Han, Y. Watch me, but don't touch me! Contactless control flow monitoring via electromagnetic emanations / Y. Han, [et al] // Proc. of the ACM conf. on computer and communications security. - 2017. - P. 1095-1108.

219. Hayashi, Y. I. Introduction to the special section on electromagnetic information security / Y. I. Hayashi, [et al] // Proc. IEEE transactions on electromagnetic compatibility. - 2013. - Vol. 55. - N 3. - P. 539-546.

220. Hayashi, Y.-I., Homma, N. Introduction to electromagnetic information security / Y.-I. Hayashi, N. Homma // IEICE Transactions on Communications. -2019. - Vol. 1. - P. 40-50.

221. Heller, K.A. One class support vector machines for detecting anomalous windows registry accesses / K.A. Heller, [et al] // Proc. workshop data mining for computer security. - 2003. - Vol. 9. - P. 72-80.

222. Henshaw, M. Systems of systems, cyber-physical systems, the Internet-of-things... What next? / M. Henshaw // Insight. - 2016. - Vol. 19. - N 3. - P. 51-54.

223. Ho, T.K. Random decision forests / T.K. Ho // ICDAR '95: Proc. of the Third international conference on document analysis and recognition. - 1995. - Vol. 1. - P. 278-282.

224. Huang, S. Cyber-physical System Security for Networked Industrial Processes / S. Huang, [et al] // Intern. J. of Automation and Computing. - 2015. -Vol. 12. - N 6. - P. 567-578.

225. Huber, P. J. Robust statistics / P.J. Huber, E.M. Ronchetti / 2nd ed. -Wiley, 2009. - 380 p.

226. Industrial cloud-based cyber-physical systems / A. W. Colombo, [et al] (eds). — Springer International Publishing, 2014. -245 p.

227. ISO 9126:1991 [Электронный ресурс]. - 2000. - Режим доступа: https://www.cse.unsw. edu. au/~cs3710/PMmaterials/Resources/9126-

1 %20Standard.pdf.

228. ISO/IEC 27001:2005. Information technology. Security techniques. Information security management Systems. Requirements [Электронный ресурс]. -2005. - Режим доступа: https://www.iso.org/standard/42103.html.

229. ISO/IEC 27002:2005 Information technology. Security techniques. Code of practice for information security management [Электронный ресурс]. - 2005. -Режим доступа: https://www.iso.org/standard/50297.html#:~:text=ISO%2FIEC%2027002%3A2005%2 0establishes,goals%20of%20information%20security%20management.

230. ISO/IEC 27005:2011. Information technology. Security techniques. Information security risk management [Электронный ресурс]. - 2011. - Режим доступа: https://www.iso.org/standard/56742.html.

231. Jianjun, S. The analysis of traffic control cyber-physical systems / S. Jianjun, [et al] // Procedia - Social and Behavioural Sci. - 2013. - Vol. 96. - P. 24872496.

232. Jin, J. An information framework for creating a smart city through internet of things / J. Jin, [et al] // IEEE Internet of Things J. - 2014. - Vol. 1 (2). - P. 112-121.

233. Kadri, A. Wireless sensor network for realtime air pollution monitoring / A. Kadri, [et al] // Intern. conf. on communications, signal processing and their applications (ICCSPA). - 2013. - P. 102-110.

234. Kagermann, H. Recommendations for implementing the strategic initiative INDUSTRIE 4.0 / H. Kagermann, [et al] // Final rep. of the Industrie 4.0 Working Group. - München: National Academy of Science and Engineering, 2013.- 84 p.

235. Karakostas, B. Event prediction in an IoT Environment using Naive Bayesian models / B. Karakostas // Procedia Computer Science. - 2016. - Vol. 83. - P. 11-17.

236. Khayami R. A deep recurrent neural network-based approach for internet of things malware threat hunting / R., Khayami, [et al] // Future Generation Computer Systems. - 2018. - Vol. 85. - P. 88- 96.

237. Kleissl, J. Cyber-physical energy systems: Focus on smart buildings / J. Kleissl, Y. Agarwal // IEEE Design Automation Conference. - 2010. - P. 749-754.

238. Kocher, P. Introduction to differential power analysis and related attacks / P. Kocher, [et al] // Proc. CRYPTO'98. - 1998. - LNCS 1109. - P. 104-113.

239. Kopetz, H. Internet of Things / H. Kopetz. - Boston: Springer US, 2011. -P. 307-323.

240. Kornblum, J. D. Identifying almost identical files using context triggered piecewise hashing / J. D. Kornblum // Digital Investigation. - 2006. - Vol. 3. - P. 9197.

241. Korzun, D. G. Service intelligence support for medical sensor networks in personalized mobile health systems / D. G. Korzun, [et al] // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). - 2015. - Vol. 9247. - P. 116-127.

242. Krivtsova, I. E. Identification of executable files on the basis of statistical criteria / I. Krivtsova, [et al] // Proc. of the 20th conf. of open innovations association FRUCT, Saint-Petersburg, Russia, 2017. - 2017. - P. 202-208.

243. Krivtsova, I. Implementing a broadcast storm attack on a mission-critical wireless sensor network / I. Krivtsova, [et al] // Wired/Wireless Internet Communications. - 2016. - Vol. 9674. - P. 297-308.

244. Kumar, P. Lightweight and secure session-key establishment scheme in smart home environments / P. Kumar, [et al] // IEEE Sensors J. - 2015. - N 99. -P. 254 - 264.

245. Kun, Y. On the convergence of decentralized gradient descent / Y. Kun, [et al] // SIAM J. on Optimization. - 2016. - Vol. 26. - N 3. - P. 1835-1854.

246. Kwon, D. W. Wavelet methods for the detection of anomalies and their application to network traffic analysis / D. W. Kwon, [et al] // Quality and Reliability Engineering International. - 2006. - Vol. 22. - N 8. - P. 953-969.

247. Lebedev, I. The analysis of abnormal behavior of the system local segment on the basis of statistical data obtained from the network infrastructure monitoring / I. Lebedev, [et al] // Lecture Notes in Computer Science. - 2016. - Vol. 9870. - P. 503511.

248. Lebedev, I. S. The monitoring of information security of remote devices of wireless networks / I. S. Lebedev, V.M. Korzhuk // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). - 2015. - Vol. 9247. - P. 3-10.

249. Lebedev, I. Using preventive measures for the purpose of assuring information security of wireless communication channels / I. Lebedev, [et al] // Proc. of the 18th Conf. of Open Innovations Association FRUCT and Seminar on Information Security and Protection of Information Technolog, FRUCT-ISPIT 2016. - 2016. - P. 167-173.

250. Lee, C. A wavelet entropy-based change point detection on network traffic: a case study of heartbleed vulnerability / C. Lee, [et al] // 2014 IEEE 6th Intern. Conf. on Cloud Computing Technology and Sci. - 2014 - P. 995-1000.

251. Levshun, D. Problematic issues of information security of cyber-physical systems / D. Levshun, [et al] // Informatics and Automation. - 2020. - Vol. 19. - N 5. -P. 1050-1088.

252. LightGBM GitHub [Электронный ресурс]. - 2019. - Режим доступа: https://github.com/Microsoft/LightGBM.

253. Ludwig, S.A. Intrusion detection of multiple attack classes using a deep neural net ensemble / S.A. Ludwig // 2017 IEEE Symposium Series on Computational Intelligence (SSCI). - 2017. - P. 1-7.

254. Michie, D. Machine Learning: Neural and Statistical Classification / D. Michie, [et al]. - Overseas Press, 2009. - 290 p.

255. Muna, Al H. Identification of malicious activities in industrial internet of things based on deep learning models / Al H. Muna, N. Moustafa, E. Sitnikova // Journal of Information Security and Applications. - 2018. - Vol. 41. - P. 1-11.

256. Nikolaevskiy, I. isBF: scalable in-packet bloom filter-based multicast / I. Nikolaevskiy, [et al] // Computer Communications. - 2015. - Vol. 70. - P. 79-85.

257. Page, J. Countering security vulnerabilities using a shared security buddy model schema in mobile agent communities / J. Page, [et al] // Proc. of the First Intern. Workshop on Safety and Security in Multi-Agent Systems (SASEMAS 2004). - 2004. -P. 85-101.

258. Pardeep, K. An efficient and adaptive mutual authentication framework for heterogeneous wireless sensor networks-based applications / K. Pardeep, [et al] // MDPI sensors. - 2014. - Vol. 14(2). - P. 2732-2755.

259. Pasqualetti, F. Attack detection and identification in cyber-physical systems / F. Pasqualetti, [et al] // IEEE transactions on automatic control. - 2013. - Vol. 58. - N 11. - P. 2715-2729.

260. Prabhakar, M. Nash equilibrium and Marcov chains to enhance game theoretic approach for vanet security / M. Prabhakar, [et al] // Intern. Conf. on Advances in Computing (ICAdC 2012). - 2012. - Vol. 174. - P. 191-199.

261. Renna, F. Query processing for the Internet-of-Things: Coupling of device energy consumption and cloud infrastructure billing / F. Renna, [et al] // 2016 IEEE First Intern. Conf. on Internet-of-Things Design and Implementation (IoTDI). - 2016. -P. 209-207.

262. Roopak, M. Deep learning models for cyber security in IoT networks / M. Roopak, G.Y. Tian, J. Chambers // 2019 IEEE 9th Annual Computing and Communication Workshop and Conference (CCWC). - 2019. - P. 0452-0457.

263. Sadiku, N. Cyber-physical systems: a literature review / N. Sadiku, [et al] // European Sci.J. - 2017. - Vol. 13. - N 36. - P. 52-58.

264. Salakhutdinova, K. I. An approach to selecting an informative feature in software identification / K. I. Salakhutdinova, [et al] // Internet of Things, Smart Spaces, and Next Generation Networks and Systems. - 2018. - Vol. 11118. - P. 318-327.

265. Saukh, O. Demo-abstract: route selection of mobile sensors for air quality monitoring / O. Saukh, [et al] // 9th European Conf. on Wireless Sensor Networks (EWSN 2012). - 2012. - P. 10-11.

266. Semenov, V. Application of an autonomous object behavior model to classify the cybersecurity state / V. Semenov, [et al] // Internet of Things, Smart Spaces, and Next Generation Networks and Systems. Proc. 19th Intern. Conf., NEW2AN 2019, and 12th Conference, ruSMART 2019, St. Petersburg, Russia, August 26-28, 2019. -P. 104-112.

267. Slay, J. Lessons learned from the Maroochy water breach / J. Slay, M. Miller // ICCIP 2007: Critical Infrastructure Protection - Springer, 2007. - P. 73-82.

268. Spatz, D. A review of anomaly detection techniques leveraging side-channel emissions / D. Spatz, [et al] // Proceedings of SPIE - The International Society for Optical Engineering. - 2019. - Vol. 11011. - P. 77-86.

269. Sridhar, P. Multi agent simulation using discrete event and soft-computing methodologies / P. Sridhar, [et al] // Proc. of the IEEE Intern. Conf. on Systems, Man and Cybernetics 2. - 2003. - P. 1711-1716.

270. Stojmenovic, I. Inaugural issue of 'cyberphysical systems' / I. Stojmenovic, F. Zhang // Cyber-Physical Systems. - 2014 - Vol. 1. - N 1. - P. 1-4.

271. Sukhoparov, M.E. A frequency approach to creation of executable file signatures for their identification / M.E. Sukhoparov, [et al] // 11th IEEE International Conference on Application of Information and Communication Technologies, AICT 2017. - 2019. - Vol. 8687105. - P. 261-267.

272. Sukhoparov, M.E. An approach to classification of the information security state of elements of cyber-physical systems using side electromagnetic radiation / M.E. Sukhoparov, [et al] // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). - 2018. -Vol. 11118 LNCS. - P. 289-298.

273. Sukhoparov, M.E. An approach to selecting an informative feature in software identification / M.E. Sukhoparov, [et al] // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). - 2018. - Vol. 11118 LNCS. - P. 318-327.

274. Sukhoparov, M.E. Analysis of the state of information security on the basis of surious emission electronic components / M.E. Sukhoparov, [et al] // Conf. of Open Innovation Association, FRUCT. - 2017. - P. 216-221.

275. Sukhoparov, M.E. Application of an autonomous object behavior model to classify the cybersecurity state / M.E. Sukhoparov, [et al] // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). - 2019. - Vol. 11660 LNCS. - P. 104-112.

276. Sukhoparov, M.E. Approach to side channel-based cybersecurity monitoring for autonomous unmanned objects / M.E. Sukhoparov, [et al] // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). - 2019. - Vol. 11659 LNAI. - P. 278-286.

277. Sukhoparov, M.E. Approach to the state analysis of Industry 4.0 nodes based on behavioral patterns / M.E. Sukhoparov, [et al] // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). - 2020. - Vol. 12336 LNAI. - P. 273-282.

278. Sukhoparov, M.E. Comparative analysis of approaches to software identification / M.E. Sukhoparov, [et al] // Advances in Intelligent Systems and Computing. - 2020. - Vol. 1295. - P. 72-78.

279. Sukhoparov, M.E. Evaluation of the available wireless remote devices subject to the information impact / M.E. Sukhoparov, [et al] // 10th IEEE International

Conference on Application of Information and Communication Technologies, AICT 2016. Conference Proceedings 10. - 2017. - P. 7991764.

280. Sukhoparov, M.E. Implementing a broadcast storm attack on a mission-critical wireless sensor network / M.E. Sukhoparov, [et al] // Lecture Notes in Computer Science. - 2016. - Т. 9674. - P. 297-308.

281. Sukhoparov, M.E. Information security state analysis of elements of Industry 4.0 devices in information systems / M.E. Sukhoparov, [et al] // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). - 2020. - Vol. 12525. - P. 119-125.

282. Sukhoparov, M.E. Statistical data analysis for network infrastructure monitoring to recognize aberrant behavior of system local segments / M.E. Sukhoparov, [et al] // 10th IEEE International Conference on Application of Information and Communication Technologies, AICT 2016. - 2017. - P. 7991834.

283. Sukhoparov, M.E. The analysis of abnormal behavior of the system local segment on the basis of statistical data obtained from the network infrastructure monitoring / M.E. Sukhoparov, [et al] // Lecture Notes in Computer Science. - 2016. -Vol. 9870 LNSC. - P. 503-511.

284. Sukhoparov, M.E. Using a probabilistic neural network to assess the state of information security / M.E. Sukhoparov, [et al] // J. of Physics: Conference Series. -2021. - Vol. 2032. - P. 012051.

285. Sukhoparov, M.E. Using an ensemble of neural networks trained on an unbalanced sample to classify the state of Internet of Things devices / M.E. Sukhoparov, [et al] // J. of Physics: Conference Series. - 2021. - Vol. 2032. - P. 012085.

286. Sukhoparov, M.E. Using preventive measures for the purpose of assuring information security of wireless communication channels / M.E. Sukhoparov, [et al] // Conference of Open Innovation Association, FRUCT 18. Сер. "Proceedings of the 18th Conference of Open Innovations Association FRUCT and Seminar on Information Security and Protection of Information Technologies, FRUCT-ISPIT 2016". - 2016. -P. 167-173.

287. Tarasov, I.V. Industry 4.0: Technologies and their impact on productivity of industrial companies // Strategic decisions and risk management. - 2018. - Vol. 2. -P. 62-69.

288. Datasets [Электронный ресурс]. - 2021. - Режим доступа: https: //www.unb. ca/cic/datasets/index.html.

289. Datasets [Электронный ресурс]. - 2021. - Режим доступа: https://ieee-dataport. org/datasets.

290. Datasets [Электронный ресурс]. - 2021. - Режим доступа: https://research.unsw.edu.au/projects/toniot-datasets.

291. Kaggle [Электронный ресурс]. - 2021. - Режим доступа: https: //www.kaggle. com.

292. Wang, M. A novel side-channel analysis for physical-domain security in cyber-physical systems / M. Wang, [et al] // Intern. J. of Distributed Sensor Networks. -2009. - Vol. 15 (8). - P. 104-113.

293. Wyglinski, A.M. Security of autonomous systems employing embedded computing and sensors / A.M. Wyglinski, [et al] // IEEE Micro. - 2013.- Vol. 33 (1). -P. 80-86.

294. Zikratov, I. Trust and reputation mechanisms for multi-agent robotic systems / I. Zikratov, [et al] // Lecture Notes in Computer Science. - 2014. - Vol. 8638. - P. 106-120.

295. Zhu, Y. A Deep learning approach for intrusion detection using recurrent neural networks / Y Zhu, [et al] // IEEE Access. - 2017. - Vol. 5. - P. 21954-21961.

296. Zaidi, S. Deep learning approach for network intrusion detection in software defined networking / S. Zaidi, [et al] // 2016 International Conference on Wireless Networks and Mobile Communications (WINCOM). - 2016. -P. 258-263.

ПРИЛОЖЕНИЯ АКТЫ О ВНЕДРЕНИИ РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЯ

УТВЕРЖДАЮ Генеральный директор -Генеральный ко/Нструктор АО «НПО «Электронное приборостроение» кандидат технических наук

М.К.Мерданов 1_ 2020 г.

реализации результатов д^сертациошу'ш ра на соискание ученой степени дсжтер^гёмичес] СУХОПАРОВА Михаила Евгеньевича

Комиссия в составе: председателя - заместителя Генерального директора - руководителя аппарата Генерального директора - Генерального конструктора Челянова А.Р., членов комиссии - ведущего научного сотрудника Орищука С.Г. и инженера 1-ой категории научно-технического отдела (НТО-10) аппарата Генерального директора - Генерального конструктора Савицкого Ф.Л., провела оценку материалов диссертационной работы на соискание ученой степени доктора технических наук Сухопарова Михаила Евгеньевича.

В результате рассмотрения материалов комиссия установила, что автор разработал и научно обосновал:

работоспособного состояния объектов телекоммуникационной системы

информационной безопасности устройств и узлов сетевой инфраструктуры

работоспособного состояния и информационной безопасности объектов телекоммуникационных систем.

Комиссия констатирует, что результаты диссертационного исследования Сухопарова М.Е., посвящены вопросам создания моделей, методов и алгоритмов обеспечения эффективности функционирования телекоммуникационных устройств и узлов, функционирующих в рамках концепции «Индустрии 4.0», обладают актуальностью, представляют практический интерес и были использованы в опытно-конструкторской работе «Штукатур-СВ».

модель признакового пространства внешней идентификации

проактивный метод мониторинга работоспособного состояния и

метод комплексной агрегационной оценки состояния

Экз № /

УТВЕРЖДАЮ

Заместитель генерального директора -главный инженер

АКТ

Об использовании научных и практических результатов диссертации

Сухопарова М.Е. на тему «Обеспечение эффективности функционирования сетевых узлов инфраструктуры «Индустрии 4.0» на основе поведенческого подхода»

Настоящим актом удостоверяется, что результаты диссертационной работы доцента кафедры Морских информационных систем Института информационных систем и геотехнологий ФГБОУ ВО «Российский государственный гидрометеорологический университет», к.т.н. Сухопарова Михаила Евгеньевича «Обеспечение эффективности функционирования сетевых узлов инфраструктуры «Индустрии 4.0» на основе поведенческого подхода» используются в научно-производственной деятельности Акционерного Общества «Федеральный Научно-Производственный Центр «Нижегородский Научно-Исследовательский Институт Радиотехники» в рамках ОКР «Мерцание».

Главный конструктор по направлению -

А.Д.Бомштейн

АО «КОНЦЕРН В КО « А Л М А 3 - А II Т Е Й » АКЦИОНЕРЧК^^БЩЕСТВО

«ВСЕРОССИЙСКИЙ НАУЧНО-ИССЛЕДОВАТЕЛЬСКИЙ ИНСТИТУТ РАДИОТЕХНИКИ» (АО «ВНИИРТ»)

Большая Почтовая ул., д. 22, Москва. 105082 тег:(499)267-66-04; факс:(499)265-60-38; е-таП:упИП@упИг1. ги; \v\vw. упИП.ги ОКПО 07505269. ОГРН 1027701015352. ИНН/КПП 7701315700/774550001

/¿Леи № 4'Ш

На № /¿УУ/7 пт

АКТ

об использовании результатов диссертационного исследования

Сухопарова Михаила Евгеньевича, выполненного на тему «Обеспечение эффективности функционирования сетевых узлов инфраструктуры «Индустрии 4.0» на основе поведенческого подхода»

Научно-техническая комиссия в составе: председателя - главного конструктора Степанова Сергея Николаевича, членов: заместителя начальника отдела Потапова Владимира Васильевича, начальника сектора, к.т.н. Мошечкова Алексея Александровича составила настоящий акт о том, что следующие результаты диссертационного исследования Сухопарова Михаила Евгеньевича на тему «Обеспечение эффективности функционирования сетевых узлов инфраструктуры «Индустрии 4.0» на основе поведенческого подхода», представленной на соискание ученой степени доктора технических наук по специальности 05.12.13 - «Системы, сети и устройства телекоммуникаций», использовались при проведении ОКР «Каста-ВМ»:

- проактивный метод мониторинга работоспособного состояния и информационной безопасности устройств и узлов сетевой инфраструктуры, позволяющий сократить время анализа состояния сетевых элементов без потери заранее заданных качественных характеристик полноты и точности;

- метод комплексной агрегационной оценки работоспособного состояния и информационной безопасности, основным достоинством которого является простота реализации, не требующая высоких вычислительных затрат и устойчивость каналов передачи информации к раскрытию в заданный промежуток времени.

Комиссия считает, что предложенные автором решения по обеспечению эффективности функционирования узлов и устройств сетевой

УТВЕРЖДАЮ ИО главного инженера АО «Всероссийский научно-

инфраструктуры позволяют использовать их в проектной деятельности АО «Всероссийский научно-исследовательский институт радиотехники» для анализа работоспособности объектов сетевой инфраструктуры, обеспечения требуемого уровня информационной безопасности телекоммуникационных сетей, автоматизированных систем управления связью и их элементов, а также при создании интеллектуальных алгоритмов управления связью и их интеграции с сопрягаемыми системами.

Результаты исследования имеют большое практическое значение, в том числе, при создании сложной и крупномасштабной сетевой инфраструктуры вооружения и военной техники.

Председатель комиссии Главный конструктор

Члены комиссии:

Зам. начальника отдела

УТВЕРЖДАЮ

Заместитель генерального директора

АКТ

Об использовании научных и практических результатов диссертации

Сухопарова М.Е.

на тему «Обеспечение эффективности функционирования сетевых узлов инфраструктуры «Индустрии 4.0» на основе поведенческого подхода»

Настоящий акт подтверждает, что результаты диссертационного исследования доцента кафедры Морских информационных систем Института информационных систем и геотехнологий ФГБОУ ВО «Российский государственный гидрометеорологический университет», к.т.н. Сухопарова Михаила Евгеньевича «Обеспечение эффективности функционирования сетевых узлов инфраструктуры «Индустрии 4.0» на основе поведенческого подхода» используются в научно-производственной деятельности Акционерного общества «Головное производственно-техническое предприятие «Гранит» в рамках ОКР «Создание и внедрение комплексной системы цифровой трансформации АО «ГПТП «Гранит» для анализа состояния работоспособности и информационной безопасности объектов критической информационной инфраструктуры.

Руководитель группы советш генерального директора

Главный конструктор -директор СКБ «Меридиан» АО «ГПТП «Гранит», к.т.н.

АО «ГПТП «Гранит», к.т.н.

Р.Ю. Кордюков

М.В. Комаров

УТВЕРЖДАЮ гель генерального директора ИЦ «РЕЗОНАНС», доктор технических наук

==*—"■•" " Щербинко A.B. 2 Г» 2021 г.

АКТ

о внедрении результатов диссертационного исследования Сухопарова Михаила Евгеньевича на тему

«Обеспечение эффективности функционирования сетевых узлов инфраструктуры «Индустрии 4.0» на основе поведенческого подхода», представленной на соискание ученой степени доктора технических наук по специальности 05.12.13 - «Системы, сети и устройства телекоммуникаций»

Настоящим актом подтверждается использование результатов диссертационного исследования «Обеспечение эффективности функционирования сетевых узлов инфраструктуры «Индустрии 4.0» на основе поведенческого подхода» в проектной деятельности ЗЛО НИЦ «РЕЗОНАНС» для мониторинга и анализа угроз информационной безопасности сетевой инфраструктуры.

Результаты исследования, изложенные в диссертации, имеют научное и практическое значение.

В деятельности ЗЛО НИЦ «РЕЗОНАНС» при совершенствовании вычислительного комплекса 5ЦП-11 РЛС 69Я6 использованы:

1. Модель признакового пространства внешней идентификации работоспособного состояния и информационной безопасности сетевых устройств и узлов сетевой инфраструктуры.

2. Метод анализа информационной безопасности и работоспособности вычислительного комплекса 5ЦГ1-11 РЛС 69Я6 на основе построения объектов сетевой инфраструктуры «Индустрии 4.0».

Заместитель начальника отдела, ка(^

военных наук

Бычко Виктор Францевич

Акт внедрения обсужден и одобрен на заседании бюро НТС Общества (протокол № 2^ог « '£_». : /■■;. ру/2021 г.).

Секреп

НТС Общества

Нсчистик Сергей Евгеньевич » о 5?

2021 г.

УТВЕРЖДАЮ Генеральный директор АО «Информакустика» Кандидат технических наук

-

Долгирев Дмитрий Валерьевич ---«19» октября 2021 г.

о внедрении результатов диссертационного исследования Сухопарова Михаила Евгеньевича

на тему «Обеспечение эффективности функционирования сетевых узлов инфраструктуры «Индустрии 4.0» на основе поведенческого подхода»

Настоящим актом подтверждается использование результатов диссертационного исследования «Обеспечение эффективности функционирования сетевых узлов инфраструктуры «Индустрии 4.0» на основе поведенческого подхода», представленного на соискание ученой степени доктора технических наук по специальности 05.12.13 - «Системы, сети и устройства телекоммуникаций» доцентом кафедры Морских информационных систем Института информационных систем и геотехнологий ФГБОУ ВО «Российский государственный гидрометеорологический университет», к.т.н. Сухопаровым Михаилом Евгеньевичем, в проектной деятельности АО «Информакустика» для осуществления мониторинга состояния объектов телекоммуникационных систем.

Диссертационное исследование посвящено актуальной научной проблеме разработки теоретических основ математического и программного обеспечения систем мониторинга информации, направленных на разрешение противоречий между возрастающими потребностями повышения показателей устойчивости, безопасности сетевой инфраструктуры «Индустрия 4.0» и традиционными способами анализа состояния систем, сетей и телекоммуникаций. В свою очередь, основные результаты диссертационного исследования имеют научное и практическое значение.

Начальник

научно-исследовательской лаборатории

Акционерное Общество «Корпорация «Тактическое Ракетное Вооружение» к T/st35*j.

еж**. чж»ьж. Акционерное общество

«Концерн «Морское подводное оружие — Гидроприбор»

(АО «Концерн «МПО — Гидроприбор»)

пр-т Большой Сампсониевский, д. 24 А, литер 3, г, Санкт-Петербург, Россия, 194044 '.'..

Тел: +7. (812) 542-01-47, факс: +7 (812) 542-96-59; E-mail: info@gidropribor.ru,-www..gidropnbor.ru ' ОКПО 07529554 ОГРН 1069847557394 ИНН/КПП 7802375889/780201001

Joint-stock Company «Concern «Sea underwater weapon — Gidropribor»

B.Sampsonievskiy st., 24A, bidg.Z, Phone: +7 (812) 542-01-47, Fax: +7 (812) 542-96-59;

St. Petersburg, Russia, 194044 < E-mail: ¡nfo@gidropribor.ru, www.gidropribor.ru

на № /¿¡¿-¿Y? от <///£. -2-/

УТВЕРЖДАЮ

Г п

Заместитель генерального директора по науке АО «Концерн «МПО - Гидроприбор» доктор технических наук, профессор

Филимонов А.К. «09» ноября 2021 г.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.