Методика выявления аномального поведения функционирования устройств сетевой инфраструктуры «Индустрии 4.0»

Сухопаров М. Е.

Читать статью полностью

  Методика выявления аномального поведения функционирования устройств сетевой инфраструктуры «Индустрии 4.0»(480,74 KB)

Аннотация

Рассмотрена сетевая инфраструктура «Индустрии 4.0», проведен анализ характеристик систем, базирующихся на беспроводных технологиях, получаемых в результате пассивного наблюдения и активного опроса устройств, которые составляют инфраструктуру сети. Предложена методика выявления внешних признаков попыток несанкционированного доступа к устройствам сетевой инфраструктуры со стороны потенциального нарушителя информационной безопасности.

Ключевые слова:

информационная безопасность – information security; беспроводные сети, сетевая инфраструктура «Индустрии 4.0» – «Industry 4.0» network infrastructure; доступность устройств – device accessibility; модель информационной безопасности – information security model.

Список литературы

1. Зикратов, И. А. Доверительная модель управления безопасностью мультиагентных робототехнических систем с децентрализованным управлением / И.А. Зикратов, Т.В. Зикратова, И.С. Лебедев // Научно-технический вестник информационных технологий, механики и оптики. – 2014. – № 2 (90). – С. 47–52.

2. Zikratov, I. Trust and Reputation Mechanisms for Multiagent Robotic Systems / I. Zikratov, I. Lebedev, A. Gurtov // Lecture Notes in Computer Science. – 2014. – Vol. 8638. – P. 106–120.

3. Security of autonomous systems employing embedded computing and sensors / A.M. Wyglinski [et al.] // IEEE Micro. – 2013. – Vol. 33, No. 1. – P. 80–86.

4. Lebedev, I. S. The Monitoring of Information Security of Remote Devices of Wireless Networks / I.S. Lebedev, V.M. Korzhuk // Lecture Notes in Computer Science. – 2015. – Vol. 9247. – P. 3–10.

5. The analysis of abnormal behavior of the system local segment on the basis of statistical data obtained from the network infrastructure monitoring / I. Lebedev [et al.] // Lecture Notes in Computer Science. – 2016. – Vol. 9870. – P. 503–511.

6. Monitoring of the Information Security of Wireless remote devices / N. Bazhayev [et al.] // Source of the Document 9th International Conference on Application of Information and Communication Technologies, AICT 2015 – Proceedings. – 2015. – P. 233–236.

7. isBF: Scalable In-Packet Bloom Filter Based Multicast / I. Nikolaevskiy [et al.] // Computer Communications. – 2015. – Vol. 70. – P. 79–85.

8. Implementing a broadcast storm attack on a missioncritical wireless sensor network / I. Krivtsova [et al.] // Lecture Notes in Computer Science, 2016. – Vol. 9674. – P. 297–308.

9. Бажаев, Н. А. Исследование доступности удаленных устройств беспроводных сетей / Н.А. Бажаев, И.Е. Кривцова, И.С. Лебедев / Научно-технический вестник информационных технологий, механики и оптики. – 2016. – Т. 16, № 3. – С. 467–473.

10. Оценка безопасного состояния мультиагентной робото-технической системы при информационном воздействии на отдельный элемент / Д.Г. Исакеев [и др.] // Вестник компьютерных и информационных технологий. – 2015. – № 1 (127). – С. 43–49.