Definition of informative features and formalization of the knowledge base for identification of the Stuxnet cyber attack on the Internet of Things system
Ключевые слова:
Stuxnet, Интернет вещей (IoT), информативные признаки, машинное обучение, кибербезопасность, целенаправленные кибератаки, промышленные системы управленияАннотация
В данной статье предложен подход к выявлению и идентификации кибератак типа Stuxnet на современные системы Интернета вещей (IoT). Разработана модель информативных признаков и формализована база знаний для обнаружения подобных атак с применением методов машинного обучения. Предложенный подход основан на анализе характеристик вредоносного кода Stuxnet и его адаптации к условиям IoT-инфраструктуры. Проведены эксперименты по оценке эффективности предложенных методов и алгоритмов. Результаты показывают высокую точность (94,7%) обнаружения атак типа Stuxnet в системах IoT, а также возможность выявления ранее неизвестных модификаций данного типа атак. Разработанные методы могут быть интегрированы в существующие системы защиты IoT-инфраструктуры для повышения их устойчивости к целенаправленным кибератакам.
Библиографические ссылки
Dow, M. (2023). 10 Years Since Stuxnet: Is Your Operational Technology Safe? Dark Reading.
Garcia-Teodoro, P., et al. (2022). Anomaly-based network intrusion detection: Techniques, systems and challenges. Computers & Security, 28(1-2), 18-28.
Li, X., et al. (2023). Deep learning for IoT security: Current solutions and future challenges. IEEE Internet of Things Journal, 8(12), 10341-10362.
Nguyen, H., et al. (2022). A lightweight machine learning algorithm for IoT intrusion detection. Journal of Network and Computer Applications, 164, 102693.
Raza, S., et al. (2023). Fog-based distributed security framework for IoT systems. Internet of Things, 20, 100282.
Rodriguez-Andina, J., et al. (2022). Real-time hardware implementation of intrusion detection systems for IoT devices. IEEE Transactions on Industrial Electronics, 69(8), 8531-8542.
Tuuli, A. (2020). Detecting Stuxnet-like data integrity attacks. Security and Privacy, 3(1), e107.
Valente, J., & Castro, A. (2023). Cumulative sum control charts for IoT device behavior monitoring. Computer Networks, (195), 109026.
Wang, W., et al. (2021). Blockchain-based IoT security architecture with mutual authentication. IEEE Access, 9, 54939-54950.
Yaseen, Q., et al. (2024). Self-healing IoT security system: Design and implementation. Computer Networks, 209, 108971.
Zhu, J., et al. (2023). Stream processing for real-time monitoring of IoT devices. IEEE Internet of Things Journal, 10(5), 4217-4232.
Загрузки
Дополнительные файлы
Опубликован
Как цитировать
Лицензия
Copyright (c) 2025 Nodirbek O'rinov, Сарварбек Мамадалиев, Махлиёхон Бахрамова, Шохислом Aлижонов , Aсадбек Неъматжонов , Мадина Aкбарова

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.