Preview

Научно-технический вестник информационных технологий, механики и оптики

Расширенный поиск

Применение машинного обучения для профилирования устройств Интернета вещей с целью обнаружения вредоносной активности

https://doi.org/10.17586/2226-1494-2025-25-4-663-675

Аннотация

   Введение. Защита устройств Интернета вещей представляет собой актуальную и значимую задачу в условиях постоянного увеличения числа подключенных к сети устройств и нарастающей угрозы кибератак. Одним из ключевых решений данной проблемы является профилирование таких устройств с целью повышения уровня безопасности систем, в которых они функционируют. Применение методов машинного обучения является перспективным подходом к решению подобной задачи. В настоящем исследовании представлен подход к профилированию устройств Интернета вещей, направленный на обнаружение вредоносной активности. Представленное решение позволяет обнаруживать сетевые события, которые могут свидетельствовать о наличии кибератак.

   Метод. Сущность метода заключается в создании индивидуальных профилей поведения для каждого устройства Интернета вещей с использованием алгоритмов машинного обучения. Профили создаются на основе анализа сетевого трафика. Модели машинного обучения выполняют задачи классификации и обнаружения аномалий. В работе подробно описаны основные этапы предложенного подхода, которые включают процессы сбора и предварительной обработки данных, выбора и обучения моделей, тестирования и оценки эффективности разработанного решения.

   Основные результаты. В ходе исследования построено 26 профилей устройств на основе набора данных CIC IoT 2022. В исходный набор данных добавлен 21 новый признак. Обновленный набор сбалансирован методами оверсемплинга и андерсемплинга. Для каждого устройства получены сравнительные оценки эффективности моделей Random Forest, XGBoost, CatBoost для задачи обнаружения атак, а также Isolation Forest, Elliptic Envelope, One-Class Support Vector Machine для задачи обнаружения аномалий. Показано, что предложенные в исследовании новые признаки входят в число наиболее информативных.

   Обсуждение. Сравнение полученных результатов с релевантными исследованиями подтвердило применимость предложенного подхода для обеспечения безопасности устройств Интернета вещей и снижения рисков, связанных с их эксплуатацией.

Об авторах

Д. М. Легкодымов
Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича
Россия

Даниил Михайлович Легкодымов, студент

193232; Санкт-Петербург

sc 59721499100



Д. С. Левшун
Санкт-Петербургский Федеральный исследовательский центр Российской академии наук
Россия

Дмитрий Сергеевич Левшун, кандидат технических наук (Россия), PhD (Франция), старший научный сотрудник

199178; Санкт-Петербург

sc 57189306576



И. В. Котенко
Санкт-Петербургский Федеральный исследовательский центр Российской академии наук
Россия

Игорь Витальевич Котенко, доктор технических наук, профессор, заслуженный деятель науки Российской Федерации, главный научный сотрудник

199178; Санкт-Петербург

sc 15925268000



Список литературы

1. Левшун Д.С., Гайфулина Д.А., Чечулин А.А., Котенко И.В. Проблемные вопросы информационной безопасности киберфизических систем // Информатика и автоматизация. 2020. Т. 19. № 5. С. 1050–1088. doi: 10.15622/ia.2020.19.5.6

2. Levshun D.S., Chechulin A.A., Kotenko I.V. Design lifecycle for secure cyber-physical systems based on embedded devices // Proc. of the 9<sup>th</sup> IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS). 2017. P. 277–282. doi: 10.1109/IDAACS.2017.8095090

3. Levshun D., Chechulin A., Kotenko I., Chevalier Y. Design and verification methodology for secure and distributed cyber-physical systems // Proc. of the 10<sup>th</sup> IFIP International Conference on New Technologies, Mobility and Security (NTMS). 2019. P. 1–5. doi: 10.1109/NTMS.2019.8763814

4. Levshun D., Chechulin A., Kotenko I. A technique for design of secure data transfer environment: Application for I2C protocol // Proc. of the IEEE Industrial Cyber-Physical Systems (ICPS). 2018. P. 789–794. doi: 10.1109/ICPHYS.2018.8390807

5. Rose J.R., Swann M., Bendiab G., Shiaeles S., Kolokotronis N. Intrusion detection using network traffic profiling and machine learning for IoT // Proc. of the. 7<sup>th</sup> International Conference on Network Softwarization (NetSoft). 2021. P. 409–415. doi: 10.1109/NetSoft51509.2021.9492685

6. Safi M., Dadkhah S., Shoeleh F., Mahdikhani H., Molyneaux H., Ghorbani A.A. A survey on IoT profiling, fingerprinting, and identification // ACM Transactions on Internet of Things. 2022. V. 3. N 4. P. 1–39. doi: 10.1145/3539736

7. Ahmed K.I., Tahir M., Habaebi M.H., Lau S.L., Ahad A. Machine learning for authentication and authorization in iot: Taxonomy, challenges and future research direction // Sensors. 2021. V. 21. N 15. P. 5122. doi: 10.3390/s21155122

8. Wójcicki K., Biegańska M., Paliwoda B., Górna J. Internet of things in industry: research profiling, application, challenges and opportunities — a review // Energies. 2022. V. 15. N 5. P. 1806. doi: 10.3390/en15051806

9. Nguyen G.L., Dumba B., Ngo Q.D., Le H.V., Nguyen T.N. A collaborative approach to early detection of IoT Botnet // Computers & Electrical Engineering. 2022. V. 97. P. 107525. doi: 10.1016/j.compeleceng.2021.107525

10. Bansal M., Priya. Performance comparison of MQTT and CoAP protocols in different simulation environments // Lecture Notes in Networks and Systems. 2021. V. 145. P. 549–560. doi: 10.1007/978-981-15-7345-3_47

11. Canavese D., Mannella L., Regano L., Basile C. Security at the edge for resource-limited IoT devices // Sensors. 2024. V. 24. N 2. P. 590. doi: 10.3390/s24020590

12. Rose J.R., Swann M., Bendiab G., Shiaeles S., Kolokotronis N. Intrusion detection using network traffic profiling and machine learning for IoT // Proc. of the 7<sup>th</sup> International Conference on Network Softwarization (NetSoft). 2021. P. 409–415. doi: 10.1109/NetSoft51509.2021.9492685

13. Dadkhah S., Mahdikhani H., Danso P.K., Zohourian A., Truong K.A., Ghorbani A.A. Towards the development of a realistic multidimensional IoT profiling dataset // Proc. of the 19<sup>th</sup> Annual International Conference on Privacy, Security & Trust (PST). 2022. P. 1–11. doi: 10.1109/PST55820.2022.9851966

14. Safi M., Kaur B., Dadkhah S., Shoeleh F., Lashkari A.H., Molyneaux H., Ghorbani A.A. Behavioural monitoring and security profiling in the internet of things (IoT) // Proc. of the IEEE 23<sup>rd</sup> International Conference on High Performance Computing and Communications 7<sup>th</sup> International Conference on Data Science and Systems 19<sup>th</sup> International Conference on Smart City and 7<sup>th</sup> International Conference on Dependability in Sensor Cloud and Big Data Systems and Applications HPCC/DSS/Smartcity/Dependsys. 2021. P. 1203–1210. doi: 10.1109/HPCC-DSS-SMARTCITY-DEPENDSYS53884.2021.00185

15. Гетьман А.И., Горюнов М.Н., Мацкевич А.Г., Рыболовлев Д.А. Сравнение системы обнаружения вторжений на основе машинного обучения с сигнатурными средствами защиты информации // Труды Института системного программирования РАН. 2022. Т. 34. № 5. С. 111–126. doi: 10.15514/ISPRAS-2022-34(5)-7

16. Koball C., Rimal B.P., Wang Y., Salmen T., Ford C. IoT device identification using unsupervised machine learning // Information. 2023. V. 14. N 6. P. 320. doi: 10.3390/info14060320

17. Bakhsh S.A., Khan M.A., Ahmed F., Alshehri M.S., Ali H., Ahmad J. Enhancing IoT network security through deep learning-powered Intrusion Detection System // Internet of Things. 2023. V. 24. P. 100936. doi: 10.1016/j.iot.2023.100936

18. Zhao R., Zhan M., Deng X., Wang Y., Wang Y., Gui G., Xue Z. Yet another traffic classifier: A masked autoencoder based traffic transformer with multi-level flow representation // Proc. of the 37<sup>th</sup> AAAI Conference on Artificial Intelligence. 2023. V. 37. N 4. P. 5420–5427. doi: 10.1609/aaai.v37i4.25674

19. Zohourian A., Dadkhah S., Molyneaux H., Neto E.C.P., Ghorbani A.A. IoT-PRIDS: Leveraging packet representations for intrusion detection in IoT networks // Computers & Security. 2024. V. 146. P. 104034. doi: 10.1016/j.cose.2024.104034

20. Roshan K., Zafar A. Ensemble adaptive online machine learning in data stream: a case study in cyber intrusion detection system // International Journal of Information Technology. 2024. V. 16. N 8. P. 5099–5112. doi: 10.1007/s41870-024-01727-y

21. Khan M.M., Alkhathami M. Anomaly detection in IoT-based healthcare: machine learning for enhanced security // Scientific Reports. 2024. V. 14. N 1. P. 5872. doi: 10.1038/s41598-024-56126-x

22. Jeffrey N., Tan Q., Villar J.R. Using ensemble learning for anomaly detection in cyber–physical systems // Electronics. 2024. V. 13. N 7. P. 1391. doi: 10.3390/electronics13071391

23. Bajpai S., Sharma K., Chaurasia B.K. Intrusion detection framework in IoT networks // SN Computer Science. 2023. V. 4. N 4. P. 350. doi: 10.1007/s42979-023-01770-9


Рецензия

Для цитирования:


Легкодымов Д.М., Левшун Д.С., Котенко И.В. Применение машинного обучения для профилирования устройств Интернета вещей с целью обнаружения вредоносной активности. Научно-технический вестник информационных технологий, механики и оптики. 2025;25(4):663-675. https://doi.org/10.17586/2226-1494-2025-25-4-663-675

For citation:


Legkodymov D.M., Levshun D.S., Kotenko I.V. Leveraging machine learning for profiling IoT devices to identify malicious activities. Scientific and Technical Journal of Information Technologies, Mechanics and Optics. 2025;25(4):663-675. (In Russ.) https://doi.org/10.17586/2226-1494-2025-25-4-663-675

Просмотров: 31


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 2226-1494 (Print)
ISSN 2500-0373 (Online)