Обнаружение и классификация вредоносных программ IoT с помощью базовых функций глубокого обучения и коллективного обучения

Локшин Марк Юрьевич

Аннотация


Актуальность IoT устройств в настоящее время трудно переоценить. Они играют важную роль в различных областях и имеют огромный потенциал для улучшения нашей повседневной жизни и бизнес-процессов.
Однако, несмотря на все преимущества, актуальность IoT устройств также сопряжена с вызовами безопасности, приватности данных и стандартизации. Эти аспекты требуют постоянного внимания и разработки соответствующих решений для обеспечения надежности и защиты IoT систем.
Ввиду того, что подобные устройства зачастую не имеют высокопроизводительной вычислительной платформы (как правило, это небольшие платформы на базе архитектуры ARM) и работают под управлением мало функциональной операционной системы (ОС), которая использует малое количество ресурсов, то использование каких-либо политик безопасности или антивирусных приложений является избыточным. Также IoT-устройства могут порождать большой объём трафика за счет своего количества, чем пользуются создатели ботнетов. Проблема усугубляется тем, что создатели вредоносных приложений только приступили к исследованию возможностей использования подобных устройств, что в свою очередь приводит к тому, что антивирусные компании не успевают реагировать на новые угрозы.
Объект исследования: среда Интернет вещей и системы обнаружений вторжений.
Предмет исследования: процесс обнаружения и классификации вредоносных программ.
Научной новизной работы является применение базовых функций машинного обучения и искусственных нейронных сетей в области обнаружения и классификации вредоносных программ IoT.
Практическая значимость работы — это использование машинного обучения и подбор подходящего алгоритма работы для создания нового типа IDS, что предположительно себя покажет в средствах защиты IDS в сети Интернет вещей.
Экономической эффективностью предлагаемых в диссертации мер является снижение рисков и потенциальных убыток, связанные с хакерскими атаками вредоносным ПО.