ФОРМАЛЬНАЯ МОДЕЛЬ КОМПЬЮТЕРНЫХ АТАК, ОСНОВАННАЯ НА ЗАПИСЯХ СИСТЕМНЫХ СОБЫТИЙ ОПЕРАЦИОННОЙ СИСТЕМЫ
Аннотация и ключевые слова
Аннотация:
Современные компьютерные атаки отличаются сложностью выявления, комбинированием различных техник и активным использованием злоумышленниками новых технологий, что требует разработки интеллектуальных подходов к их обнаружению. Целью данной работы является создание формальной модели, позволяющей выявлять признаки компьютерных атак на основе анализа системных событий операционной системы. В рамках практического применения разработанной модели получен размеченный датасет. Для выявления компьютерных атак применены различные алгоритмы машинного обучения. Сравнительный анализ показал, что наилучший результат демонстрирует алгоритм «случайный лес» (Random Forest). Точность разработанного классификатора составила 99,65 %. Полученные результаты подтверждают высокую эффективность использования формальной модели в практической деятельности по выявлению компьютерных атак.

Ключевые слова:
формальная модель, обнаружение кибератак, машинное обучение, классификация, анализ системных событий, Event ID, случайный лес, киберугрозы
Список литературы

1. Mallick M.A.I., Nath R. Navigating the cyber security landscape: A comprehensive review of cyber-attacks, emerging trends, and recent developments // World Scientific News. 2024. Т. 190. № 1. P. 1–69. URL: https://worldscientificnews.com/wp-content/uploads/2024/01/WSN-1901-2024-1-69-1.pdf (дата обращения: 07.02.2026).

2. Грибачёв А.С., Кальщиков В.В., Ручай А.Н. Методы, алгоритмы и базы данных обнаружения компьютерных инцидентов. // Вестник УрФО. Безопасность в информационной сфере. 2024. Т. 1. № 51. С. 45–52. DOI: DOI:https://doi.org/10.14529/secur240106.

3. A detailed analysis of benchmark datasets for network intrusion detection system / M. Ghurab [et al.] // Asian Journal of Research in Computer Science. 2021. V. 7. № 4. P. 14–33. URL: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3834787 (дата обращения: 08.02.2026).

4. Enhancing network security via machine learning: opportunities and challenges / M. Amrollahi [et al.] // Handbook of big data privacy. 2020. P. 165–189. DOI:https://doi.org/10.1007/978-3-030-38557-6_8

5. Израилов К.Е., Буйневич М.В. Метод обнаружения атак различного генеза на сложные объекты на основе информации состояния. Часть 1. Предпосылки и схема // Вопросы кибербезопасности. 2023. № 3 (55). С. 90–100. DOIhttps://doi.org/10.21681/2311-3456-2023-3-90-100

6. Израилов К.Е., Буйневич М.В. Метод обнаружения атак различного генеза на сложные объекты на основе информации состояния. Часть 2. Алгоритм, модель и эксперимент // Вопросы кибербезопасности. 2023. № 4 (56). С. 80–93. DOI:https://doi.org/10.21681/2311-3456-2023-4-80-93

7. Коцыняк М.А., Лаута О.С., Иванов Д.А. Математическая модель таргетированной компьютерной атаки // Наукоемкие технологии в космических исследованиях Земли. 2019. Т. 11. № 2. С. 73–81. DOI:https://doi.org/10.24411/2409-5419-2018-10261

8. Имитационное моделирование многозначных компьютерных атак / О.И. Шелухин [и др.] // I-methods. 2023. Т. 15. № 4. С. 6.

9. Шабуров А.С., Никитин А.С. Модель обнаружения компьютерных атак на объекты критической информационной инфраструктуры // Вестник Пермского национального исследовательского политехнического университета. Электротехника, информационные технологии, системы управления. 2019. № 29. С. 104–117.

10. Структурно-функциональная модель имитации компьютерных атак на автоматизированные системы / В.А. Минаев [и др.] // Вестник Российского нового университета. Сер.: Сложные системы: модели, анализ и управление. 2020. № 1. С. 3–16.

11. Захарченко Р.И., Королев И.Д. Модель функционирования автоматизированной информационной системы в киберпространстве // Вопросы кибербезопасности. 2019. № 6 (34). С. 69–78.

12. Dwyer J., Truta T.M. Finding anomalies in windows event logs using standard deviation // 9th IEEE International Conference on Collaborative Computing: Networking, Applications and Worksharing. IEEE, 2013. P. 563–570.

13. Smiliotopoulos C., Barmpatsalou K., Kambourakis G. Revisiting the detection of lateral movement through Sysmon // Applied Sciences. 2022. Т. 12. №. 15. P. 7746.

14. Павлычев А.В., Стародубов М.И., Галимов А.Д. Модель функционирования вредоносного программного обеспечения на основе анализа системных журналов операционной системы Microsoft Windows // Прикаспийский журнал: управление и высокие технологии. 2022. Т. 66. № 4. С. 24–31.

15. Формирование размеченного набора данных на основе смоделированных компьютерных атак / А.В. Павлычев [и др.] // Безопасность информационных технологий. 2025. Т. 32. № 4. С. 1–18. DOI:https://doi.org/10.26583/bit.2025.4.01

16. A review of classification problems and algorithms in renewable energy applications / M. Pérez-Ortiz [et al.] // Energies. 2016. Т. 9. № 8. P. 607. DOI:https://doi.org/10.3390/en9080607

17. Naidu G., Zuva T., Sibanda E.M. A review of evaluation metrics in machine learning algorithms // Computer science on-line conference. Cham: Springer International Publishing. 2023. P. 15–25. DOI:https://doi.org/10.1007/978-3-031-35314-7_2

18. Ayua S.I. Random forest ensemble machine learning model for early detection and prediction of weight category // Journal of Data Science and Intelligent Systems. 2024. Т. 2. № 4. P. 233–240. DOI:https://doi.org/10.47852/bonviewJDSIS32021149

Войти или Создать
* Забыли пароль?