Найти
Результаты поиска
-
ГИБРИДНЫЙ ПОДХОД К БЕЗОПАСНОСТИ ШАБЛОНОВ БИОМЕТРИЧЕСКИХ ДАННЫХ ВЕН ПАЛЬЦА НА ОСНОВЕ ГЛУБОКОГО ОБУЧЕНИЯ
Шендре Шивам , Шубханги Сапкал2020-10-11Аннотация ▼Мы живем в современном обществе, где у нас достаточно много ресурсов и вычис-
лительной мощности, единственной проблемой остается общественная безопасность.
С развитием технологий личная информация становится все более не защищенной. По-
этому идентификация личности является актуальной проблемой. Существующие тради-
ционные методы защиты личной информации оказались не надежными. Защита биомет-
рических параметров является одной из наиболее важных проблем при обеспечении безо-
пасности современной биометрической системы. Имеющиеся алгоритмы не дают адек-
ватного решения этой проблемы. Поэтому мы попытались предложить метод, который
будет более актуальным. В этой статье обсуждается гибридный метод биометрического
распознавания вен на пальцах, основанный на методе глубокого обучения с использованием
схем двоичной диаграммы принятия решений и нечетких обязательств. Предложенный
гибридный метод состоит из четырех частей, а именно: извлечение признаков вены паль-
ца, генерация защищенного шаблона, схема нечеткой фиксации, распознавание и принятие
решения о структуре вен на пальце. Таким образом, имеются четыре модуля, при этом
каждый модуль работает эффективно и дает точные результаты по всем базам данных. -
УПРАВЛЕНИЕ МОБИЛЬНЫМ РОБОТОМ С ПРИМЕНЕНИЕМ НЕЙРОННОЙ СЕТИ ДЛЯ ПЛАНИРОВАНИЯ ДВИЖЕНИЯ В НЕКАРТОГРАФИРОВАННОЙ СРЕДЕ С ПРЕПЯТСТВИЯМИ
А. К. Фархуд99-1142022-01-31Аннотация ▼В данной работе применяется нейронная сеть глубокого обучения специальной
структуры, которая позволяет мобильному роботу перемещаться без столкновения с
препятствиями в неизвестной среде. Основными проблемами, на решение которых направ-
лены усилия исследователей в области нейросетевых планировщиков движения, являются
повышение производительности нейронных сетей, оптимизация их структуры и автома-
тизация процессов обучения. Основным результатом данной статьи является новый ите-
рационный алгоритм разработки обучающего набора. На первой итерации разрабатыва-
ется стартовый обучающий набор и производится начальное обучение нейронной сети.
В следующих итерациях обученная на предыдущем этапе нейронная сеть используется в
качестве фильтра для следующих обучающих наборов. Фильтр выбирает траектории с
коллизиями, обусловленными ошибками нейронной сети. В процессе обучения количество
сверточных и полностью связанных слоев итеративно увеличивается. Таким образом,
предложенный алгоритм позволяет разработать как обучающий набор, так и архитекту-
ру нейронной сети. Выполняется сравнение результатов обучения для отфильтрованных и
нефильтрованных наборов. Подтверждена высокая эффективность фильтрации, в ре-
зультате которой изменяется распределение примеров в обучающей выборке. Алгоритм
может быть использован для разработки блока планирования системы управления мобильными наземными роботами. В статье приводится пример обучения нейронной сети в
среде моделирования Matlab. В примере проведено пять итераций обучения, в ходе которых
достигнута точность более 90 %. Данная точность получена с использованием набранной
статистики по движению мобильного робота в случайно генерируемой среде. Плотность
заполнения среды препятствиями составляла до 40 %, что соответствует городским
условиям. Проведено сравнение нейросетевых планировщиков, обученных с помощью пред-
ложенной итерационной процедуры и при обычном обучении. Сравнение показало, что
применение итерационной процедуры повышает точность планирования до 12 – 15 %. При
этом исходный объем обучающей выборки уменьшается в несколько раз за счет применяе-
мой фильтрации. -
МОДЕЛИ МАШИННОГО ОБУЧЕНИЯ И ГЛУБОКОГО ОБУЧЕНИЯ ДЛЯ ЭЛЕКТРОННОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В МОБИЛЬНЫХ СЕТЯХ
Ауси Рим Мохаммед Худхейр, Е. В. Заргарян , Ю. А. Заргарян2022-08-09Аннотация ▼Недавние достижения в технологиях беспроводной связи привели к созданию огром-
ного количества данных, которые передаются повсеместно. Большая часть такой инфор-
мации является частью обширной и общедоступной сети, которая соединяет различные
стационарные и мобильные устройства по всему миру. Возможности электронных уст-
ройств также увеличиваются день ото дня, что приводит к большему объему генерации
данных и обмена информацией через сети. Аналогичным образом, с ростом разнообразия и
сложности структур мобильных сетей увеличилась частота возникновения нарушений
безопасности в ней. Это препятствует внедрению интеллектуальных мобильных прило-
жений и услуг, о чем свидетельствует большое разнообразие платформ, которые предос-
тавляют услуги хранения данных, вычислений с данными и приложений конечным пользо-
вателям. В таких сценариях становится необходимым защитить данные и проверить их
использование в сети и приложениях, а также проверить их некорректное использование с
целью защиты частной информации. Согласно данному исследованию, модель безопасно-
сти на основе искусственного интеллекта должна обеспечивать конфиденциальность,
целостность и надежность системы, ее оборудования и протоколов, управляющих сетью,
независимо от ее создания, чтобы управлять такой сложной сетью, как мобильная. От-
крытые трудности, с которыми все еще сталкиваются мобильные сети, такие как не-
санкционированное сканирование сети, мошеннические ссылки и т.д., были тщательно
изучены в данной статье. Также в данном материале обсуждаются несколько технологий
машинного и глубокого обучения, которые можно использовать для создания безопасной
среды, а также многие угрозы кибербезопасности. Необходимо обратиться к необходимо-
сти разработки новых подходов для обеспечения высокого уровня безопасности электрон-
ных данных в мобильных сетях, поскольку возможности повышения безопасности мобиль-
ных сетей безграничны. -
ИДЕНТИФИКАЦИЯ НЕЯВНЫХ УГРОЗ НА ОСНОВЕ АНАЛИЗА АКТИВНОСТИ ПОЛЬЗОВАТЕЛЯ В ИНТЕРНЕТ-ПРОСТРАНСТВЕ
В. В. Бова , Д.Ю. Запорожец , Ю.А. Кравченко , Э. В. Кулиев , В.В. Курейчик , Н. А. Лызь2020-10-11Аннотация ▼Статья посвящена проблеме идентификации неявных информационных угроз п о-
исковой деятельности пользователя в Интернет-пространстве на основе анализа его
активности в процессе данного взаимодействия. Применение знаний, хранящихся в
интернет-пространстве, для реализации преступных намерений несет в себе угрозу
для всего общества. Выявление злого умысла в действиях пользователей глобаль ной
информационной сети не всегда является тривиальной задачей. Отработанные техн о-
логии анализа контекста интересов пользователя дают сбой в случае осторожных
грамотных действий злоумышленников, которые в явном виде не демонстрируют пр е-
следуемой ими цели. В работе проведен анализ угроз, связанных с определенными сц е-
нариями реализации поисковых процедур, проявляющихся в поисковой деятельности.
Описаны критерии оценки неэффективных и эффективного сценариев поиска. Среди
признаков, указывающих на возможность наличия угрозы, выделены следующие основ-
ные: уход от решения задачи в бесцельную навигацию или к привлекательным ресурсам,
поверхностный поиск, отсутствие смыслового погружения в решение поисковой зад а-
чи, хаотичные действия при поиске. Для определения налич ия неблагоприятных при-
знаков построена система показателей. Сформулированы признаки эффективного
сценария организации поиска в Интернет-пространстве, описаны варианты наличия
неявных угроз для подобной ситуации. Представлен подход идентификации описанных
угроз с учетом заданных критериев оценки различных сценариев поведения пользоват е-
ля в глобальном информационном пространстве. Разработан алгоритм машинного
обучения для идентификации проблемных сценариев путем сравнения с ключевыми
паттернами поведения. Создана программная реализация подсистемы идентификации
информационных угроз, проведены экспериментальные исследования для подтвержд ения эффективности подсистемы. Экспериментальные исследования проводились на основе обработки открытых данных из социальных сетей, а также с применением
анализа поисковой деятельности пользователей в университетской корпоративной
информационной среде. -
ИНТЕЛЛЕКТУАЛЬНЫЙ МЕТОД ИЗВЛЕЧЕНИЯ ЗНАНИЙ НА ОСНОВЕ ОПРЕДЕЛЕНИЯ ТОНАЛЬНОСТИ ОТЗЫВОВ
Е.М. Герасименко , В. В. Стеценко2020-11-22Аннотация ▼В этой работе исследуется влияние возраста и пола при анализе тональности отзы-
вов, поскольку эти данные могут помочь ретейлерам электронной коммерции увеличить
продажи, ориентируясь на определенные демографические группы, а также увеличить
удовлетворение потребностей людей разных возрастных и гендерных групп. Используемый
набор данных сформирован путем сбора отзывов о книгах. Был создан вопросник, содер-
жащий информацию о предпочтениях книжных носителей (мнения пользователей об элек-
тронных книгах, книгах в мягкой и твердой обложках, изображениях и аудиокнигах), а
также данные о возрастной группе и гендерной принадлежности. Помимо этого, вопрос-
ник также содержит информацию о положительном либо отрицательном мнении касае-
мо предпочтений, которая послужила основой достоверности для классификаторов.
В результате, было получено 900 анкет, которые были разделены на группы по половому
признаку и возрасту. Каждая конкретная группа данных была разделена на обучающую и
тестовую. Были проанализированы сегментированные данные на предмет настроений в
зависимости от каждой возрастной группы и пола. Возрастная группа «старше 50 лет»
продемонстрировала лучшие результаты по сравнению со всеми другими возрастными
группами во всех классификаторах; данные в женской группе показали более высокую точ-
ность по сравнению с данными из групп без информации о гендерной принадлежности.
Высокие результаты, показанные этими группами, показывают, что подходы к анализу
тональности способны предсказать настроения в этих группах лучше, чем в других. Анализ
тональности проводился с использованием различных подходов машинного обучения (ML),
включая максимальную энтропию, метод опорных векторов, сверточную нейронную сеть и
долгую краткосрочную память. -
АНАЛИЗ ЗАШИФРОВАННОГО СЕТЕВОГО ТРАФИКА НА ОСНОВЕ ВЫЧИСЛЕНИЯ ЭНТРОПИИ И ПРИМЕНЕНИЯ НЕЙРОСЕТЕВЫХ КЛАССИФИКАТОРОВ
В.А. Буковшин , П. А. Чуб , Д.А. Короченцев , Л.В. Черкесова , Н. В. Болдырихин , О.А. Сафарьян2021-02-13Аннотация ▼Анализ сетевого трафика позволяет решить множество задач, таких как: определе-
ние закономерности передачи данных по сети, сбор статистики об использовании веб–
приложений, мониторинг и дальнейшее исследование сетевой нагрузки, определение потен-
циальных вредоносных программных средств и сетевых атак и т.д. На данный момент до
40% Интернет–траффика принадлежит неизвестным приложениям. Это говорит о том,
что для области анализа сетевого трафика задача классификации приложений приобрела
особую важность. Совершенствование программного обеспечения в области сетевых тех-
нологий способствовало обнаружению серьёзных уязвимостей в реализации некоторых
сетевых протоколов, а именно: TCP и HTTP. С помощью анализаторов сетевого трафика
злоумышленник получал доступ к содержимому пакетов данных, передающихся по сети.
Однако с повышением квалификации информационного сообщества в области компьютер-
ной безопасности, а также с развитием стандартов сетевых технологий, анализ сетевого
трафика заметно усложнился. Возросшее применение математических методов защиты
информации, таких как симметричные и ассиметричные криптографические протоколы,
привела к тому, что большинство подходов к анализу сетевого трафика потеряли значение и
перестали применяться. Поэтому актуален поиск новых решений задачи классификации
сетевого трафика с учетом возможности его шифрования. Статья посвящена описанию
нового смешанного подхода к анализу сетевого трафика, основанного на совокупном ис-
пользовании теории информации и алгоритмов машинного обучения. Также приводится
сравнительный анализ предложенного метода с уже существующими подходами, основан-
ными как на теории информации, так и на машинном обучении. Целью исследований явля-
ется разработка алгоритма, основанного на интеллектуальном подходе к анализу сетево-
го трафика. Предлагаемый алгоритм базируется на вычислении энтропии и применении
нейросетевых классификаторов. Задачи исследований включают: проведение теоретиче-
ского обоснования предложенного подхода в области теории информации, а также алго-
ритмов машинного обучения; проведение структурного описания реализованных алгоритмов
вычисления энтропии и классификации приложений, генерирующих зашифрованный траф-
фик; сравнительный анализ предложенного алгоритма с уже существующими подходами к
анализу зашифрованного сетевого трафика. Результатом исследований является новый
алгоритм, позволяющий с высокой степенью достоверности классифицировать различные
виды зашифрованного трафика. -
АЛГОРИТМ ОБНАРУЖЕНИЯ ОБЪЕКТОВ ДЛЯ ОПТИКО-ЭЛЕКТРОННЫХ СИСТЕМ С ОБУЧЕНИЕМ В РЕАЛЬНОМ ВРЕМЕНИ
В.А. Тупиков , В. А. Павлова , В. А. Бондаренко , М. В. Созинова , П.А. Гессен2021-04-04Аннотация ▼В целях создания нового алгоритма автоматического обнаружения объектов с обучением
в реальном времени произведено исследование мирового научного задела в области автоматиче-
ского сопровождения общего назначения с возможностью распознавания объекта слежения с
потенциалом применения во встраиваемых вычислительных системах оптико-электронных
систем перспективных робототехнических комплексов. На основе проведенных исследований
отобраны и протестированы методы и подходы, которые позволяют с наибольшей точностью, при сохранении высокой вычислительной эффективности, обеспечивать обучение клас-
сификаторов на лету (online learning) без априорного знания о типе объекта слежения и обес-
печивать последующее обнаружение исходного объекта в случае его кратковременной потери.
В число таких способов входит гистограмма направленных градиентов – дескриптор ключевых
признаков, основывающийся на анализе распределения градиентов яркости изображения объ-
екта. Его использование позволяет сократить количество используемой информации без поте-
ри ключевых данных об объекте и увеличить скорость обработки изображений. В статье
обоснован выбор одного из алгоритмов классификации в режиме реального времени, позволяю-
щего решить задачу бинарной классификации – метода опорных векторов. В виду высокой ско-
рости обработки данных и необходимости небольшого количества исходных обучающих дан-
ных для построения разделяющей гиперплоскости, на основе которой и происходит классифи-
кация объектов, данный метод выбран как наиболее подходящий для решения поставленной
задачи. Для осуществления online-обучения была выбрана модификация метода опорных векто-
ров, реализующая стохастический градиентный спуск на каждом шаге работы алгоритма –
Pegasos. Авторами исследования проведена разработка и полунатурное моделирование выбран-
ного алгоритма, проведена оценка эффективности его работы в задачах обнаружения объекта
интереса в режиме реального времени с предварительным online-обучением в процессе слеже-
ния за объектом. Разработанный алгоритм показал высокую эффективность при решении
поставленной задачи и планируется к внедрению в составе специального программного обеспе-
чения оптико-электронных систем перспективных робототехнических комплексов. В заключе-
нии представлены предложения по дальнейшему повышению точности и вероятности обна-
ружения объекта интереса разработанным алгоритмом, а также по повышению его произво-
дительности путем оптимизации вычислений. -
ВЕКТОРИЗАЦИЯ ТЕКСТА С ИСПОЛЬЗОВАНИЕМ МЕТОДОВ ИНТЕЛЛЕКТУАЛЬНОГО АНАЛИЗА ДАННЫХ
Али Махмуд Мансур , Жуман Хуссайн Мохаммад , Ю. А. Кравченко2021-07-18Аннотация ▼В задачах интеллектуального анализа текста текстовое представление должно
быть не только эффективным, но и интерпретируемым, поскольку это позволяет понять
операционную логику, лежащую в основе моделей интеллектуального анализа данных. Тра-
диционные методы векторизации текста, такие как TF-IDF и Bag-of-words, эффективны
и имеют интуитивно понятную интерпретируемость, но страдают от «проклятия раз-
мерности» и не могут понимать смысл слов. С другой стороны, современные распределен-
ные методы эффективно определяют скрытую семантику, но требуют больших вычисли-
тельных ресурсов и времени, а также им не хватает интерпретируемости. В этой ста-
тье предлагается новый метод векторизации текстов под названием Bag of weighted Concepts
BoWC, который представляет документ в соответствии с содержащейся в нем ин-
формацией о концептах. Предлагаемый метод создает концепты посредством кластери-
зации векторов слов (т.е. встраивания слов), и использует частоты этих кластеров концептов для представления векторов документов. Чтобы обогатить итоговое представле-
ние документа, предлагается модифицированная весовая функция для взвешивания кон-
цептов на основе статистики, извлеченной из информации вложений слов. Векторы, сге-
нерированные с помощью предложенного метода, характеризуются интерпретируемо-
стью, низкой размерностью, высокой точностью, а также низкими вычислительными
затратами при использовании в задачах классификации и кластеризации. Предлагаемый
метод протестирован на пяти различных наборах эталонных данных для кластеризации и
классификации текстовых документов и сравнивается с несколькими базовыми методами,
включая Bag-of-words, TF-IDF, Averaged GloVe, Bag-of-Concepts и VLAC. Результаты пока-
зывают, что BoWC превосходит большинство базовых методов и дает в среднем на 7 %
лучшую точность. -
РАЗРАБОТКА ИНТЕЛЛЕКТУАЛЬНЫХ МОБИЛЬНЫХ ПРИЛОЖЕНИЙ
Т. А. Крамаренко , Е.В. Фешина , Т. В. Лукьяненко2022-06-03Аннотация ▼В статье представлены результаты разработки модуля для модернизации мобильно-
го приложения торговой сети. Особенностью представленного модуля мобильного прило-
жения является отображение персонализированных сообщений с рекламой и акциями тор-
говой сети. Для сбора и анализа данных в мобильном приложении применена математиче-
ская модель машинного обучения. В деталях описан процесс выбора математической мо-
дели, алгоритм работы и этапы обучения модели на тренировочных данных. Проведена
оценка качества работы классификатора на тестовой и обучающей выборке. Выполнены
классификация объектов тестовой выборки и сравнение реального значения класса с полу-
ченным в результате классификации. Авторы в статье представили основные этапы раз-
работки алгоритмы для обработки статистических данных из чеков покупателей. Пред-
ставлены программные коды реализации модуля анализа чеков и отображения персонали-
зированной рекламы мобильного приложения. Для реализации базы данных в качестве ин-
струментального средства авторами была использована реляционная система управления
данными MS SQL Server. Модули мобильного приложения разработаны в среде Android
Studio для операционной системы семейства Android. В работе авторы представили ос-
новные этапы работы алгоритма и тестирования работоспособности внедренных моду-
лей. На основе данных о совершенных покупателем покупках собираются сведения о пред-
почитаемых товарах на основе фиксации групп товаров и товарных позиций из чека.
К мобильному приложению привязаны карта лояльности торговой сети, а к картам лояль-
ности, в свою очередь, привязаны чеки о покупках. Первоначально в приложении отобра-
жалась реклама всех товаров, участвующих в акциях. Актуальной задачей является ото-
бражение персонализированной рекламы, которая доказала свою эффективность. Мобиль-
ное приложение распространяется бесплатно через Play Market и предназначено для
смартфонов под управлением ОС линейки Android. Целью разработки является отображе-
ние в приложении на устройстве покупателя сначала рекламы часто покупаемых товаров,
а далее остальных акционных товаров. Мобильное приложение прошло нагрузочное тес-
тирование в реальных условиях использования клиентами торговой сети. -
МОДЕЛЬ МАШИННОГО ОБУЧЕНИЯ УКЛОНЕНИЯ РОЯ ОТ ВОЗДЕЙСТВИЯ АНТОГОНИСТИЧЕСКОЙ СРЕДЫ
В.К. Абросимов , Г.А. Долгов , Е. С. Михайлова6-192025-04-27Аннотация ▼Одним из приоритетных направлений теории группового управления на близлежащую перспективу является роевое управление группами малых беспилотных летательных аппаратов – микро-, мини- и нано- классов, выполняющих коллективную задачу в условиях воздействия противника. Здесь сталкиваются две антагонистические стратегии-минимизации потерь с точки зрения атакующего
роя и максимизации таких потерь с точки зрения системы обороны. Цель исследования: разработка
подхода к решению практической задачи – проникновения роя беспилотных летательных аппаратов на
охраняемый системой обороны объект. Задачи исследования заключались в анализе характеристик
факторов, влияющих на процессы обнаружения, сопровождения, распознавания намерений роя систе-
мой обороны и разработка модели машинного обучения создания пространственно-временных форма-
ций, минимизирующих число пораженных системой обороны элементов роя. В качестве основных па-
раметров системы обороны выделены дальность обнаружения и продолжительность распознавания
роя, время на принятие решения по действиям роя, размер зоны поражения средств обороны. В каче-
стве метода исследования выбран метод машинного обучения на сверточных нейронных сетях с под-
креплением. Эффект противодействия системе обороны создается за счет динамичности роя; он
может активно маневрировать, создавая в процессе осуществления миссии пространственно-
временные маневры. Для моделирования ситуации «Рой vs Система обороны» вводится агент роя (ней-
ронная сеть с архитектурой трансформер, которая инициирует формации роя) и агент системы обо-
роны, которая распознает рой и атакует его, создавая зону поражения в условном центре масс роя.
Рой руководствуется стохастическим правилом, предлагая системе обороны (среде) отреагировать
на его маневр. Среда отвечает атакой роя, образуя поражающий фактор в той точке, в которой
предположительно окажется рой или основная часть роя. Наградой стратегии роя выступает число
неуничтоженных объектов в условиях выполнения ограничений; для системы обороны эта «награда»
выступает как «наказание». В процессе машинного обучения установлено интересное явление: каждый
элемент роя, оставаясь в рамках заданного пространства и реализуя биологические принципы роевого
управления без Лидера самостоятельно уклоняется от области поражения, что в совокупности созда-
ет случайную для средств обороны пространственно-временную формацию с минимальными потерями
элементов роя. Таким образом, методом машинного обучения с подкреплением создана модель, позво-
ляющая варьировать поведением роя и синтезировать пространственно-временных формации, за-
трудняющие обнаружение, сопровождение, распознавание намерений и принятие решений по воздей-
ствию системы обороны на рой атакующих малых беспилотных летательных аппаратов, а также
существенно снизить их потери -
ИССЛЕДОВАНИЕ МЕТОДОВ МАШИННОГО ОБУЧЕНИЯ ДЛЯ ОБНАРУЖЕНИЯ СПУФИНГ-АТАК В ДЕЦЕНТРАЛИЗОВАННЫХ СЕТЯХ
М.А. Лапина , Р.А. Дымуха , Н.Н. Кучеров , Е.С. Басан16-312025-07-24Аннотация ▼Беспилотные летательные аппараты всё больше и больше появляются в нашей жизни и используются для различных целей, таких как доставка грузов, мониторинг, управление хозяйством, мониторинг и развлечения. Но вместе с ростом их популярности, увеличивается и число людей, которые намеренно хотят помешать работе БВС (беспилотным воздушным судам) и использовать в своих интересах и целях. Они используют различные виды атак, чтобы любыми способами устранить или перехватить автономный летательный аппарат. Спуфинг-атаки являются одним из наиболее распространенных и опасных видов атак, так как позволяют злоумышленникам действовать незаметно, подделывая идентификаторы автономных летательных аппаратов или операторов, выдавая себя за легитимных участников системы. Целью таких атак может быть перехват управления, кража данных, саботаж или использование БВС для выполнения вредоносных действий, таких как шпионаж, нанесение ущерба или сбой в операциях. Но с каждым годом всё сложнее предотвращать атаки, так как они сложны в обнаружении и могут привести к серьезным последствиям, именно поэтому обнаружение спуфинг-атак на беспилотный аппарат при помощи машинного обучения активно исследуется и применяется. В статье рассматриваются спуфинг-атаки на БВС, проведен анализ спуфинга на автономные летательные аппараты, на основе открытого набора данных с помощью платформы Knime проведено исследование методов машинного обучения обнаружения спуфинг-атак. Результаты исследования демонстрируют, что способ обнаружения атак с помощью машинного обучения на основе ансамблевого метода, модели Tree Ensemble Learner и Random Forest Learner,, показавшие результаты 97.110% и 97.039% соответственно, является лучшим среди других методов, что позволит улучшить безопасность беспилотных летательных аппаратов, снижает нагрузку на операторов и повышает надежность системы в целом. В дальнейшем предложенный подход может быть расширен для обнаружения других видов кибератак, что сделает его универсальным методом защиты от воздействий злоумышленников
-
ПРОГНОЗИРОВАНИЕ ОТКАЗОВ С ИСПОЛЬЗОВАНИЕМ МЕТОДОВ ФАКТОРНОГО АНАЛИЗА
Е.С. Подоплелова213-2232025-07-24Аннотация ▼Рассматривается применение метода оценки рисков, основанного на объединении методологии FMEA (failure mode and effect analysis) – анализ рисков и последствий отказа и методов многокритериального принятия решений MCDM (Multiple Criteria Decision Making). Такой подход позволяет учитывать как экспертные знания, так и исторические данные о работе оборудования. Методы MCDM обрабатывают оценку более гибко в сравнении со стандартным способом расчета приоритетного числа риска (ПЧР), что помогает качественнее оценить риски по трем критериям: вероятность возникновения, сложность обнаружения и тяжесть последствий. Один из критериев возможно получить не только через оценку экспертом, но и на основе данных, фиксирующих работу оборудования. На примере синтетических данных из открытого доступа о режимах работы производственного оборудования был опробован данный подход. Задача заключалась в прогнозировании как самого отказа, так и его вида, а также выявлении факторов, сильнее всех оказывающих влияние на отказ. Для этого проводилась предобработка данных, в ходе которой потребовалось устранить дисбаланс классов. Существует несколько подходов к решению этой проблемы, направленные на сокращение преобладающего класса, либо генерацию экземпляров слабо представленных классов. В этом примере использовалось сокращение количества записей не имеющих ошибок случайным образом. Далее, в качестве алгоритмов классификации сравнивались AdaBoost, Random Forest и LinearSVC. Так как требовалась многоклассовая классификация, было решено использовать стратегию «one-vs-the-rest» (один против всех). В итоге удалось добиться точности прогнозирования по F-мере в 86% алгоритмами AdaBoost и Random Forest. LinearSVC оказался неэффективным. Таким образом, полученная модель прогнозирования распознает разные виды ошибок, но существует перспектива к улучшению, для чего требуется более объемная выборка, включающая больше примеров с разными видами отказа. Исходя из этого, такой подход как альтернатива экспертной оценки является перспективным, улучшая объективность, а также давая возможность предвидеть риски и не допустить реального отказа или инцидента, связанного с риском.
-
ОПТИМИЗАЦИЯ ПИД-ПАРАМЕТРОВ СЕРВОСИСТЕМ С ИСПОЛЬЗОВАНИЕМ ГЕНЕТИЧЕСКОГО АЛГОРИТМА И НЕЙРОСЕТЕВОГО КЛАССИФИКАТОРА
Ахмад Зулфикар , Ю.А. Кравченко , А.М. Мансур237-2502025-10-01Аннотация ▼Алгоритмы машинного обучения играют жизненно важную роль в повышении производительности промышленных систем, обеспечивая высокую точность и операционную эффективность в режиме реального времени. В системах управления серводвигателями эти алгоритмы способствуют снижению шума и вибраций, что повышает эффективность работы и продлевает срок службы оборудования. В данной статье рассматриваются различные типы возникающих шумов и их негативное воздействие на промышленные процессы. Основной целью исследования является оптимизация параметров ПИД-регулятора (PID) в сервосистемах с использованием комбинированного алгоритма, сочетающего нейронные сети и генетические алгоритмы. В отличие от традиционных методов, таких как генетические алгоритмы (GA) и метод роя частиц (PSO), которые отличаются медленной сходимостью и риском повреждения двигателей, предложенное решение основано на программной платформе управления. Эта платформа обеспечивает безопасное взаимодействие с серводвигателем в режиме реального времени. Разработана система управления на основе CAN Bus, которая позволяет разработчикам: считывать все параметры серводвигателя (скорость, ток, напряжение, положение энкодера); изменять коэффициенты ПИД-регулятора одним нажатием, исключая необходимость ручной настройки, как в MOTO-MASTER. Применение разработанной системы управления позволило использовать обученный нейронный классификатор для ограничения параметров PID в безопасных пределах, что сокращает пространство поиска и ускоряет процесс оптимизации. Экспериментальные результаты на серводвигателях SPH-S показали значительное снижение шума и механических вибраций при работе в реальном времени, с сохранением стабильности в широком диапазоне скоростей (0–1500 об/мин).
-
ИССЛЕДОВАНИЕ МЕТОДОВ МАШИННОГО ОБУЧЕНИЯ ДЛЯ ОБНАРУЖЕНИЯ САЙТОВ-МОШЕННИКОВ
М.А. Лапина , Д. А. Лукьянов , В.Г. Лапин , Н.Н. Кучеров250-2622025-10-01Аннотация ▼В настоящее время большое количество процессов связано с большими объёмами данных, которые необходимо анализировать. С увеличением объёма информации её анализ становится более объёмной и сложной задачей. Возникает проблема поиска инструмента, который поможет компаниям и учреждениям в сборе, анализе и прогнозировании данных. Машинное обучение является областью искусственного интеллекта, которая находит закономерности в базе данных и на их основе пытается спрогнозировать результат. Ещё одной областью применения машинного обучения является детектирование сайтов-мошенников. В настоящее время с развитием информационных технологий цифровые преступления стали серьёзной угрозой для конфиденциальной информации и данных пользователей. Искусственный интеллект способен анализировать параметры сайтов и определять наличие угроз для информации. Исследование направлено на систематизацию знаний о фишинговых атаках и исследовании методов машинного обучения для обнаружения сайтов-мошенников. В ходе выполнения исследования были разработаны методы машинного обучения по обнаружения фишинговых сайтов, построены схемы, которые позволяют моделям машинного обучения правильно преобразовывать данные для подачи их в модели. Анализ данных, предоставленных в датасете, позволил преобразовать данные для корректной работы моделей, что позволило избежать ошибок. Была решена проблема переобучения моделей машинного обучения. Детальное изучения датасета позволило отфильтровать данные, которые могли вызывать ошибки в работе модели и понизить качество прогнозирования. В результате работы разработаны методы поиска фишинговых атак с использованием моделей машинного обучения, которые были протестированы на имеющихся данных, на основе полученных результатов построены графики изменения точности обнаружения нелегитимных сайтов от изменения настроек моделей. Был проведён анализ исследования и подведены результаты проведённой работы.
-
КАСКАДНЫЙ АЛГОРИТМ КЛАССИФИКАЦИИ ДЛЯ ОБНАРУЖЕНИЯ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ МЕТОДОМ СТАТИЧЕСКОГО АНАЛИЗА
А.В. Козачок , А. В. Козачок , С.С. Матовых18-352025-11-10Аннотация ▼Представлено исследование, посвященное разработке и экспериментальной валидации двухуровневой каскадной архитектуры статической классификации исполняемых файлов формата Portable Executable (PE). Целью работы является разработка и экспериментальная оценка каскадного алгоритма статической классификации, направленного на снижение вычислительных затрат при сохранении качества обнаружения вредоносного программного обеспечения. На первом уровне каскада применяется модель дерево решений, обученная на десяти наиболее информативных признаках, обеспечивающая высокую полноту обнаружения Recall 0,990 при приемлемой ошибке 1 рода. Второй уровень реализован моделью случайный лес на сорока признаках и предназначен для уточняющей классификации, достигая метрик Precision 0,988 и Recall 0,987 при
F1-мере 0,988. Порог классификации на первом уровне был установлен эмпирически с учётом минимизации ошибок второго рода, тогда как на втором уровне оптимальное значение порога определялось по индексу Юдена, обеспечивающему сбалансированное соотношение чувствительности и специфичности. Эксперименты на репрезентативной выборке показали, что при доле вредоносного трафика ≤ 20 % предложенный каскад сокращает среднее время анализа одного объекта на 5–12 % по сравнению с моделью на 40 признаках при сохранении сопоставимого качества классификации. Аналитически выведена граница применимости каскада по времени = 20,6 %, подтвержденная эмпирическими данными. Практическая значимость работы заключается в возможности интеграции предложенного алгоритма в антивирусные шлюзы и средства защиты конечных точек, где требуются быстрый отклик и высокая полнота обнаружения при массовом сканировании преимущественно легитимного кода. -
МОДУЛЬ ПРОГНОЗИРОВАНИЯ ПАРАМЕТРОВ ПРЕОБРАЗОВАТЕЛЕЙ ПО ЗАДАННЫМ АМПЛИТУДНО-ЧАСТОТНЫМ ХАРАКТЕРИСТИКАМ
В.И. Шлаев93-1032025-11-10Аннотация ▼Рассматривается решение задачи разработки преобразователей по заданным амплитудно-частотным характеристикам. Основная проблема заключается в проведении большого количества измерительных мероприятий с изменением параметров преобразователей для достижения необходимых амплитудно-частотных характеристик, что приводит к большим временным и ресурсным затратам на разработку. Проводится анализ основных параметров преобразователей, влияющих на заданные амплитудно-частотные характеристики. Анализируются существующие подходы, методы и алгоритмы при создании преобразователей требуемых характеристик. Описывается разработка модуля прогнозирования параметров электромеханических преобразователей, основанного на заданных амплитудно-частотных характеристиках. Задачи исследования включают создание структурно-параметрической и математической моделей для расчета характеристик преобразователей на стадии проектирования. Описывается алгоритм обучения модели на основе экспериментальных данных, полученных в ходе проведения измерений. Использование методов машинного обучения для предсказания параметров приводит к минимизации количества проводимых экспериментов и снижению затрат на разработку преобразователей. Предложенный подход основывается на использовании зависимости между конструктивными параметрами преобразователей и их частотными характеристиками. Для повышения точности прогнозирования применяется алгоритм градиентного бустинга. Представлены этапы подготовки данных для обучения модели. Описывается процесс обучения модели. Результаты демонстрируют значительное сокращение времени моделирования преобразователей: применение модуля позволяет ускорить процесс в несколько раз по сравнению с экспериментальным подходом. Прогнозирование характеристик на основе модели обеспечивает сопоставимую точность при большем объеме данных. Выводы исследования подтверждают эффективность предлагаемого подхода в разработке преобразователей, снижая временные и финансовые затраты, повышая точность моделирования и применимость в условиях ограниченных ресурсов
-
ОБНАРУЖЕНИЕ КИБЕРВТОРЖЕНИЙ НА ОСНОВЕ СЕТЕВОГО ТРАФИКА И ПОВЕДЕНИЯ ПОЛЬЗОВАТЕЛЯ С ИСПОЛЬЗОВАНИЕМ ДАТАСЕТА UNSW-NB15
В. А. Частикова , К.В. Козачёк , Е.С. Коробская , В. П. Кравцов229-2432025-11-10Аннотация ▼В статье основное внимание уделяется исследованию поведения пользователей и созданию поведенческих моделей. Это помогает улучшить точность определения аномалий и оперативно выявлять нестандартную активность в сети. Целью данного исследования является сравнительный анализ эффективности двух моделей машинного обучения – многослойного персептрона (MLP) и алгоритма Random Forest – для обнаружения кибервторжений на основе анализа сетевого трафика и поведения пользователей. Поведенческие модели позволяют выявлять отклонения от нормальной активности пользователей и сетевых взаимодействий, что значительно повышает полноту обнаружения кибервторжений. При проведении исследования использовался набор данных UNSW-NB15, который включает актуальные типы атак и характеристики как сетевого трафика, так и пользовательской активности. Перед реализацией моделей была проведена предварительная обработка данных, выбор признаков, нормализация и кодирование категориальных признаков. Оценка моделей осуществлялась с использованием различных метрик, таких как точность (accuracy), полнота (recall), AUC-ROC, precision, F1-score и другие. Результаты исследования показали, что алгоритм Random Forest обеспечивает высокую точность классификации (95%), а многослойный персептрон (MLP), в свою очередь, достиг выдающихся результатов по AUC (0.9830) и точности (precision, 0.9869). В работе представлен анализ и характеристика методов анализа поведения пользователей и классификации сетевого трафика, показано сравнение наборов данных для систем обнаружения вторжений (IDS), а также даны практические рекомендации по выбору моделей в зависимости от условий эксплуатации. Результаты исследования могут быть полезны при разработке адаптивных систем защиты, которые сочетают высокую точность и скорость работы
-
СОВРЕМЕННЫЕ ПОДХОДЫ К МОНИТОРИНГУ И ПРОГНОЗИРОВАНИЮ ПРИРОДНЫХ ПОЖАРОВ: ОБЗОР И КОНЦЕПЦИЯ АВТОНОМНОЙ СИСТЕМЫ НА БАЗЕ БПЛА
Н.Д. Болдырев , В. В. Гилка , А.С. Кузнецова , Д.А. Морозов58-802025-12-30Аннотация ▼Природные пожары ежегодно наносят серьёзный урон экосистемам, экономике и безопасности населения, а своевременное обнаружение возгораний и прогнозирование их развития повышает оперативность реагирования на угрозу и позволяет оптимально распределять ресурсы при ликвидации чрезвычайных ситуаций (ЧС). Существующие методы мониторинга ограничены скоростью обнаружения очагов возгорания и оперативностью их дальнейшего распростанения, что снижает эффективность действий спасательных служб. Для решения данной проблемы могут использоваться гетерогенные источники данных, включая беспилотные летательные аппараты (БПЛА), распределённые датчиковые сети, мобильные комплексы полевого наблюдения, наземные тепловизионные станции и т.д., которые могут способствовать проведению более точного анализа текущей обстановки и повышению достоверности прогнозных моделей распространения пожаров. Целью исследования стала разработка концепции автоматизированного подхода к мониторингу и прогнозированию природных пожаров на основе беспилотных летательных аппаратов. Мы считаем, что такой подход сумеет повысить оперативность обнаружения очагов возгорания и точность прогнозирования их распространения. Задачи включают анализ существующих методов мониторинга, формирование концепции системы, интегрирующей многоспектральную съёмку, оптимизированную передачу данных, автоматическую сегментацию и прогнозирование на основе машинного обучения, а также обеспечивающей взаимодействие оператора и специалистов по оповещению. В работе использовались методы сбора, анализа и передачи данных с БПЛА, обработка многоспектральных изображений, машинное обучение и нейронные сети для детекции очагов возгорания, алгоритмы сегментации изображений и имитационное моделирование для прогнозирования распространения огня, визуализация данных для поддержки принятия решений оператором и администратором, логирование и анализ результатов для обучения моделей, программная инженерия и технологии человеко-машинного взаимодействия. Система сократит время обнаружения и прогнозирования пожаров, предоставит возможность оператору запускать несколько дронов одновременно и автоматизирует обработку получаемых с них данных. Автоматизация процессов позволит сократить время реакции на ЧС и численность персонала, улучшить распределение ресурсов, повысить точность прогнозов и своевременность информирования экстренных служб. Это поможет снизить ущерб от природных пожаров и повысить безопасность населения и экосистем. Несмотря на существующие успехи, достигнутые в решении этой задачи, комплексная система, концепция которой описывается в данной статье, пока не существует в полной мере ни в России и странах СНГ, ни в западных и азиатских странах. Хотя отдельные компоненты, такие как БПЛА для мониторинга и искусственный интеллект (ИИ) для анализа данных, уже активно используются, интегрированного решения, которое бы объединяло все элементы (управление дронами, прогнозирование распространения огня в режиме, приближенном к реальному времени, передача данных и взаимодействие с экстренными службами), на данный момент нет. Эта концепция представляет собой новый подход, который может стать прорывной технологией для борьбы с природными катастрофами
-
ИНТЕЛЛЕКТУАЛЬНЫЕ МЕТОДЫ ПАРАМЕТРИЧЕСКОГО ПРОГНОЗИРОВАНИЯ И ОПТИМИЗАЦИИ ТРАЕКТОРИИ ДВИЖЕНИЯ БАС
В.И. Данильченко , В.В. Бова263-2762025-12-30Аннотация ▼Рассматривается задача интеллектуального параметрического прогнозирования и оптимизации траектории движения беспилотной авиационной системы (БАС) с применением эволюционных алгоритмов и методов машинного обучения. Актуальность исследования обусловлена многокритериальностью и высокой сложностью процессов формирования траектории движения БАС, а также необходимостью точной и своевременной оценки её полётных параметров. Это особенно важно для обеспечения надёжности, безопасности и эффективного выполнения полётных задач в условиях эксплуатации БАС, включая сценарии, связанные с функционированием критически значимых объектов инфраструктуры. Цель исследования заключается в повышении точности диагностики траекторных параметров и надёжности параметрического прогнозирования траекторий движения БАС в условиях неопределённости и многокритериальности рассматриваемой задачи. В работе предлагается гибридный подход, включающий генетический алгоритм (ГA), алгоритм роя частиц (PSO) с моделью машинного обучения XGBoost, обеспечивающей адаптивную оценку качества формируемых решений. Реализован вычислительный программный комплекс, включающий механизмы селекции, рекомбинации, мутации и элитного наследования, а также модуль машинного обучения для валидации траектории маршрута и связанных параметров. Проведён вычислительный эксперимент, в рамках которого выполнен сравнительный анализ эффективности GA и PSO при различных сценариях их работы. Тестирование выполнялось на отраслевых наборах данных при различном количестве итераций. В ходе вычислительного эксперимента выявлено преимущество генетического алгоритма, а именно повышение качества проектных решений на 14–17%. Результаты исследования демонстрируют высокую адаптивность и практическую применимость в задачах моделирования, параметрического прогнозирования и маршрутизации, а также указывают на потенциал интеграции с интеллектуальными системами навигации и мониторинга БАС. Материалы статьи представляют практический интерес для специалистов в области разработки и эксплуатации БАС, а также для исследователей, занимающихся задачами многокритериального планирования маршрутов, параметрического прогнозирования и повышения надёжности функционирования БАС.








