Розробка інтелектуального модуля виявлення ознак загроз інформаційній безпеці та появи недостовірних даних
DOI:
https://doi.org/10.15587/1729-4061.2024.317000Ключові слова:
інформаційно-комп’ютерна система, автоматизоване моделювання, керування, штучний інтелект, гнучка виробнича системаАнотація
На етапі підготовки виробництва виникає гостра потреба в автоматизованій системі, яка б своєчасно виявляла ознаки загроз інформаційній безпеці та появи недостовірних даних. Для вирішення цієї проблеми розроблено інтелектуальний модуль, здатний виявляти такі загрози та недостовірні та/або аномальні дані. Запропонований інтелектуальний модуль є новітнім, оригінальним та ефективним інструментарієм. Він може бути рекомендований до практичного застосування у складі відомої інформаційно-комп’ютерної системи автоматизованого моделювання системи автоматичного орієнтування об’єктів виробництва на етапі технологічної підготовки машино- та приладобудівного виробництва. Його використання дозволяє підвищити інформаційну безпеку та достовірність важливих виробничих даних на етапі технологічної підготовки виробництва, зокрема при моделюванні систем автоматичного орієнтування об’єктів виробництва. Крім того застосування запропонованого інтелектуального модуля дозволяє отримати низку важливих соціальних та економічних ефектів. Деякі з цих ефектів проявляються у запобіганні або зменшенні матеріальних, інтелектуальних та часових витрат на збереження та відновлення інформації та ін.
Автоматизований аналіз важливих виробничих даних щодо їх достовірності та аномальності здійснюється методами машинного навчання із застосуванням спеціально розробленого розширеного варіаційного автокодувальника за алгоритмами класифікації та з використанням вейвлет-перетворення.
Розроблений інтелектуальний модуль виявлення ознак загрози інформаційній безпеці та появи недостовірних та/або аномальних даних працює в режимі реального часу з високою точністю, яка становить 97,53 %. Це відвідає вимогам сучасного виробництва
Посилання
- Cherepanska, I., Sazonov, A., Melnychuk, P., Melnychuk, D., Kalchuk, S., Pryadko, V., Yanovsky, V. (2024). Design of an information-computer system for the automated modeling of systems for automatic orientation of production objects in the machine and instrument industries. Eastern-European Journal of Enterprise Technologies, 3 (2 (129)), 6–19. https://doi.org/10.15587/1729-4061.2024.306516
- Gao, Y., Yin, X., He, Z., Wang, X. (2023). A deep learning process anomaly detection approach with representative latent features for low discriminative and insufficient abnormal data. Computers & Industrial Engineering, 176, 108936. https://doi.org/10.1016/j.cie.2022.108936
- Aschepkov, V. (2024). The use of the Isolation Forest model for anomaly detection in measurement data. Innovative technologies and scientific solutions for industries, 1 (27), 236–245. https://doi.org/10.30837/itssi.2024.27.236
- Vos, K., Peng, Z., Jenkins, C., Shahriar, M. R., Borghesani, P., Wang, W. (2022). Vibration-based anomaly detection using LSTM/SVM approaches. Mechanical Systems and Signal Processing, 169, 108752. https://doi.org/10.1016/j.ymssp.2021.108752
- Huang, X., Wen, G., Dong, S., Zhou, H., Lei, Z., Zhang, Z., Chen, X. (2021). Memory Residual Regression Autoencoder for Bearing Fault Detection. IEEE Transactions on Instrumentation and Measurement, 70, 1–12. https://doi.org/10.1109/tim.2021.3072131
- Panza, M. A., Pota, M., Esposito, M. (2023). Anomaly Detection Methods for Industrial Applications: A Comparative Study. Electronics, 12 (18), 3971. https://doi.org/10.3390/electronics12183971
- Mokhtari, S., Abbaspour, A., Yen, K. K., Sargolzaei, A. (2021). A Machine Learning Approach for Anomaly Detection in Industrial Control Systems Based on Measurement Data. Electronics, 10 (4), 407. https://doi.org/10.3390/electronics10040407
- Zipfel, J., Verworner, F., Fischer, M., Wieland, U., Kraus, M., Zschech, P. (2023). Anomaly detection for industrial quality assurance: A comparative evaluation of unsupervised deep learning models. Computers & Industrial Engineering, 177, 109045. https://doi.org/10.1016/j.cie.2023.109045
- Jaramillo-Alcazar, A., Govea, J., Villegas-Ch, W. (2023). Anomaly Detection in a Smart Industrial Machinery Plant Using IoT and Machine Learning. Sensors, 23 (19), 8286. https://doi.org/10.3390/s23198286
- Tang, M., Chen, W., Yang, W. (2022). Anomaly detection of industrial state quantity time-Series data based on correlation and long short-term memory. Connection Science, 34 (1), 2048–2065. https://doi.org/10.1080/09540091.2022.2092594
- Evangelou, M., Adams, N. M. (2020). An anomaly detection framework for cyber-security data. Computers & Security, 97, 101941. https://doi.org/10.1016/j.cose.2020.101941
- Ameer, S., Gupta, M., Bhatt, S., Sandhu, R. (2022). BlueSky. Proceedings of the 27th ACM on Symposium on Access Control Models and Technologies, 235–244. https://doi.org/10.1145/3532105.3535020
- Szymanski, T. H. (2022). The “Cyber Security via Determinism” Paradigm for a Quantum Safe Zero Trust Deterministic Internet of Things (IoT). IEEE Access, 10, 45893–45930. https://doi.org/10.1109/access.2022.3169137
- Liu, R., Shi, J., Chen, X., Lu, C. (2024). Network anomaly detection and security defense technology based on machine learning: A review. Computers and Electrical Engineering, 119, 109581. https://doi.org/10.1016/j.compeleceng.2024.109581
- Das, T. K., Adepu, S., Zhou, J. (2020). Anomaly detection in Industrial Control Systems using Logical Analysis of Data. Computers & Security, 96, 101935. https://doi.org/10.1016/j.cose.2020.101935
- Patel, P., Deshpande, V. (2017). Application Of Plan-Do-Check-Act Cycle For Quality And Productivity Improvement-A Review. International Journal for Research in Applied Science & Engineering Technology, 5 (1), 197–201. Available at: https://www.researchgate.net/publication/318743952_Application_Of_Plan-Do-Check-Act_Cycle_For_Quality_And_Productivity_Improvement-A_Review
- Molodetska-Hrynchuk, K. (2017). The model of decision making support system for detection and assessment of the state information security threat of social networking services. Ukrainian Scientific Journal of Information Security, 23 (2). https://doi.org/10.18372/2225-5036.23.11803
- Gong, X., Yu, S., Xu, J., Qiao, A., Han, H. (2023). The effect of PDCA cycle strategy on pupils’ tangible programming skills and reflective thinking. Education and Information Technologies, 29 (5), 6383–6405. https://doi.org/10.1007/s10639-023-12037-4
- Cherepanska, I., Sazonov, A., Melnychuk, D., Melnychuk, P., Khazanovych, Y. (2023). Quaternion Model of Workpieces Orienting Movements in Manufacturing Engineering and Tool Production. Lecture Notes in Mechanical Engineering, 127–135. https://doi.org/10.1007/978-3-031-42778-7_12
- Voronin, A. N. (2009). Nelineynaya skhema kompromissov v mnogokriterial'nyh zadachah otsenivaniya i optimizatsii. Kibernetika i sistemniy analiz, 45 (4), 106–114. Available at: http://nbuv.gov.ua/UJRN/KSA_2009_45_4_10
- Nykolyuk, O. M., Martynchuk, V. (2018). A Methodology for Assessing Resource Potential of Innovation-Oriented Agricultural Enterprises. Problemy Ekonomiky, 1 (35), 207–213. Available at: https://www.proquest.com/openview/1716ad4663e51395c99da80118e1204e/1?pq-origsite=gscholar&cbl=2048964
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2024 Irina Cherepanska, Artem Sazonov, Yuriy Kyrychuk, Petro Melnychuk, Dmytro Melnychuk, Nataliia Nazarenko, Volodymyr Pryadko, Serhii Bakhman, Davyd Khraban
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.