Тензорные методы повышения устойчивости цифровых экосистем к DDoS-атакам: интегрированный подход на основе CP-разложения и энтропийного анализа
Работая с сайтом, я даю свое согласие на использование файлов cookie. Это необходимо для нормального функционирования сайта, показа целевой рекламы и анализа трафика. Статистика использования сайта обрабатывается системой Яндекс.Метрика
Научный журнал Моделирование, оптимизация и информационные технологииThe scientific journal Modeling, Optimization and Information Technology
cетевое издание
issn 2310-6018

Тензорные методы повышения устойчивости цифровых экосистем к DDoS-атакам: интегрированный подход на основе CP-разложения и энтропийного анализа

idАснина Н.Г., Нетесов Е.В.,  Ушакова А.К. 

УДК 004.056.5:004.738.5
DOI: 10.26102/2310-6018/2025.50.3.034

  • Аннотация
  • Список литературы
  • Об авторах

В статье рассматривается метод обнаружения DDoS-атак в цифровых экосистемах с использованием тензорного анализа и энтропийных метрик. Сетевой трафик формализован как 4D-тензор с измерениями: IP-адреса, временные метки, типы запросов и страны происхождения. Для анализа данных применено CP-разложение с рангом 3, что позволяет выявлять скрытые закономерности в трафике. Разработан алгоритм расчета показателя аномальности (AS), который учитывает факторные нагрузки тензорного разложения и энтропию временных распределений. Эксперименты на реальных данных показали, что предложенный метод обеспечивает точность обнаружения атак 92 % при уровне ложных срабатываний 1,2 %. В сравнении с традиционными сигнатурными методами точность повысилась на 35 %, а количество ложных срабатываний снизилось на 86 %. Метод показал эффективность при выявлении сложных low-rate атак, которые трудно обнаружить стандартными способами. Результаты исследования могут быть полезны для защиты различных цифровых экосистем, включая финансовые сервисы, телекоммуникационные сети и государственные платформы. Предложенный подход расширяет возможности анализа сетевого трафика и может быть интегрирован в современные системы кибербезопасности. Дальнейшие исследования могут быть направлены на оптимизацию вычислительной сложности алгоритма и адаптацию метода для различных типов сетевых инфраструктур.

1. Kolda T.G., Bader B.W. Tensor Decompositions and Applications. SIAM Review. 2009;51(3):455–500. https://doi.org/10.1137/07070111X

2. Cichocki A., Zdunek R., Phan A.H., Amari Sh.-I. Nonnegative Matrix and Tensor Factorizations: Applications to Exploratory Multi-Way Data Analysis and Blind Source Separation. Singapore: John Wiley & Sons; 2009. 504 p.

3. Anandkumar A., Ge R., Hsu D., Kakade Sh.M., Telgarsky M. Tensor Decompositions for Learning Latent Variable Models. Journal of Machine Learning Research. 2014;15:2773–2832. https://doi.org/10.1007/978-3-319-24486-0_2

4. Sun T., Sun X.-M. New Results on Classification Modeling of Noisy Tensor Datasets: A Fuzzy Support Tensor Machine Dual Model. IEEE Transactions on Systems, Man, and Cybernetics: Systems. 2022;52(8):5188–5200. https://doi.org/10.1109/TSMC.2021.3119422

5. Panagakis Ya., Kossaifi J., Chrysos G.G., et al. Tensor Methods in Computer Vision and Deep Learning. Proceedings of the IEEE. 2021;109(5):863–890. https://doi.org/10.1109/JPROC.2021.3074329

6. Wang Q., Chen L., Wang Q., Zhu H., Wang X. Anomaly-Aware Network Traffic Estimation via Outlier-Robust Tensor Completion. IEEE Transactions on Network and Service Management. 2020;17(4):2677–2689. https://doi.org/10.1109/TNSM.2020.3024932

7. Раменская Л.А. Экосистемный подход к анализу объектов архитектуры бизнеса. Фундаментальные исследования. 2022;(10–1):147–152. https://doi.org/10.17513/fr.43358

8. Раменская Л.А. Обзор подходов к исследованию экосистем бизнеса. Вестник Алтайской академии экономики и права. 2019;(12–2):153–158. https://doi.org/10.17513/vaael.890

9. Орехов А.В., Орехов А.А. Автоматическое обнаружение аномалий сетевого трафика при DDoS-атаках. Вестник Санкт-Петербургского университета. Прикладная математика. Информатика. Процессы управления. 2023;19(2):251–263. https://doi.org/10.21638/11701/spbu10.2023.210

10. Мишин А.Е. Применение машинного обучения для прогнозирования кибератак. Hi-Hume Journal. 2023;(3):80–89.

11. Кульмамиров С.А., Баймаманова А.А. Современное состояние обнаружения DDoS-атак и противодействие к ним. Актуальные научные исследования в современном мире. 2020;(4–2):50–57.

12. Воеводин В.А., Черняев В.С., Буренок Д.С., Виноградов И.В. Методика оценки защищённости автоматизированной системы управления критической информационной инфраструктуры от DDoS-атак на основе имитационного моделирования методом Монте-Карло. Вестник Дагестанского государственного технического университета. Технические науки. 2023;50(1):62–74. https://doi.org/10.21822/2073-6185-2023-50-1-62-74

Аснина Наталия Георгиевна
Кандидат технических наук, доцент

ORCID | РИНЦ |

Воронежский государственный технический университет
Воронежский государственный университет

Воронеж, Российская Федерация

Нетесов Евгений Владимирович

Российский экономический университет имени Г.В. Плеханова

Москва, Российская Федерация

Ушакова Анастасия Константиновна

Воронежский государственный технический университет

Воронеж, Российская Федерация

Ключевые слова: тензорный анализ, DDoS-атаки, кибербезопасность, цифровые экосистемы, CP-разложение, энтропийный анализ, обнаружение аномалий

Для цитирования: Аснина Н.Г., Нетесов Е.В., Ушакова А.К. Тензорные методы повышения устойчивости цифровых экосистем к DDoS-атакам: интегрированный подход на основе CP-разложения и энтропийного анализа. Моделирование, оптимизация и информационные технологии. 2025;13(3). URL: https://moitvivt.ru/ru/journal/pdf?id=2030 DOI: 10.26102/2310-6018/2025.50.3.034

20

Полный текст статьи в PDF

Поступила в редакцию 23.07.2025

Поступила после рецензирования 04.08.2025

Принята к публикации 07.08.2025