Ключевые слова: тензорный анализ, DDoS-атаки, кибербезопасность, цифровые экосистемы, CP-разложение, энтропийный анализ, обнаружение аномалий
Тензорные методы повышения устойчивости цифровых экосистем к DDoS-атакам: интегрированный подход на основе CP-разложения и энтропийного анализа
УДК 004.056.5:004.738.5
DOI: 10.26102/2310-6018/2025.50.3.034
В статье рассматривается метод обнаружения DDoS-атак в цифровых экосистемах с использованием тензорного анализа и энтропийных метрик. Сетевой трафик формализован как 4D-тензор с измерениями: IP-адреса, временные метки, типы запросов и страны происхождения. Для анализа данных применено CP-разложение с рангом 3, что позволяет выявлять скрытые закономерности в трафике. Разработан алгоритм расчета показателя аномальности (AS), который учитывает факторные нагрузки тензорного разложения и энтропию временных распределений. Эксперименты на реальных данных показали, что предложенный метод обеспечивает точность обнаружения атак 92 % при уровне ложных срабатываний 1,2 %. В сравнении с традиционными сигнатурными методами точность повысилась на 35 %, а количество ложных срабатываний снизилось на 86 %. Метод показал эффективность при выявлении сложных low-rate атак, которые трудно обнаружить стандартными способами. Результаты исследования могут быть полезны для защиты различных цифровых экосистем, включая финансовые сервисы, телекоммуникационные сети и государственные платформы. Предложенный подход расширяет возможности анализа сетевого трафика и может быть интегрирован в современные системы кибербезопасности. Дальнейшие исследования могут быть направлены на оптимизацию вычислительной сложности алгоритма и адаптацию метода для различных типов сетевых инфраструктур.
1. Kolda T.G., Bader B.W. Tensor Decompositions and Applications. SIAM Review. 2009;51(3):455–500. https://doi.org/10.1137/07070111X
2. Cichocki A., Zdunek R., Phan A.H., Amari Sh.-I. Nonnegative Matrix and Tensor Factorizations: Applications to Exploratory Multi-Way Data Analysis and Blind Source Separation. Singapore: John Wiley & Sons; 2009. 504 p.
3. Anandkumar A., Ge R., Hsu D., Kakade Sh.M., Telgarsky M. Tensor Decompositions for Learning Latent Variable Models. Journal of Machine Learning Research. 2014;15:2773–2832. https://doi.org/10.1007/978-3-319-24486-0_2
4. Sun T., Sun X.-M. New Results on Classification Modeling of Noisy Tensor Datasets: A Fuzzy Support Tensor Machine Dual Model. IEEE Transactions on Systems, Man, and Cybernetics: Systems. 2022;52(8):5188–5200. https://doi.org/10.1109/TSMC.2021.3119422
5. Panagakis Ya., Kossaifi J., Chrysos G.G., et al. Tensor Methods in Computer Vision and Deep Learning. Proceedings of the IEEE. 2021;109(5):863–890. https://doi.org/10.1109/JPROC.2021.3074329
6. Wang Q., Chen L., Wang Q., Zhu H., Wang X. Anomaly-Aware Network Traffic Estimation via Outlier-Robust Tensor Completion. IEEE Transactions on Network and Service Management. 2020;17(4):2677–2689. https://doi.org/10.1109/TNSM.2020.3024932
7. Раменская Л.А. Экосистемный подход к анализу объектов архитектуры бизнеса. Фундаментальные исследования. 2022;(10–1):147–152. https://doi.org/10.17513/fr.43358
8. Раменская Л.А. Обзор подходов к исследованию экосистем бизнеса. Вестник Алтайской академии экономики и права. 2019;(12–2):153–158. https://doi.org/10.17513/vaael.890
9. Орехов А.В., Орехов А.А. Автоматическое обнаружение аномалий сетевого трафика при DDoS-атаках. Вестник Санкт-Петербургского университета. Прикладная математика. Информатика. Процессы управления. 2023;19(2):251–263. https://doi.org/10.21638/11701/spbu10.2023.210
10. Мишин А.Е. Применение машинного обучения для прогнозирования кибератак. Hi-Hume Journal. 2023;(3):80–89.
11. Кульмамиров С.А., Баймаманова А.А. Современное состояние обнаружения DDoS-атак и противодействие к ним. Актуальные научные исследования в современном мире. 2020;(4–2):50–57.
12. Воеводин В.А., Черняев В.С., Буренок Д.С., Виноградов И.В. Методика оценки защищённости автоматизированной системы управления критической информационной инфраструктуры от DDoS-атак на основе имитационного моделирования методом Монте-Карло. Вестник Дагестанского государственного технического университета. Технические науки. 2023;50(1):62–74. https://doi.org/10.21822/2073-6185-2023-50-1-62-74
Ключевые слова: тензорный анализ, DDoS-атаки, кибербезопасность, цифровые экосистемы, CP-разложение, энтропийный анализ, обнаружение аномалий
Для цитирования: Аснина Н.Г., Нетесов Е.В., Ушакова А.К. Тензорные методы повышения устойчивости цифровых экосистем к DDoS-атакам: интегрированный подход на основе CP-разложения и энтропийного анализа. Моделирование, оптимизация и информационные технологии. 2025;13(3). URL: https://moitvivt.ru/ru/journal/pdf?id=2030 DOI: 10.26102/2310-6018/2025.50.3.034
Поступила в редакцию 23.07.2025
Поступила после рецензирования 04.08.2025
Принята к публикации 07.08.2025