Detecting anomalies in images of critical information infrastructure

Cover Page

Full Text

Abstract

The authors present a method for detecting anomalies in the visual content of critical information infrastructure based on comparing hash strings obtained from visual data to detect potential deviations or duplicate content. The subject of the study is the detecting of anomalies in critical information infrastructure (CII) images using hashing technology. The relevance of the study is due to the growing threat of copyright infringement and the distribution of illegal content. Critical information structures, including public administration, science, economics and energy systems, directly depend on the protection of their information. Therefore, identifying anomalies in images and their prompt response play a key role in maintaining the integrity and confidentiality of data. The goal is to develop an algorithm for identifying duplicate content and create an effective tool for monitoring images. The work uses the integration of computer vision methods and machine learning algorithms. The development includes the use of hash strings for precise comparison of images. The scientific novelty of this study lies in the development and implementation of a new approach to detecting anomalies in images of critical information infrastructure using hashing technology. The use of the technology provides unique identifiers for visual data and allows for efficient comparison and analysis of images. This approach significantly increases the speed of data processing and the accuracy of detecting duplicate content and anomalies in images. Hash-based image classification provides a higher degree of sensitivity to anomalies and allows filtering out false positives, which is critical for organizations with a high level of information security. The results show the high efficiency of the proposed method; a significant degree of accuracy in detecting anomalies has been achieved, which is confirmed by experiments on real data. The presented algorithms have demonstrated improvement over existing solutions.

References

  1. Ромашкова О. Н., Каптерев А. И. Анализ угроз и рисков информационной безопасности в вузе // Вестник Московского городского педагогического университета. Серия: Информатика и информатизация образования. 2023. №. 1 (63). С. 37-47.
  2. Турянская К. А. Методы, модели и средства выявления, идентификации и классификации угроз нарушения информационной безопасности объектов различного вида и класса // Международный журнал гуманитарных и естественных наук. 2024. № 2-2 (89). С. 151-155.
  3. Боярчук Д. А., Фролов К. А., Склярук В. Л. Угрозы информационной безопасности облачных технологий // Современные проблемы радиоэлектроники и телекоммуникаций. 2022. № 5. С. 207.
  4. Мустафаев А. Г., Кобзаренко Д. Н., Бучаев А. Я. Цифровая трансформация экономики: угрозы информационной безопасности // Beneficium. 2021. № 2 (39). С. 21-26.
  5. Емельянов А. А. Обеспечение информационной безопасности при использовании средств виртуализации на базе гипервизоров // Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская. 2022. С. 232.
  6. Барыбина А. З. Моделирование угроз информационной безопасности сценарным подходом // Естественно-гуманитарные исследования. 2022. № 42 (4). С. 35-44.
  7. Гринь В. С. Анализ угроз информационной безопасности и каналов утечки информации // StudNet. 2021. Т. 4. № 8. С. 1616-1620.
  8. Бекмухан А., Усатова О. Оптимизация безопасности в мультисерверных веб-системах: эффективное управление рисками // Вестник КазАТК. 2024. Т. 133. № 4. С. 296-307.
  9. Фактчекинг и верификация: учебное пособие / Л.П. Шестеркина, А.В. Красавина, Е.М. Хакимова. Челябинск: Издательский центр ЮУрГУ, 2021. 64 с.
  10. Алпатов А. Н. Особенности обнаружения аномалий глубокого генезиса в видеопотоке // Системная трансформация – основа устойчивого инновационного развития. 2023. С. 19.
  11. Применение нейронных сетей для распознавания образов / Е. М. Павлов, А. В. Рыжов, К. С. Баланев, И. М. Крепков // Бюллетень науки и практики. 2023. Т. 9. № 12. С. 52-58. doi: 10.33619/2414-2948/97/06. EDN UURLEA.
  12. Лазарев, Е. А. Применение компьютерного зрения и обработки изображений с помощью нейронных сетей / Е. А. Лазарев // Вестник науки. 2023. Т. 5. № 12-1(69). С. 412-415. EDN BVXPYI.
  13. Пилькевич С. В. и др. Демонстратор программно-технического средства автоматизированного распознавания вредоносных мультимедийных объектов в сети интернет (итоги исследования) // Вестник Российского нового университета. Серия: Сложные системы: Модели, анализ и управление. Учредители: Российский новый университет. 2023. № 2. С. 157-175.
  14. Есипов Д. А. и др. Атаки на основе вредоносных возмущений на системы обработки изображений и методы защиты от них // Научно-технический вестник информационных технологий, механики и оптики. 2023. Т. 23. № 4. С. 720-733.
  15. Панчехин Н. И., Десятов А. Г., Сидоркин А. Д. Система распознавания вредоносных программ на основе представления бинарного файла в виде изображения с применением машинного обучения. 2023. Политехнический молодежный журнал. 2023. № 04. 1-10. doi: 10.18698/2541-8009-2023-4-886.
  16. Басараб М.А., Коннова Н.С. Интеллектуальные технологии на основе искусственных нейронных сетей. Москва, МГТУ им. Н.Э. Баумана, 2017. 56 с.
  17. Random Forest for Malware Classification. URL: https://arxiv.org/abs/1609.07770 (accessed 20.11.2024).
  18. Xu L., Zhang D., Jayasena N., Cavazos J. HADM: Hybrid Analysis for Detection of Malware. Proceedings of SAI Intelligent Systems Conference, 2018. URL: http://doi.org/10.1007/978-3-319-56991-8_51.
  19. Towards Building an Intelligent Anti-Malware System: A Deep Learning Approach using Support Vector Machine (SVM) for Malware Classification. URL: https://arxiv.org/abs/1801.00318 (accessed November 20, 2024).
  20. Machine LearningBased Solution fortheDetectionof MaliciousJPEGImages [Электронный ресурс]. 2020. Режим доступа: https://ieeexplore.ieee.org/document/8967109/metrics#metrics. Дата доступа: 11.11.2024.
  21. Петифорова Д. Е., Штепа К. А. Анализ использования перцептивного хеширования в процессе идентификации изображений // Информационно-телекоммуникационные технологии и математическое моделирование высокотехнологичных систем. 2021. С. 274-277.
  22. Мягких П. А., Ядута А. З. Сравнение изображений с использованием перцептивных хешей // Фундаментальные и прикладные исследования в науке и образовании. 2023. С. 72-76.
  23. Валишин А. А., Запривода А. В., Цухло С. С. Моделирование и сравнительный анализ эффективности перцептивных хеш-функций для поиска сегментированных изображений // Математическое моделирование и численные методы. 2024. №. 2 (42). С. 46-67.
  24. Никифоров М. Б., Тарасова В. Ю. Алгоритм обнаружения визуального сходства изображений // Цифровая обработка сигналов. 2022. № 3. С. 53-57.
  25. Детков А. А. и др. Сравнительный анализ метрик векторного расстояния растровых изображений // Вестник кибернетики. 2024. Т. 23. № 3. С. 22-30.
  26. Трефилов П. А. Хранение и поиск схожих изображений в темпоральных базах данных с использованием перцептивных хэш-строк // Труды Международного симпозиума «Надежность и качество». 2020. Т. 1. С. 192-196.

Supplementary files

Supplementary Files
Action
1. JATS XML

Согласие на обработку персональных данных с помощью сервиса «Яндекс.Метрика»

1. Я (далее – «Пользователь» или «Субъект персональных данных»), осуществляя использование сайта https://journals.rcsi.science/ (далее – «Сайт»), подтверждая свою полную дееспособность даю согласие на обработку персональных данных с использованием средств автоматизации Оператору - федеральному государственному бюджетному учреждению «Российский центр научной информации» (РЦНИ), далее – «Оператор», расположенному по адресу: 119991, г. Москва, Ленинский просп., д.32А, со следующими условиями.

2. Категории обрабатываемых данных: файлы «cookies» (куки-файлы). Файлы «cookie» – это небольшой текстовый файл, который веб-сервер может хранить в браузере Пользователя. Данные файлы веб-сервер загружает на устройство Пользователя при посещении им Сайта. При каждом следующем посещении Пользователем Сайта «cookie» файлы отправляются на Сайт Оператора. Данные файлы позволяют Сайту распознавать устройство Пользователя. Содержимое такого файла может как относиться, так и не относиться к персональным данным, в зависимости от того, содержит ли такой файл персональные данные или содержит обезличенные технические данные.

3. Цель обработки персональных данных: анализ пользовательской активности с помощью сервиса «Яндекс.Метрика».

4. Категории субъектов персональных данных: все Пользователи Сайта, которые дали согласие на обработку файлов «cookie».

5. Способы обработки: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (доступ, предоставление), блокирование, удаление, уничтожение персональных данных.

6. Срок обработки и хранения: до получения от Субъекта персональных данных требования о прекращении обработки/отзыва согласия.

7. Способ отзыва: заявление об отзыве в письменном виде путём его направления на адрес электронной почты Оператора: info@rcsi.science или путем письменного обращения по юридическому адресу: 119991, г. Москва, Ленинский просп., д.32А

8. Субъект персональных данных вправе запретить своему оборудованию прием этих данных или ограничить прием этих данных. При отказе от получения таких данных или при ограничении приема данных некоторые функции Сайта могут работать некорректно. Субъект персональных данных обязуется сам настроить свое оборудование таким способом, чтобы оно обеспечивало адекватный его желаниям режим работы и уровень защиты данных файлов «cookie», Оператор не предоставляет технологических и правовых консультаций на темы подобного характера.

9. Порядок уничтожения персональных данных при достижении цели их обработки или при наступлении иных законных оснований определяется Оператором в соответствии с законодательством Российской Федерации.

10. Я согласен/согласна квалифицировать в качестве своей простой электронной подписи под настоящим Согласием и под Политикой обработки персональных данных выполнение мною следующего действия на сайте: https://journals.rcsi.science/ нажатие мною на интерфейсе с текстом: «Сайт использует сервис «Яндекс.Метрика» (который использует файлы «cookie») на элемент с текстом «Принять и продолжить».