🔧На сайте запланированы технические работы
25.12.2025 в промежутке с 18:00 до 21:00 по Московскому времени (GMT+3) на сайте будут проводиться плановые технические работы. Возможны перебои с доступом к сайту. Приносим извинения за временные неудобства. Благодарим за понимание!
🔧Site maintenance is scheduled.
Scheduled maintenance will be performed on the site from 6:00 PM to 9:00 PM Moscow time (GMT+3) on December 25, 2025. Site access may be interrupted. We apologize for the inconvenience. Thank you for your understanding!

 

Алгоритмы обнаружения дублирующего контента в изображениях критической информационной инфраструктуры с использованием методов машинного обучения

Обложка

Цитировать

Полный текст

Аннотация

В статье рассматривается метод выявления аномалий в визуальном контенте критической информационной инфраструктуры. Этот метод основывается на сравнении хэш-строк, получаемых из визуальных данных, для обнаружения потенциальных отклонений или дублирующего контента, который может указывать на нарушения авторских прав, распространение неправомерного контента или другие угрозы безопасности. Предметом исследования является процесс выявления аномалий в изображениях критической информационной инфраструктуры (КИИ) с использованием технологии хэширования. Актуальность исследования обусловлена растущей угрозой нарушений авторских прав и распространения нелегального контента. С учетом усложнения методов кибератак и увеличения объема визуального контента, анализ и мониторинг изображений становятся особенно важными. Критическая информационная структура, включая системы государственного управления, науки, экономики и энергетики, напрямую зависят от защиты своей информации. Поэтому выявление аномалий в изображениях и их оперативное реагирование играют ключевую роль в сохранении целостности и конфиденциальности данных. Целью являются разработка алгоритма для идентификации дублирования контента и создание эффективного инструмента для мониторинга изображений. В работе применяется интеграция методов компьютерного зрения и алгоритмов машинного обучения. Разработка включает использование хэш-строк для прецизионного сравнения изображений. Научная новизна данного исследования заключается в разработке и внедрении нового подхода к выявлению аномалий в изображениях критической информационной инфраструктуры с использованием технологии хэширования. Применение технологии обеспечивает уникальные идентификаторы для визуальных данных и позволяет эффективно сравнивать и анализировать изображения. Такой подход значительно увеличивает скорости обработки данных и точность выявления дублирования контента и аномалий в изображениях. Классификация изображений на основе хэширования обеспечивает более высокую степень чувствительности к аномалиям и позволяет отсеивать ложные срабатывания, что является критически важным для организаций с высоким уровнем защищенности информации. Результаты показывают высокую эффективность предложенного метода, достигнута значительная степень точности в выявлении аномалий, что подтверждено экспериментами на реальных данных. Представленные алгоритмы продемонстрировали улучшение по сравнению с существующими решениями.

Об авторах

Римма Ивановна Горохова

Финансовый университет при Правительстве РФ

Email: RIGorokhova@fa.ru
ORCID iD: 0000-0001-7818-8013
ведущий научный сотрудник; институт цифровых технологий;

Петр Владимирович Никитин

Финансовый университет при Правительстве РФ

Email: pvnikitin@fa.ru
ORCID iD: 0000-0001-8866-5610
доцент; кафедра искусственного интеллекта;

Список литературы

  1. Ромашкова О. Н., Каптерев А. И. Анализ угроз и рисков информационной безопасности в вузе // Вестник Московского городского педагогического университета. Серия: Информатика и информатизация образования. 2023. №. 1 (63). С. 37-47.
  2. Турянская К. А. Методы, модели и средства выявления, идентификации и классификации угроз нарушения информационной безопасности объектов различного вида и класса // Международный журнал гуманитарных и естественных наук. 2024. № 2-2 (89). С. 151-155.
  3. Боярчук Д. А., Фролов К. А., Склярук В. Л. Угрозы информационной безопасности облачных технологий // Современные проблемы радиоэлектроники и телекоммуникаций. 2022. № 5. С. 207.
  4. Мустафаев А. Г., Кобзаренко Д. Н., Бучаев А. Я. Цифровая трансформация экономики: угрозы информационной безопасности // Beneficium. 2021. № 2 (39). С. 21-26.
  5. Емельянов А. А. Обеспечение информационной безопасности при использовании средств виртуализации на базе гипервизоров // Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская. 2022. С. 232.
  6. Барыбина А. З. Моделирование угроз информационной безопасности сценарным подходом // Естественно-гуманитарные исследования. 2022. № 42 (4). С. 35-44.
  7. Гринь В. С. Анализ угроз информационной безопасности и каналов утечки информации // StudNet. 2021. Т. 4. № 8. С. 1616-1620.
  8. Бекмухан А., Усатова О. Оптимизация безопасности в мультисерверных веб-системах: эффективное управление рисками // Вестник КазАТК. 2024. Т. 133. № 4. С. 296-307.
  9. Фактчекинг и верификация: учебное пособие / Л.П. Шестеркина, А.В. Красавина, Е.М. Хакимова. Челябинск: Издательский центр ЮУрГУ, 2021. 64 с.
  10. Алпатов А. Н. Особенности обнаружения аномалий глубокого генезиса в видеопотоке // Системная трансформация – основа устойчивого инновационного развития. 2023. С. 19.
  11. Применение нейронных сетей для распознавания образов / Е. М. Павлов, А. В. Рыжов, К. С. Баланев, И. М. Крепков // Бюллетень науки и практики. 2023. Т. 9. № 12. С. 52-58. doi: 10.33619/2414-2948/97/06. EDN UURLEA.
  12. Лазарев, Е. А. Применение компьютерного зрения и обработки изображений с помощью нейронных сетей / Е. А. Лазарев // Вестник науки. 2023. Т. 5. № 12-1(69). С. 412-415. EDN BVXPYI.
  13. Пилькевич С. В. и др. Демонстратор программно-технического средства автоматизированного распознавания вредоносных мультимедийных объектов в сети интернет (итоги исследования) // Вестник Российского нового университета. Серия: Сложные системы: Модели, анализ и управление. Учредители: Российский новый университет. 2023. № 2. С. 157-175.
  14. Есипов Д. А. и др. Атаки на основе вредоносных возмущений на системы обработки изображений и методы защиты от них // Научно-технический вестник информационных технологий, механики и оптики. 2023. Т. 23. № 4. С. 720-733.
  15. Панчехин Н. И., Десятов А. Г., Сидоркин А. Д. Система распознавания вредоносных программ на основе представления бинарного файла в виде изображения с применением машинного обучения. 2023. Политехнический молодежный журнал. 2023. № 04. 1-10. doi: 10.18698/2541-8009-2023-4-886.
  16. Басараб М.А., Коннова Н.С. Интеллектуальные технологии на основе искусственных нейронных сетей. Москва, МГТУ им. Н.Э. Баумана, 2017. 56 с.
  17. Random Forest for Malware Classification. URL: https://arxiv.org/abs/1609.07770 (accessed 20.11.2024).
  18. Xu L., Zhang D., Jayasena N., Cavazos J. HADM: Hybrid Analysis for Detection of Malware. Proceedings of SAI Intelligent Systems Conference, 2018. URL: http://doi.org/10.1007/978-3-319-56991-8_51.
  19. Towards Building an Intelligent Anti-Malware System: A Deep Learning Approach using Support Vector Machine (SVM) for Malware Classification. URL: https://arxiv.org/abs/1801.00318 (accessed November 20, 2024).
  20. Machine LearningBased Solution fortheDetectionof MaliciousJPEGImages [Электронный ресурс]. 2020. Режим доступа: https://ieeexplore.ieee.org/document/8967109/metrics#metrics. Дата доступа: 11.11.2024.
  21. Петифорова Д. Е., Штепа К. А. Анализ использования перцептивного хеширования в процессе идентификации изображений // Информационно-телекоммуникационные технологии и математическое моделирование высокотехнологичных систем. 2021. С. 274-277.
  22. Мягких П. А., Ядута А. З. Сравнение изображений с использованием перцептивных хешей // Фундаментальные и прикладные исследования в науке и образовании. 2023. С. 72-76.
  23. Валишин А. А., Запривода А. В., Цухло С. С. Моделирование и сравнительный анализ эффективности перцептивных хеш-функций для поиска сегментированных изображений // Математическое моделирование и численные методы. 2024. №. 2 (42). С. 46-67.
  24. Никифоров М. Б., Тарасова В. Ю. Алгоритм обнаружения визуального сходства изображений // Цифровая обработка сигналов. 2022. № 3. С. 53-57.
  25. Детков А. А. и др. Сравнительный анализ метрик векторного расстояния растровых изображений // Вестник кибернетики. 2024. Т. 23. № 3. С. 22-30.
  26. Трефилов П. А. Хранение и поиск схожих изображений в темпоральных базах данных с использованием перцептивных хэш-строк // Труды Международного симпозиума «Надежность и качество». 2020. Т. 1. С. 192-196.

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML

Согласие на обработку персональных данных с помощью сервиса «Яндекс.Метрика»

1. Я (далее – «Пользователь» или «Субъект персональных данных»), осуществляя использование сайта https://journals.rcsi.science/ (далее – «Сайт»), подтверждая свою полную дееспособность даю согласие на обработку персональных данных с использованием средств автоматизации Оператору - федеральному государственному бюджетному учреждению «Российский центр научной информации» (РЦНИ), далее – «Оператор», расположенному по адресу: 119991, г. Москва, Ленинский просп., д.32А, со следующими условиями.

2. Категории обрабатываемых данных: файлы «cookies» (куки-файлы). Файлы «cookie» – это небольшой текстовый файл, который веб-сервер может хранить в браузере Пользователя. Данные файлы веб-сервер загружает на устройство Пользователя при посещении им Сайта. При каждом следующем посещении Пользователем Сайта «cookie» файлы отправляются на Сайт Оператора. Данные файлы позволяют Сайту распознавать устройство Пользователя. Содержимое такого файла может как относиться, так и не относиться к персональным данным, в зависимости от того, содержит ли такой файл персональные данные или содержит обезличенные технические данные.

3. Цель обработки персональных данных: анализ пользовательской активности с помощью сервиса «Яндекс.Метрика».

4. Категории субъектов персональных данных: все Пользователи Сайта, которые дали согласие на обработку файлов «cookie».

5. Способы обработки: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (доступ, предоставление), блокирование, удаление, уничтожение персональных данных.

6. Срок обработки и хранения: до получения от Субъекта персональных данных требования о прекращении обработки/отзыва согласия.

7. Способ отзыва: заявление об отзыве в письменном виде путём его направления на адрес электронной почты Оператора: info@rcsi.science или путем письменного обращения по юридическому адресу: 119991, г. Москва, Ленинский просп., д.32А

8. Субъект персональных данных вправе запретить своему оборудованию прием этих данных или ограничить прием этих данных. При отказе от получения таких данных или при ограничении приема данных некоторые функции Сайта могут работать некорректно. Субъект персональных данных обязуется сам настроить свое оборудование таким способом, чтобы оно обеспечивало адекватный его желаниям режим работы и уровень защиты данных файлов «cookie», Оператор не предоставляет технологических и правовых консультаций на темы подобного характера.

9. Порядок уничтожения персональных данных при достижении цели их обработки или при наступлении иных законных оснований определяется Оператором в соответствии с законодательством Российской Федерации.

10. Я согласен/согласна квалифицировать в качестве своей простой электронной подписи под настоящим Согласием и под Политикой обработки персональных данных выполнение мною следующего действия на сайте: https://journals.rcsi.science/ нажатие мною на интерфейсе с текстом: «Сайт использует сервис «Яндекс.Метрика» (который использует файлы «cookie») на элемент с текстом «Принять и продолжить».