Model of a Critical Information Infrastructure Cloud Platform with Cyber Immunity
- Authors: Balyabin A.A1, Petrenko S.A1
-
Affiliations:
- Sirius University of Science and Technology
- Issue: Vol 24, No 5 (2025)
- Pages: 1471-1505
- Section: Information security
- URL: https://journals.rcsi.science/2713-3192/article/view/350764
- DOI: https://doi.org/10.15622/ia.24.5.8
- ID: 350764
Cite item
Full Text
Abstract
About the authors
A. A Balyabin
Sirius University of Science and Technology
Email: balyabin.aa@talantiuspeh.ru
Olympiysky Av. 1
S. A Petrenko
Sirius University of Science and Technology
Email: petrenko.sa@talantiuspeh.ru
Olympiysky Av. 1
References
- Официальный сайт компании CheckPoint. The State of Cyber Security 2025. URL: https://www.checkpoint.com/security-report/ (дата обращения: 09.06.2025).
- Официальный сайт компании «Солар». Тренды кибератак на промышленность и телеком в 2025 году. URL: https://rt-solar.ru/analytics/reports/5522/ (дата обращения: 09.06.2025).
- Официальный сайт «РИА Новости». Гендиректор «Солара» рассказал о росте числа кибератак на Россию. URL: https://ria.ru/20250606/gk-2021325615.html (дата обращения: 09.06.2025).
- Зегжда Д.П., Александрова Е.Б., Калинин М.О., и др. Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам // Москва: Научно-техническое издательство «Горячая линия-Телеком». 2021. 560 с.
- Павленко Е.Ю., Штыркина А.А., Зегжда Д.П. Оценка устойчивости киберфизических систем на основе спектральной теории графов // Проблемы информационной безопасности. Компьютерные системы. 2019. № 1. С. 60–68.
- Саенко И.Б., Котенко И.В., Лаута О.С., Скоробогатов С.Ю. Методика оценки устойчивости программно-конфигурируемых сетей в условиях компьютерных атак // I-methods. 2023. Т. 15. № 1.
- Саенко И.Б., Котенко И.В., Лаута О.С., Скоробогатов С.Ю. Модели компьютерных атак на программно-конфигурируемые сети // Наукоемкие технологии в космических исследованиях Земли. 2023. Т. 15. № 1. С. 37–47. doi: 10.36724/2409-5419-2023-15-1-37-47.
- Бирюков Д.Н., Ломако А.Г., Ростовцев Ю.Г. Облик антиципирующих систем предотвращения рисков реализации киберугроз // Труды СПИИРАН. 2015. № 2(39). С. 5–25. doi: 10.15622/sp.39.1.
- Андрушкевич Д.В., Бирюков Д.Н., Тимашов П.В. Порождение сценариев предотвращения компьютерных атак на основе логико-онтологического подхода // Труды Военно-космической академии имени А.Ф. Можайского. 2021. № 677. С. 118–134.
- Кубрин Г.С., Зегжда Д.П. Выявление дефектов в многокомпонентном программном обеспечении с применением набора универсальных графовых представлений кода // Проблемы информационной безопасности. Компьютерные системы. 2024. № S2(60). С. 65–75. doi: 10.48612/jisp/nb67-m5g8-mpae.
- Chevtchenko S.F., et al. Anomaly Detection in Industrial Machinery Using IoT Devices and Machine Learning: A Systematic Mapping // IEEE Access. 2023. vol. 11. pp. 128288–128305. doi: 10.1109/ACCESS.2023.3333242.
- Nand K., Zhang Z., Hu J. A Comprehensive Survey on the Usage of Machine Learning to Detect False Data Injection Attacks in Smart Grids // IEEE Open Journal of the Computer Society. 2025. vol. 6. pp. 1121–1132. doi: 10.1109/OJCS.2025.3585248.
- Hao W., Yang T., Yang Q. Hybrid Statistical-Machine Learning for Real-Time Anomaly Detection in Industrial Cyber–Physical Systems // IEEE Transactions on Automation Science and Engineering. 2023. vol. 20. no. 1. pp. 32–46. doi: 10.1109/TASE.2021.3073396.
- Ozdogan E. A Comprehensive Analysis of the Machine Learning Algorithms in IoT IDS Systems // IEEE Access. 2024. vol. 12. pp. 46785–46811. doi: 10.1109/ACCESS.2024.3382539.
- Новикова Е.С., Котенко И.В., Мелешко А.В., Израилов К.Е. Обнаружение вторжений на основе федеративного обучения: архитектура системы и эксперименты // Вопросы кибербезопасности. 2023. № 6(58). С. 50–66. doi: 10.21681/2311-3456-2023-6-50-66.
- Aljuaid W.H., Alshamrani S.S. A deep learning approach for intrusion detection systems in cloud computing environments // Applied sciences. 2024. vol. 14. no. 13. doi: 10.3390/app14135381.
- Alrayes F.S., Zakariah M., Amin S.U., Iqbal Khan Z., Helal M. Intrusion Detection in IoT Systems Using Denoising Autoencoder // IEEE Access. 2024. vol. 12. pp. 122401–122425. doi: 10.1109/ACCESS.2024.3451726.
- Liu X., Xie L., Wang Y., Zou J., Xiong J., Ying Z. Privacy and Security Issues in Deep Learning: A Survey // IEEE Access. 2021. vol. 9. pp. 4566–4593. doi: 10.1109/ACCESS.2020.3045078.
- Бурлаков М.Е., Ивкин А.Н. Система обнаружения вторжения на основе искусственной иммунной системы // Вестник Пермского национального исследовательского политехнического университета. Электротехника, информационные технологии, системы управления. 2019. № 29. С. 209–224.
- Шамсутдинов Р.Р., Васильев В.И., Вульфин А.М. Интеллектуальная система мониторинга информационной безопасности промышленного интернета вещей с использованием механизмов искусственных иммунных систем // Системная инженерия и информационные технологии. 2024. Т. 6. № 4(19). С. 14–31. doi: 10.54708/2658-5014-SIIT-2024-no4-p14.
- Браницкий А.А., Котенко И.В. Обнаружение сетевых атак на основе комплексирования нейронных, иммунных и нейронечетких классификаторов // Информационно-управляющие системы. 2015. № 4(77). С. 69–77. doi: 10.15217/issn1684-8853.2015.4.69.
- Dutt I., Borah S., Maitra I.K. Immune System Based Intrusion Detection System (IS-IDS): A Proposed Model // IEEE Access. 2020. vol. 8. pp. 34929–34941. doi: 10.1109/ACCESS.2020.2973608.
- Aldhaheri S., Alghazzawi D., Cheng L., Alzahrani B., Al-Barakati A. DeepDCA: Novel Network-Based Detection of IoT Attacks Using Artificial Immune System // Appl. Sci. 2020. vol. 10(6). doi: 10.3390/app10061909.
- Gijsen B., Montalto R., Panneman J., Falconieri F., Wiper P., Zuraniewski P. Self-Healing for Cyber-Security // Sixth International Conference on Fog and Mobile Edge Computing (FMEC). 2021. pp. 1–7. doi: 10.1109/FMEC54266.2021.9732575.
- Pinto C., Pinto R., Gonçalves G. Towards Bio-Inspired Anomaly Detection Using the Cursory Dendritic Cell Algorithm // Algorithms. 2022. vol. 15(1). doi: 10.3390/a15010001.
- Bereta M. Negative selection algorithm for unsupervised anomaly detection // Applied sciences. 2024. vol. 14. no. 23. doi: 10.3390/app142311040.
- Jerbi M., Dagdia Z.C., Bechikh S., Said L.B. Immune-based system to enhance malware detection // IEEE congress on evolutionary computation (CEC). 2023. pp. 1–8. doi: 10.1109/CEC53210.2023.10254159.
- Воеводин В.А. О постановке задачи оценивания устойчивости функционирования объектов критической информационной инфраструктуры // Вопросы кибербезопасности. 2025. № 1(65). С. 41–49. doi: 10.21681/2311-3456-2025-1-41-49.
- Балябин А.А., Петренко С.А. Модель самовосстановление киберфизических систем КИИ РФ в условиях кибератак на основе кибериммунитета // Сборник трудов IX Международной научно-технической конференции (CDE'25). 2025. С. 76–91.
- Петренко С.А. Кибериммунология: научная монография // Санкт-Петербург: Издательский дом «Афина». 2021. 240 с.
- Петренко С.А. Киберустойчивость индустрии 4.0: научная монография // Санкт-Петербург: Издательский дом «Афина». 2020. 256 с.
- Balyabin A.A. Threats to the Resilience of Cloud Platforms // XXVII International Conference on Soft Computing and Measurements (SCM). 2024. pp. 246–249. doi: 10.1109/SCM62608.2024.10554080.
- Balyabin A.A. Ensuring the Resilience of Cloud Platforms Based on Cyber Immunity // XXVII International Conference on Soft Computing and Measurements (SCM). 2024. pp. 233–237. doi: 10.1109/SCM62608.2024.10554277.
- Балябин А.А. Модель облачной платформы КИИ РФ с кибериммунитетом в условиях информационно-технических воздействий // Защита информации. Инсайд. 2024. № 5(119). С. 35–44.
- Харжевская А.В., Ломако А.Г., Петренко С.А. Представление программ инвариантами подобия для контроля искажения вычислений // Вопросы кибербезопасности. 2017. № 2(20). С. 9–20. doi: 10.21581/2311-3456-2017-2-9-20.
Supplementary files


