500 руб
Журнал «Радиотехника» №2 за 2026 г.
Статья в номере:
Метод интеллектуальной классификации вредоносного программного обеспечения на основе телеметрии аппаратных компонентов электронно-вычислительной машины
Тип статьи: научная статья
DOI: https://doi.org/10.18127/j00338486-202602-08
УДК: 004.056.57
Авторы:

Н.В. Гололобов, Е.Ю. Павленко, Д.С. Лаврова

Аннотация:

Постановка проблемы. Исследуемая научно-техническая проблема обусловлена увеличением числа кибератак с использование вредоносного программного обеспечения (ВПО). Такие атаки представляют комплексную угрозу безопасности из-за счет широкого спектра возможных деструктивных воздействий, затрагивающих целевые электронно-вычислительные машины (ЭВМ). Как правило, ВПО характеризуется скрытностью воздействия посредством маскировки вредоносной нагрузки или мимикрии под легитимное программное обеспечение, что затрудняет его выявление и нейтрализацию.

Цель. Исследовать возможность обеспечения безопасности информационных систем за счет повышения точности выявления и классификации ВПО по косвенным признакам.

Результаты. Рассмотрены особенности поведенческих характеристик ВПО и их влияние на данные, полученные с помощью телеметрии. Представлен метод интеллектуальной классификации ВПО на основе анализа телеметрии аппаратных компонентов ЭВМ, базирующийся на использовании косвенных признаков присутствия ВПО в системе, что позволяет преодолеть ограничения традиционных сигнатурных методов и поведенческого анализа. Проведена экспериментальная апробация метода на десяти наиболее распространенных экземплярах ВПО. Полученные для операционных систем семейства Linux данные продемонстрировали исключительно высокие показатели эффективности: точность выявления - 100%, точность классификации - 90%. В результате эксперимента выявлена единственная ошибка классификации (ВПО eCh0raix - неверно отнесенный к категории руткитов вместо шифровальщиков), что обусловлено особенностями функционирования образца ВПО в нетипичной для него среде, что подтверждает адекватность разработанного метода и возможность его дальнейшей оптимизации.

Практическая значимость. Предложенный метод не только обеспечивает масштабируемость, но и поддерживает достаточный уровень доверия анализируемым данным телеметрии.

Страницы: 57-65
Для цитирования

Гололобов Н.В., Павленко Е.Ю., Лаврова Д.С. Метод интеллектуальной классификации вредоносного программного обеспечения на основе телеметрии аппаратных компонентов электронно-вычислительной машины // Радиотехника. 2026. Т. 90. № 2. С. 57−65. DOI: https://doi.org/10.18127/j00338486-202602-08

Список источников
  1. Kim S.K. Advanced machine learning based malware detection systems // IEEE Access. 2024. V. 12. P. 45721–45735. DOI: 10.1109/ACCESS.2024.10613413.
  2. Chao J., Xie T. Deep learning-based network security threat detection and defense // International Journal of Advanced Computer Science and Applications. 2024. V. 15. № 11. DOI: 10.14569/IJACSA.2024.0151164. 
  3. Saravanan V., Khushboo Tripathi, Kurivella N.S.K Santhosh, Naveenkumar Palanivel, Vidyasri P. AI-Driven cybersecurity: enhancing threat detection and mitigation with deep learning // International Journal of Computational and Experimental Science and Engineering. 2025. V. 11. № 2. DOI: 10.22399/ijcesen.1358. 
  4. University of New Brunswick. CIC IDS 2017 Dataset. Режим доступа: https://www.unb.ca/cic/datasets/ids-2017.html. 
  5. Kaggle. CERT Insider Threat Dataset. Режим доступа: https://www.kaggle.com/datasets/nitishabharathi/cert-insider-threat. 
  6. PhishTank. Developer Info. Режим доступа: https://www.phishtank.com/developer_info.php. 
  7. Wang K. Leveraging AI for automated malware classification and detection // Journal of Information Systems Engineering and Management. 2025. V. 10. № 1. 
  8. Higuera J.B., Lima V.P., Gómez R. Semantic malware classification using artificial intelligence // Computer Modeling in Engineering & Sciences. 2025. V. 142. № 3. P. 3031–3067. DOI: 10.32604/cmes.2025.061080. 
  9. Saini V., Gupta R., Soni N. OpCode-based malware classification using machine learning and deep learning techniques // arXiv preprint arXiv:2504.13408. 2025. DOI: 10.48550/arXiv.2504.13408. 
  10. McLaughlin N., Martinez del Rincon J., Kang B., Yerima S. Deep Android Malware Detection // Proceedings of the 32nd Annual ACM Symposium on Applied Computing. 2017. DOI: 10.1145/3029806.3029823. 
  11. Positive Technologies. Malware behavior and distribution channels report. [Электронный ресурс]. URL: https://ptsecurity.com/ru-ru/research/analytics/malware-behavior-and-distribution-channels/#id2.
  12. Гололобов Н.В. Систематизация вредоносного программного обеспечения для определения типов проявляемой ими активности // Проблемы информационной безопасности. Компьютерные системы. 2024. № 3(61). С. 142–154. DOI: 10.48612/jisp/npp7-45tr-em48.
  13. Yunjia W. et al. Functional dependency discovery with the FDX algorithm // Proceedings of the ACM SIGMOD Conference. 2020.
  14. Карпук В.А. Выделение функциональных зависимостей в реляционной базе данных. Минск: БГУИР. 2020.
  15. Papenbrock T., Naumann F.  Hybrid approach to discover functional dependencies // Proceedings of the VLDB Endowment. 2016. V. 8. № 10. P. 1082–1093.
  16. Симоненко Е.Ю. Проблема выявления функциональных зависимостей в реляционной БД. // Научно-технический вестник информационных технологий, механики и оптики. 2007. C. 109-113.
Дата поступления: 29.12.2025
Одобрена после рецензирования: 13.01.2026
Принята к публикации: 28.01.2026