Обнаружение и объяснение аномалий в индустриальных системах интернета вещей на основе автокодировщика
Автор: Левшун Д.А., Левшун Д.С., Котенко И.В.
Журнал: Онтология проектирования @ontology-of-designing
Рубрика: Инжиниринг онтологий
Статья в выпуске: 1 (55) т.15, 2025 года.
Бесплатный доступ
В индустриальных системах Интернета вещей объяснение аномалий может помочь выявить узкие места и способствовать оптимизации процессов. В статье предлагается подход к обнаружению аномалий при помощи автокодировщика и их объяснению на основе метода аддитивных объяснений Шепли. Результатом объяснения аномалий является предоставление набора признаков данных в индустриальных системах Интернета вещей, более всего повлиявших на обнаружение аномальных случаев. Новизна предложенного подхода заключается в способности определять вклад отдельных признаков для выбранных образцов данных и вычислять средний вклад для всей выборки в виде рейтинга признаков. Оценка предлагаемого подхода проводится на наборах данных индустриального Интернета вещей с различным количеством признаков и объёмом данных. Итоговая F -мера обнаружения аномалий достигает 88-93%, что превосходит рассмотренные в статье аналоги. Показано, как объяснимый искусственный интеллект может помочь раскрыть причины аномалий в отдельных образцах и в выборке данных. В качестве теоретической значимости предложенного подхода можно выделить то, что анализ аномалий помогает разобраться в работе интеллектуальных моделей обнаружения, позволяя выявлять факторы, влияющие на их выводы, и открывая ранее незамеченные закономерности. На практике предложенный метод может улучшить понимание текущих процессов для операторов систем безопасности, способствуя выявлению угроз и обнаружению ошибок в данных.
Информационная безопасность, обнаружение аномалий, индустриальные системы интернета вещей, автокодировщик, объяснимый искусственный интеллект
Короткий адрес: https://sciup.org/170208821
IDR: 170208821 | DOI: 10.18287/2223-9537-2025-15-1-96-113
Список литературы Обнаружение и объяснение аномалий в индустриальных системах интернета вещей на основе автокодировщика
- Levshun D., Chevalier Y., Kotenko I., Chechulin A. Design and verification of a mobile robot based on the integrated model of cyber-Physical systems. Simulation Modelling Practice and Theory. 2020. Vol.105. P.102151. DOI: 10.1016/j.simpat.2020.102151.
- Федорченко Е.В., Новикова Е.С., Котенко И.В., Гайфулина Д.А., Тушканова О.Н., Левшун Д.С., Мелешко А.В., Муренин И.Н., Коломеец М.В. Система измерения защищенности информации и персональных данных для устройств интернета вещей. Вопросы кибербезопасности. 2022. №5. С.28-46. DOI: 10.681/2311-3456-2022-5-28-46.
- Levshun D., Kotenko I. A survey on artificial intelligence techniques for security event correlation: models, challenges, and opportunities. Artificial Intelligence Review. 2023. Vol.56(8). P.8547-8590. DOI: 10.1007/s10462-022-10381-4.
- Котенко И.В., Левшун Д.А. Методы интеллектуального анализа системных событий для обнаружения многошаговых кибератак: использование методов машинного обучения. Искусственный интеллект и принятие решений. 2023. №3. С. 3-15. DOI: 10.14357/20718594230301.
- Nwakanma C.I., Ahakonye L.A.C., Njoku J.N., Odirichukwu J.C., Okolie S.A., Uzondu C., Kim D.S. Explainable Artificial Intelligence (XAI) for Intrusion Detection and Mitigation in Intelligent Connected Vehicles: A Review. Applied Sciences. 2023. Vol.13(3). P.1252. DOI: 10.3390/app13031252.
- Lundberg S.M., Lee S.I. A unified approach to interpreting model predictions. Advances in neural information processing systems. 2017. Vol.30. P.1-10. DOI: 10.48550/arXiv.1705.07874.
- Yang H., Liang S., Ni J., Li H., Shen X.S. Secure and efficient k NN classification for industrial Internet of Things. IEEE Internet of Things Journal. 2020. Vol.7(11). P.10945-10954. DOI: 10.1109/JIOT.2020.2992349.
- Hosseinzadeh M., Rahmani A.M., Vo B., Bidaki M., Masdari M., Zangakani M. Improving security using SVMbased anomaly detection: issues and challenges. Soft Computing. 2021. Vol.25(4). P.3195-3223. DOI: 10.1007/s00500-020-05373-x.
- Khan M.A., Abuhasel K.A. An evolutionary multi-hidden Markov model for intelligent threat sensing in industrial internet of things. The Journal of Supercomputing. 2021. Vol.77(6). P.6236-6250. DOI:10.1007/s11227-020-03513-6.
- Illy P., Kaddoum G., de Araujo-Filho P.F., Kaur K., Garg S. A hybrid multistage DNN-based collaborative IDPS for high-risk smart factory networks. IEEE Transactions on Network and Service Management. 2022. Vol.19(4). P.4273-4283. DOI: 10.1109/TNSM.2022.3202801.
- Nandanwar H., Katarya R. Deep learning enabled intrusion detection system for Industrial IOT environment. Expert Systems with Applications.2024. Vol. 249. P.123808. DOI: 10.1016/j.eswa.2024.123808.
- Setitra M.A., Fan M., Agbley B.L.Y., Bensalem Z.E.A. Optimized MLP-CNN model to enhance detecting DDoS attacks in SDN environment. Network. 2023. Vol.3(4). P.538-562. DOI: 10.3390/network3040024.
- Hasan T., Malik J., Bibi I., Khan W.U., Al-Wesabi F.N., Dev K., Huang G. Securing industrial internet of things against botnet attacks using hybrid deep learning approach. IEEE Transactions on Network Science and Engineering. 2022. Vol.10(5). P.2952-2963. DOI: 10.1109/TNSE.2022.3168533.
- Pang G., Shen C., Cao L., Hengel A.V.D. Deep learning for anomaly detection: A review. ACM computing surveys (CSUR). 2021. Vol.54(2). P.1-38. DOI: 10.1145/3439950.
- Abdulaal A., Liu Z., Lancewicki T. Practical Approach to Asynchronous Multivariate Time Series Anomaly Detection and Localization. In:. Proc. of the 27th ACM SIGKDD International Conference on Knowledge Discovery & Data Mining. 2021. P.2485-2494. DOI: 10.1145/3447548.3467174.
- Li Z., Zhao Y., Han J., Su Y., Jiao R., Wen X., Pei D. Multivariate Time Series Anomaly Detection and Interpretation using Hierarchical Inter-Metric and Temporal Embedding. In.: Proc. of the 27th ACM SIGKDD International Conference on Knowledge Discovery & Data Mining. 2021. P.3220-3230. DOI: 10.1145/3447548.3467075.
- Kravchik M., Shabtai A. Efficient cyber attack detection in industrial control systems using lightweight neural networks and PCA. IEEE transactions on dependable and secure computing. 2021. Vol.19(4). P.2179-2197. DOI: 10.1109/TDSC.2021.3050101.
- Liu Y., Xu L., Yang, S., Zhao D., Li X. Adversarial sample attacks and defenses based on LSTM-ED in industrial control systems // Computers & Security. 2024. Vol. 140. P.103750. DOI: 10.1016/j.cose.2024.103750.
- Audibert J., Michiardi P., Guyard F., Marti S, Zuluaga M.A. USAD: Unsupervised Anomaly Detection on Multivariate Time Series. In.: Proc. of the 26th ACM SIGKDD International Conference on Knowledge Discovery & Data Mining. 2020. P. 3395-3404. DOI: 10.1145/3394486.3403392.
- Han S., Woo S.S. Learning sparse latent graph representations for anomaly detection in multivariate time series. In.: Proc. of the 28th ACM SIGKDD International Conference on Knowledge Discovery & Data Mining. 2022. P.2977-2986. DOI: 10.1145/3534678.3539117.
- Utkin L., Konstantinov A. An Extension of the Neural Additive Model for Uncertainty Explanation of Machine Learning Survival Models // Cyber-Physical Systems: Intelligent Models and Algorithms. Cham: Springer International Publishing, 2022. P.3-13. DOI: 10.1007/978-3-030-95116-0_1.
- Chen Q., Pan G., Chen W., Wu P. A novel explainable deep belief network framework and its application for feature importance analysis. IEEE Sensors Journal. 2021. Vol. 21(22). P.25001-25009. DOI: 10.1109/JSEN.2021.3084846.
- Zolanvari M., Yang Z., Khan K., Jain R., Meskin N. TRUST XAI: Model-agnostic explanations for ai with a case study on iiot security. IEEE Internet of Things Journal. 2023. Vol.10(4). P.2967-2978. DOI: 10.1109/JIOT.2021.3122019.
- Ribeiro M.T., Singh S., Guestrin C. "Why should i trust you?" Explaining the predictions of any classifier. In.: Proc. of the 22nd ACM SIGKDD International Conference on Knowledge Discovery & Data Mining. 2016. P.1135-1144. DOI: 10.1145/2939672.2939778.
- Liu M., Shi J., Cao K., Zhu J., Liu S. Analyzing the training processes of deep generative models. IEEE transactions on visualization and computer graphics. 2017. Vol.24(1). P.77-87. DOI: 10.1109/TVCG.2017.2744938.
- Wang P.Y., Galhotra S., Pradhan R., Salimi B. Demonstration of generating explanations for black-box algorithms using Lewis. In.: Proc. of the VLDB Endowment. 2021. Vol.14(12). P.2787-2790. DOI: 10.14778/3476311.3476345.
- Moradi M., Samwald M. Post-hoc explanation of black-box classifiers using confident item sets. Expert Systems with Applications. 2021. Vol.165. P.113941. DOI: 10.1016/j.eswa.2020.113941.
- Nourani M., Roy C., Block J. E., Honeycutt D. R., Rahman T., Ragan E., Gogate V. Anchoring bias affects mental model formation and user reliance in explainable ai systems. In.: Proc. of the 26th International Conference on Intelligent User Interfaces. 2021. P.340-350. DOI: 10.1145/3397481.3450639.
- Abou El Houda Z., Brik B., Senouci S.M. A novel iot-based explainable deep learning framework for intrusion detection systems. IEEE Internet of Things Magazine. 2022. Vol.5(2). P.20-23. DOI: 10.1109/IOTM.005.2200028.
- Kopp M., Pevný T., Holeňa M. Anomaly explanation with random forests. Expert Systems with Applications. 2020. Vol.149. P.113187. DOI: 10.1016/j.eswa.2020.113187.
- Antwarg L., Miller R.M., Shapira B., Rokach L. Explaining anomalies detected by autoencoders using Shapley Additive Explanations // Expert systems with applications. 2021. Vol. 186. P.115736. DOI: 10.1016/j.eswa.2020.113187.
- Nguyen Q.P., Lim K.W., Divakaran D.M., Low K.H., Chan M.C. Gee: A gradient-based explainable variational autoencoder for network anomaly detection. In.: Proc of the 2019 IEEE Conference on Communications and Network Security (CNS). 2019. P.91-99. DOI: 10.1109/CNS.2019.8802833.
- Takeishi N. Shapley values of reconstruction errors of PCA for explaining anomaly detection. In.: Proc of the 2019 international conference on data mining workshops (ICDMW). 2019. P.793-798. DOI: 10.1109/ICDMW.2019.00117.
- Roshan K., Zafar A. Utilizing XAI technique to improve autoencoder based model for computer network anomaly detection with shapley additive explanation (SHAP). International Journal of Computer Networks & Communications (IJCNC). 2021. Vol.13(6). P.1-20. DOI: 10.5121/ijcnc.2021.13607.
- Huong T.T., Bac T.P., Ha K.N., Hoang N.V., Hoang N.X., Hung N.T., Tran K.P. Federated learning-based explainable anomaly detection for industrial control systems. IEEE Access. 2022. Vol.10. P.53854-53872. DOI: 10.1109/ACCESS.2022.3173288.
- Mathuros K., Venugopalan S., Adepu S. WaXAI: Explainable Anomaly Detection in Industrial Control Systems and Water Systems. In.: Proceedings of the 10th ACM Cyber-Physical System Security Workshop. 2024. P.3-15. DOI: 10.1145/3626205.3659147.
- Snoek J., Larochelle H., Adams R. P. Practical bayesian optimization of machine learning algorithms. Advances in neural information processing systems. 2012. Vol.25. P.1-9. DOI: 10.48550/arXiv.1206.2944.
- Taormina R., Galelli S., Tippenhauer N. O., Salomons E., Ostfeld A., Eliades D. G. Battle of the attack detection algorithms: Disclosing cyber attacks on water distribution networks. Journal of Water Resources Planning and Management. 2018. Vol.144(8). P.04018048. DOI: 10.1061/(ASCE)WR.1943-5452.0000969.
- Shin H.K., Lee W., Yun J.H., Min B.G. Two ICS security datasets and anomaly detection contest on the HILbased augmented ICS testbed. In.: Proceedings of the 14th Cyber Security Experimentation and Test Workshop. 2021. P.36-40. DOI: 10.1145/3474718.3474719.
- Kim B., Alawami M.A., Kim E., Oh S., Park J., Kim H. A comparative study of time series anomaly detection models for industrial control systems. Sensors. 2023. Vol.23(3). P.1310. DOI: 10.3390/s23031310.