Нечітка логіка в оцінюванні ризиків безпеки IoT: побудова правил і реалізація
DOI:
https://doi.org/10.25140/2411-5363-2025-3(41)-237-253Ключові слова:
Інтернет речей; оцінювання ризиків; нечітка логіка; Fuzzy Logic Toolbox; Mamdani; інформаційна безпека; EBIOSАнотація
У статті запропоновано нову модель оцінювання ризиків інформаційної безпеки в середовищі Інтернету речей (IoT), яка базується на методах нечіткої логіки типу Mamdani. З метою підвищення точності аналізу ризиків враховано не лише технічні характеристики пристроїв, а й контекст їхнього функціонування – зокрема рівень критичності функцій, вразливість та захищеність каналів зв’язку. Розроблена модель реалізована у MATLAB з використанням Fuzzy Logic Toolbox. Проведено моделювання фрагмента гетерогенної IoT-мережі та виконано візуалізацію результатів. Отримані результати порівняно з традиційною методологією EBIOS, що дозволило виявити переваги запропонованого підходу, зокрема плавність переходів між рівнями ризику та кращу адаптивність до змін контексту. Запропонована модель може бути використана для автоматизованого аналізу ризиків у динамічних і критичних IoT-системах.
Посилання
Roman, R., Najera, P., & Lopez, J. (2011). Securing the internet of things. Computer, 44(9), 51-58. https://doi.org/10.1109/mc.2011.291.
Sicari, S., Rizzardi, A., Grieco, L. A., & Coen-Porisini, A. (2015). Security, privacy and trust in Internet of Things: The road ahead. Computer Networks, 76, 146-164. https://doi.org/10.1016/j.comnet.2014.11.008.
Zeadally, S., Isaac, J. T., & Baig, Z. (2016). Security attacks and solutions in electronic health (e-health) systems. Journal of Medical Systems, 40(12). https://doi.org/10.1007/s10916-016-0597-z.
Alrashdi, I., Alqazzaz, A., Aloufi, E., Alharthi, R., Zohdy, M., & Ming, H. (2019). AD-IoT: Anomaly detection of IoT cyberattacks in smart city using machine learning. У 2019 IEEE 9th annual computing and communication workshop and conference (CCWC). IEEE. https://doi.org/10.1109/ ccwc.2019.8666450.
Atlam, H. F., Walters, R. J., Wills, G. B., & Daniel, J. (2019). Fuzzy logic with expert judgment to implement an adaptive risk-based access control model for IoT. Mobile Networks and Applications. https://doi.org/10.1007/s11036-019-01214-w.
Al-Kasassbeh, M., Almseidin, M., Alrfou, K., & Kovacs, S. (2020). Detection of IoT-botnet attacks using fuzzy rule interpolation. Journal of Intelligent & Fuzzy Systems, 39(1), 421-431. https://doi.org/10.3233/jifs-191432.
Kouicem, D. E., Bouabdallah, A., & Lakhlef, H. (2018). Internet of things security: A top-down survey. Computer Networks, 141, 199-221. https://doi.org/10.1016/j.comnet.2018.03.012.
Kerimkhulle, S., Dildebayeva, Z., Tokhmetov, A., Amirova, A., Tussupov, J., Makhazhanova, U., Adalbek, A., Taberkhan, R., Zakirova, A., & Salykbayeva, A. (2023). Fuzzy logic and its application in the assessment of information security risk of industrial inter-net of things. Symmetry, 15(10), 1958. https://doi.org/10.3390/sym15101958.
Roman, R., Zhou, J., & Lopez, J. (2013). On the features and challenges of security and privacy in distributed internet of things. Computer Networks, 57(10), 2266-2279. https://doi.org/10.1016/j.comnet.2012.12.018.
Kerimkhulle, S., Dildebayeva, Z., Tokhmetov, A., Amirova, A., Tussupov, J., Makhazhanova, U., Adalbek, A., Taberkhan, R., Zakirova, A., & Salykbayeva, A. (2023b). Fuzzy logic and its application in the assessment of information security risk of industrial inter-net of things. Symmetry, 15(10), 1958. https://doi.org/10.3390/sym15101958.
Al-Khafajiy, A., Hussain, A., Baker, T., Aslam, N., & Alazab, M. (2025). A hybrid deep learning-based risk assessment model for securing the Internet of Things. Computers & Security, 140, Article 103419. https://www.sciencedirect.com/science/article/pii/S0167404825001452.
Nurse, J. R. C., Radanliev, P., Creese, S., & De Roure, D. (2018b). If you can't understand it, you can't properly assess it! The reality of assessing security risks in Internet of Things systems. У Living in the internet of things: Cybersecurity of the IoT - 2018. Institution of Engineering and Technology. https://doi.org/10.1049/cp.2018.0001.
Alaba, F. A., Othman, M., Hashem, I. A. T., & Alotaibi, F. (2017). Internet of Things security: A survey. Journal of Network and Computer Applications, 88, 10-28. https://doi.org/10.1016/ j.jnca.2017.04.002.
Pal, S., Khalifa, S., Miller, D., Dedeoglu, V., Dorri, A., Ramachandran, G., Moghadam, P., Kusy, B., & Jurdak, R. (2024). Uncertainty propagation in the internet of things. Discover Internet of Things, 4(1). https://doi.org/10.1007/s43926-024-00085-2.
Ibrahim Abdul Abdulrahman, Gabriel Tosin Ayodele, Grace Efahn Egbedion, Jacob Alebiosu, Ezeagba Jetta Somtochukwu & Omotolani Eniola Akinbolajo. (2025). Securing Internet of Things (IoT) ecosystems: Addressing scalability, authentication, and privacy chal-lenges. World Journal of Advanced Research and Reviews, 26(1), 523-534. https://doi.org/ 10.30574/wjarr.2025.26.1.0999.
Mamdani, E. H., & Assilian, S. (1975). An experiment in linguistic synthesis with a fuzzy logic controller. International Journal of Man-Machine Studies, 7(1), 1-13. https://doi.org/10.1016/ s0020-7373(75)80002-2.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial 4.0 International License.