Skip to main navigation menu Skip to main content Skip to site footer

DEVELOPMENT OF ADAPTIVE ALGORITHMS FOR ENSURING IOT DATA SECURITY IN A DISCONNECTED COMMUNICATION ENVIRONMENT.

Abstract

 This paper presents a comprehensive analysis of the vulnerabilities of cyber-physical production systems and proposes a comprehensive integrated security architecture for the Industrial Internet of Things (IIoT). The developed system is based on the paradigms of a Unified Trust Fabric, adaptive communication, and cross-layer intelligence. The paper explores the transition from fragmented, discrete security tools to an adaptive, centrally orchestrated ecosystem. Experimental validation conducted on a hybrid rig simulating multi-stage targeted attacks (APTs) using the MITRE ATT&CK for ICS matrix demonstrates the high practical effectiveness of these solutions. Implementation of an adaptive cryptographic stack based on ECC reduces power consumption at the edge by 4.3 times, and the hybrid intrusion detection system achieves a 96% APT attack detection rate. Automated orchestration reduces incident response time to 3.2 seconds while maintaining 99.98% operational availability.

Keywords

Industrial Internet of Things (IIoT), cybersecurity, adaptive cryptography, intrusion detection system (IDS), security orchestration, machine learning, MITRE ATT&CK

PDF

References

  1. Гетьман А. И., Горюнов М. Н., Мацкевич А. Г., Рыболовлев Д. А. Сравнение системы обнаружения вторжений на основе машинного обучения с сигнатурными средствами защиты информации // Труды ИСП РАН. – Т. 34. – № 5. – 2022. – С. 111–126.
  2. Гладких А. А. Основы современных криптографических систем и перспективы их развития : учебное пособие. – Ульяновск : УлГТУ, 2020. – 214 с.
  3. Закон Республики Узбекистан, от 15.04.2022 г. № ЗРУ-764 «О кибербезопасности» // Национальная база данных законодательства Республики Узбекистан «LexUZ on-line». – URL: https://lex.uz/ru/docs/5960609.
  4. Зверев С. И. Безопасность IoT-устройств: угрозы и методы защиты // Актуальные исследования. 2025. – №19 (254). – Ч.I. – С. 12-14.
  5. Карпов А. В. Введение в криптографию: Учебное пособие. – Казань: Казан. ун-т, 2024. – 128 с.
  6. Ли П. Архитектура интернета вещей / пер. с анг. М. А. Райтмана. – М.: ДМК Пресс, 2019. – 454 с.
  7. Назарова З. К. Анализ уровня развития кибербезопасности в Узбекистане // Raqamli iqtisodiyot (Цифровая экономика). – 2025. – № 10. – С. 517–523.
  8. Попова И. А. Обнаружение аномалий в наборе данных с помощью алгоритмов машинного обучения без учителя isolation forest и local outlier factor // StudNet. 2020. №12. С. 1460–1470.
  9. Рогов А. В. Сравнительный анализ методов шифрования данных: традиционные и современные подходы // Научные высказывания. 2025. №14 (82). С. 21–25.
  10. Салаев А.К., Сатторов А.Ш., Хайитбоев У.С. Эффективность и безопасность криптографических алгоритмов на основе эллиптических кривых по сравнению с алгоритмом RSA // Universum: технические науки : электрон. научн. журн. 2025. 3(132). С. 23–27.
  11. Старилов А. Д. Обзор криптографических алгоритмов в сетях интернета вещей // Молодой ученый. – 2024. – № 21 (520). – С. 94–96.
  12. Стратегия «Узбекистан – 2030» // Национальная база данных законодательства Республики Узбекистан «LexUZ on-line». – URL: https://lex.uz/docs/6600404#6605092.
  13. Фейзуллаев Р. Э. Сравнительный анализ режимов шифрования AES в мобильном мессенджере: переход от ECB к CBC и GCM // Вестник науки. 2025. №5 (86). С. 934–952.
  14. Alanezi, K., Annapareddy, T., Khan, S. et al. An edge-based IDS for the IoT using combined ML and generative AI models. Peer-to-Peer Netw. Appl. 19, 24 (2026). URL: https://doi.org/10.1007/s12083-025-02174-7

Downloads

Download data is not yet available.