Details
| Title | Обнаружение аномального поведения программно-аппаратных комплексов с применением мутации встроенного кода на основе LLM-моделей: выпускная квалификационная работа специалиста: направление 10.05.01 «Компьютерная безопасность» ; образовательная программа 10.05.01_02 «Математические методы защиты информации» = Detecting anomalous behavior in hardware and software complex using embedded code mutation based on LLM models |
|---|---|
| Creators | Чернецкая Марина Михайловна |
| Scientific adviser | Овасапян Тигран Джаникович |
| Organization | Санкт-Петербургский политехнический университет Петра Великого. Институт компьютерных наук и кибербезопасности |
| Imprint | Санкт-Петербург, 2026 |
| Collection | Выпускные квалификационные работы ; Общая коллекция |
| Subjects | аномальное поведение ; программно-аппаратный комплекс ; большие языковые модели ; мутация кода ; встроенное программное обеспечение ; anomalous behavior ; hardware and software complex ; large language models ; code mutation ; firmware |
| Document type | Specialist graduation qualification work |
| Language | Russian |
| Level of education | Specialist |
| Speciality code (FGOS) | 10.05.01 |
| Speciality group (FGOS) | 100000 - Информационная безопасность |
| DOI | 10.18720/SPBPU/3/2026/vr/vr26-387 |
| Rights | Доступ по паролю из сети Интернет (чтение) |
| Additionally | New arrival |
| Record key | ru\spstu\vkr\40232 |
| Record create date | 4/20/2026 |
Allowed Actions
–
Action 'Read' will be available if you login or access site from another network
| Group | Anonymous |
|---|---|
| Network | Internet |
Целью работы является выявление аномального поведения ПАК на основе мутаций встроенного кода с использованием LLM. Объект исследования – программно-аппаратные комплексы и их встроенное программное обеспечение. Задачи, решаемые в ходе исследования: 1. Исследовать архитектуру программно-аппаратных комплексов и особенности встроенного программного обеспечения. 2. Проанализировать уязвимости программно-аппаратных комплексов и методы анализа безопасности для их выявления. 3. Разработать метод обнаружения аномального поведения ПАК на основе LLM-модифицированного кода. 4. Разработать и провести тестирование прототипа системы обнаружения аномального поведения ПАК на основе мутации встроенного кода. В ходе работы был предложен и протестирован метод обнаружения аномального поведения программно-аппаратных комплексов, основанный на мутации встроенного программного обеспечения с применением больших языковых моделей. Разработанный метод предполагает автоматизированную генерацию модифицированных вариантов кода, их последующую интеграцию в целевую аппаратную платформу и сравнительный анализ эксплуатационных и временных характеристик системы. Проведённые экспериментальные исследования подтвердили работоспособность метода и показали его применимость для выявления скрытых нарушений функционирования.
The aim of the work is to identify anomalous behavior in hardware and software systems using embedded code mutations using LLM models. The object of the research is hardware and software systems and their firmware. Tasks to be solved during the research: 1. To examine the architecture of hardware and software complexes and the specific features of their firmware. 2. To analyze the vulnerabilities of hardware and software complexes and security analysis methods for identifying them. 3. To develop a method for detecting anomalous behavior in hardware and software complexes based on LLM-modified code. 4. Develop and test a prototype system for detecting abnormal behavior in hardware and software complexes based on embedded code mutation. This work proposed and tested a method for detecting abnormal behavior in hardware and software complexes based on firmware mutation using large language models. The developed method involves the automated generation of modified code variants, their subsequent integration into the target hardware platform, and a comparative analysis of the systems operational and timing characteristics. Experimental studies confirmed the methods feasibility and demonstrated its applicability for identifying hidden operational malfunctions.
| Network | User group | Action |
|---|---|---|
| ILC SPbPU Local Network | All |
|
| Internet | Authorized users SPbPU |
|
| Internet | Anonymous |
|
Access count: 0
Last 30 days: 0