Ни один из существующих подходов и методов не обеспечивает полноценной безопасности цифровых двойников.
Использование данной технологии позволяет противодействовать угрозе изменения созданных записей, однако недостаточно для обеспечения комплексной безопасности цифровых двойников.
Данный подход предпочтителен тем, что в его основе лежит обеспечение безопасности в системе взаимодействия между программным продуктом или приложением и сервером, но не затрагиваются другие внутрисистемные процессы цифровых двойников, на которые могут быть направлены потенциальные атаки и взломы.
Данный метод обеспечивает неизменность данных и идентификацию поступающих к цифровому двойнику запросов, однако не позволя- ет осуществлять комплексную защиту от угроз, направленных на цифровой двойник, как и технология блокчейн
Этот метод обеспечивает проверку поступающих запросов, но не рассматривает другие возможные способы нарушения работы цифровых двойников, например, замену постороннего ID на истинный.
В данной методике рассматривается взаимодействие через сеть Интернет, но не предоставляются различные варианты безопасной работы систем при ситуациях, когда доступ к сети может быть нарушен, либо же специально ограничен.
Существуют решения на основе искусственного интеллекта, способные обнаружить откло- нения в технологическом процессе на ранней стадии. Принцип защиты системы основан на выстраивании модели таким образом, чтобы она была готова к попытке «скормить» ей искаженную информацию и могла справиться с атакой. Использование машинного обучения позволит исправлять возникающие искажения, которые обнаруживает искусственный интел лект.
В данном разделе представлено описание каждого участника данной научной работы.