ОСОБЕННОСТИ ОЦЕНКИ ВРЕДОНОСНОЙ АКТИВНОСТИ В ИНФРАСТРУКТУРЕ УМНОГО ГОРОДА НА ОСНОВЕ ГРАНУЛИРОВАНИЯ ИНФОРМАЦИИ И ГРАНУЛЯРНЫХ МОДЕЛЕЙ ВЫЧИСЛЕНИЙ (2024)
Объектом исследования является новый методологический подход к гранулированию информации, а также к построению и применению гранулярных моделей вычислений как к новому математическому и методологическому инструментарию повышения точности идентификации и оценки уровня вредоносной активности в инфраструктуре Умного города. Предложенный подход основан на практическом приложении элементов теории нечетких множеств в сочетании с элементами информационного гранулирования к задачам оценки признаков вредоносной активности. Произведен подробный анализ отличительных черт этого подхода, определяющих целесообразность и условия его применения для идентификации и оценки уровня вредоносной активности в инфраструктуре Умного города. Изучены и описаны теоретические аспекты применения гранулирования информации и гранулярных моделей вычислений в задачах оценки вредоносной активности, сочетающей различные признаки для различных категорий потенциальных угроз инфраструктуре и субъектам Умного города: категорий «кибератака», «вредоносная вирусная угроза» или «утечка (потеря) данных». Проведен анализ особенностей предложенного подхода, позволяющего учитывать мнения экспертов и устранять нечеткость, связанную с зашумленностью, неупорядоченностью и неформализованностью данных наблюдения, собираемых и предварительно обрабатываемых в интересах оценки угроз и последствий негативного проявления вредоносной активности. Выработана и детально изложена последовательность вычислений и аналитические выражения для расчета оценочных значений признаков наличия вредоносной активности для различных категорий потенциальных угроз инфраструктуре и субъектам Умного города. Подход предполагает практическую возможность оценки признаков вредоносной активности с использованием информационных гранул, образованных на основе учета минимального численного расстояния между значениями функций принадлежности, характеризующими нечетко заданные данные о наличии либо отсутствии наблюдаемых признаков (атрибутов) вредоносной активности, а также гранулярного суммирования и определения функции следа гранулярной суммы. При этом предложенный подход позволяет получать оценки признаков вредоносной активности, адекватные задачам мониторинга политики безопасности Умного города и в конечном итоге обеспечивает повышение достоверности проактивного контроля угроз и анализа возможных последствий негативного проявления подозрительной активности.
Идентификаторы и классификаторы
- eLIBRARY ID
- 69156432
Типовой мониторинг рисков кибербезопасности для объектов инфраструктуры Умного города и входящих в их состав промышленных подсистем автоматизации хорошо описан, например в работах [9–11], где исследуемые процедуры контроля потенциальной ВА предложено реализовать с учетом технологических особенностей таких сложных киберфизических систем и, в частности, особенностей современных беспроводных сенсорных сетей. Но практическая реализация таких методов связана с необходимостью создания сложной и дорогостоящей разветвленной сети сенсоров (датчиков) контроля параметров (количественных значений признаков) ВА.
Работы [12, 13] рассматривают понятийные аспекты ВА, под которой предложено понимать сетевую активность вредоносного программного обеспечения и потенциальных нарушителей. Кроме того, в этих работах исследованы подходы к анализу кибербезопасности с использованием комплексного контроля и «сшивания» сигналов от сенсоров (датчиков) контроля признаков ВА, причем особое внимание уделено получению выводов на основе моделирования. Но эти подходы неработоспособны без сбора статистики о потоках и группировании признаков ВА, что крайне негативно сказывается на оперативности оценки.
Список литературы
- Chatterjee J. M., Jain V., Kumar V., Sharma B., Shrestha R. Smart City Infrastructure. The Blockchain Perspective. Beverly: John Wiley & Sons Limited, 2022. 380 p.
- Kamara M. K. Securing Critical Infrastructures. Bloomington: Xlibris US, 2020. 385 p.
- Mehmood R., See S., Katib I., Chlamtac I. Smart Infrastructure and Applications. Foundations for Smarter Cities and Societies. Cham: Springer Nature Switzerland AG, 2020. 655 p.
- Suzuki L., Finkelstein A. Data as Infrastructure for Smart Cities. Stevenage: Institution of Engineering and Technology, 2019. 313 p.
- Vacca J. Solving Urban Infrastructure Problems Using Smart City Technologies. Amsterdam: Elsevier, 2020. 820 p.
- Паращук И. Б., Чечулин А. А. Нейро-нечеткий метод детектирования уязвимостей для контроля защищенности процессов и средств взаимодействия “человек - интеллектуальная система” в рамках концепции “Smart Transport” // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО-2023): сб. науч. ст. XII Междунар. науч.-техн. и науч.-метод. конф.: в 4 т. / под ред. С. И. Макаренко. СПб.: Изд-во СПбГУТ, 2023. Т. 1. С. 837-841. EDN: DCHWIO
- Kotenko I. V., Parashchuk I. B. Interval Analysis of Security for Information and Telecommunication Resources of Critical Infrastructures // Society 5.0. Studies in Systems, Decision and Control. Cham: Springer Nature Switzerland AG, 2023. V. 437. P. 241-250.
- Maheswaran M., Badidi E. Handbook of Smart Cities. Software Services and Cyber Infrastructure. Cham: Springer Nature Switzerland AG, 2018. 406 p.
- Kotenko I. V., Parashchuk I. B. Analysis of Threats to Information Security of Industrial Automation Systems Using Euclidean and Hamming Distances between Fuzzy Sets // 2023 International Russian Automation Conference (RusAutoCon-2023) (Sochi, 10-16 September 2023). IEEE Xplore Digital Library: Browse Conferences, 2023. N. 10272922. P. 13-18.
-
Kanchan D. K., Kumhar D. Security Threats and Challenges in Smart Cities // Journal of Emerging Technologies and Innovative Research (JETIR). 2018. V. 5. Iss. 8. P. 205-209.
-
Kitchin R., Dodge M. The Security of Smart Cities: Vulnerabilities, Risks, Mitigation, and Prevention // Journal of Urban Technology. 2019. V. 26. N. 2. P. 47-65.
-
Gambardella A., State B., Khan N., Tsourides L., Torr P., Baydin A. G. Detecting and Quantifying Malicious Activity with Simulation-based Inference // ICML workshop on Socially Responsible Machine Learning: 38-th International Conference on Machine Learning, 2021. P. 14-28.
-
Karabacak F., Ogras U., Ozev S. Malicious Activity Detection in Lightweight Wearable and IoT Devices Using Signal Stitching // Sensors. 2021. V. 21. N. 3408. P. 1-21.
-
Gabber H. The 2020 CyberSecurity & Cyber Law Guide. N. Y.: Independently published, 2020. 435 p.
-
Allodi L., Cremonini M., Massacci F., Shim W. Measuring the accuracy of software vulnerability assess-ments: experiments with students and professionals // Empirical Software Engineering. 2020. V. 25. P. 1063-1094. EDN: PKLAGQ
-
Meeuwisse R. Cybersecurity Exposed: The Cyber House Rules. London: Cyber Simplicity Ltd, 2017. 175 p.
-
Desnitsky V. A., Kotenko I. V., Parashchuk I. B. Neural Network Based Classification of Attacks on Wireless Sensor Networks // 2020 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus) (St. Petersburg and Moscow, 27-30 Jan. 2020). IEEE Xplore Digital Library, 2020. P. 284-287. EDN: EQXFFG
ук И. Б., Иванов Ю. Н., Романенко П. Г. Нейросетевые методы в задачах моделирования и анализа эффективности функционирования сетей связи. СПб.: ВАС, 2010. 104 с. EDN: YRJTTF
19. Haykin S. O. Adaptive Filter Theory. Upper Saddle River, New Jersey: Prentice Hall Inc., 2002. 920 p.
20. Lo J. T.-H. Synthetic approach to optimal filtering // IEEE Trans. Neural Networks. 1994. V. 5. P. 803-811.
21. Parlos A. G., Menon S. K., Atiya A. F. An algorithmic approach to adaptive state filtering using recurrent neural networks // IEEE Trans. Neural Networks. 2001. V. 12 (6). P. 1411-1432.
22. Liang J. Y., Qian Y. H. Information granules and entropy theory in information systems // Science in China Series F: Information Sciences. 2008. V. 51. N. 10. P. 1427-1444.
23. Yao Y. Y. Information granulation and rough set approximation // International Journal of Intelligent Systems. 2001. V. 16. N. 1. P. 87-104.
24. Mikhaylichenko A. V., Рarashchuk I. B. Procedures for granular selection of analyzed parameters of technical reliability of modern disk storage systems // International Conference on Advanced InfoTelecommunications (ICAIT-2023). Saint Petersburg: SPbGUT, 2023. V. 1. P. 799-803. EDN: RKMCAC
25. Bargiela A., Pedrycz W. Granular Computing. An Introduction. N.Y.: Springer New York, 2012. V. 717. 452 p.
26. Liu H., Cocea M. Granular Computing Based Machine Learning. A Big Data Processing Approach. Cham: Springer International Publishing AG, 2018. 113 p.
27. Михайличенко А. В., Паращук И. Б. Элементы нечетко-гранулярных вычислений в приложении к задачам анализа технической надежности систем распределенной обработки данных // Прикаспийский журнал. Управление и высокие технологии. 2022. № 1 (57). С. 77-84. EDN: PSDOQB
28. Dobhal D. C., Sharma S., Purohit K. C., Nautiyal L., Singh K. Cyber Trafficking, Threat Behavior, and Malicious Activity Monitoring for Healthcare Organizations. Hershey: IGI Global, 2023. 206 p.
29. Desnitsky V. A., Kotenko I. V., Parashchuk I. B. Methods of Assessing the Effectiveness of Network Content Processing Systems for Detecting Malicious Information Taking into Account the Elimination of Uncertainty in the Semantic Content of Information Objects // 2019 XXII International Conference on Soft Computing and Measurements (SCM) (St. Petersburg, 23-25 May 2019). IEEE Xplore Digital Library, 2019. P. 41-44. EDN: ULEEHE
30. Котенко И. В., Паращук И. Б. Верификация недостоверных параметров модели обнаружения вредоносной информации // Вестн. Астрахан. гос. техн. ун-та. Сер.: Управление, вычислительная техника и информатика. 2019. № 2. С. 7-18. EDN: ECARJF
31. Rid T., Buchanan B. Attributing Cyber Attacks // The Journal of Strategic Studies. 2015. V. 38. N. 1-2. P. 4-37.
Выпуск
Другие статьи выпуска
Рассматривается расслоение по сопутствующим диагнозам статистики выздоровлений от Ковид-19 для города Иркутска за 2020-2021 гг. Предыдущее исследование было проведено без учета такого расслоения. Рассмотрены различные варианты аппроксимации реальной статистики гауссовой и лоренцевой функциями, гамма-распределением, кривыми Джонсона. Показано, что расслоение статистики выздоровлений улучшает аппроксимацию гауссовой и лоренцевой функциями по сравнению с интегральной статистикой, причем построение приближения на основе лоренцевой функции всегда лучше описывает реальную статистику. Оценки математического ожидания и дисперсии на основе статистических данных согласуются с оценками этих величин на основе гауссовой аппроксимации статистики методом наименьших квадратов, т. е. подходы являются эквивалентными. При этом расчеты критерия «Хи-квадрат» Пирсона отклоняют гипотезу о соответствии эмпирических данных предполагаемому теоретическому распределению. Поэтому нельзя говорить о нахождении функции распределения, а лишь об аппроксимации статистики некоторыми видами кривых. Подгонка эмпирических данных гауссовой и лоренцевой функциями осуществлялась по методу наименьших квадратов. В целом погрешность аппроксимации вследствие расслоения статистики по сопутствующим диагнозам уменьшается с 6 до 3 %.
Предложена методика, основанная на использовании гибридного метода оптимизации, для решения задачи выбора признаков для регрессионной модели Кокса. Используемый гибридный метод оптимизации включает в себя работу двух метаэвристических методов: алгоритма муравьиной колонии и генетического алгоритма. Алгоритм муравьиной колонии является базовым алгоритмом, решающим основную задачу оптимизации. Генетический алгоритм решает задачу поиска оптимального набора параметров муравьиного алгоритма, улучшая его работу. Метод модифицирован и адаптирован для решения рассматриваемой задачи. Ключевой особенностью адаптации является отложение феромонов на вершинах, а не на ребрах графа, а также способ вычисления оценки эвристической информации о каждой вершине. Построена целевая функция приспособленности, определяющая качество решений задачи выбора признаков и основанная на оценке работы модели Кокса с выбранным набором параметров. Индекс соответствия (c-индекс) использован в качестве оценки модели Кокса. Показана работоспособность методики с помощью реализованной программы на примере базы рецидивов преступлений. Для используемой базы получены наиболее значимые наборы признаков, оказывающих наибольшее влияние на качество обучения модели анализа выживаемости.
Изучены возможности применения методов процессной аналитики (Process Mining) с целью анализа активности студентов на основе данных цифровых следов, которые студенты оставляют в системах управления обучением (LMS). Рассматривается специфика алгоритмов интеллектуального анализа процессов, которые могут быть использованы для анализа образовательных процессов, а именно эвристический и индуктивный алгоритмы как наиболее эффективные для построения моделей и подходящие для использования с целью анализа образовательных данных. Работа заключалась в создании способа применения алгоритмов процессной аналитики для выявления кластеров учащихся со схожими моделями поведения. Разработка алгоритма анализа процессов проводилась на основе журнала событий системы дистанционного обучения Костромского государственного университета. В результате работы построены и визуализированы модели поведения студентов, включая выявление и кластеризацию студентов со схожим поведением, построение эвристических сетей, сетей Петри, графа непосредственного следования, модели BPMN и дерева решений. Анализ полученных моделей показал, что разработанный способ позволяет изучать поведенческие паттерны студентов. Предложенный способ применения интеллектуального анализа образовательных процессов можно использовать для решения вопросов повышения продуктивности образовательного процесса, раннего обнаружения проблем, особенно в контексте изменения поведения студента в системе, а также развития и оптимизации образовательных программ. Кроме того, выявлены ограничения данной системы, которые могут препятствовать ее внедрению и применению в образовательную среду вузов.
Рассматривается задача теории расписаний с дополнительным условием - необходимостью выбора альтернативной цепочки операций в техпроцессах изделий. Предлагается двухэтапный алгоритм планирования, первый этап которого - выбор подходящих по некоторому критерию цепочек операций из заданных альтернатив, после чего задача сводится к классической задаче JSSP (Job-Shop Scheduling Problem). На втором этапе происходит расстановка на машины выбранных производственных операций с учетом порядка технологического процесса и иных ограничений. В качестве критерия оптимизации выбрана минимизация времени переналадок на производстве. Описание алгоритма и его реализация приведены на примере кабельной промышленности (производство жгутов проводов). Оба этапа планирования реализованы на основе жадных алгоритмов, приведены результаты тестовых замеров на различных объемах данных (до десятков тысяч операций). Реализация выполнена на языке C# 10 с использованием свободной платформы .NET 6. Вектором дальнейших исследований является реализация более сложных алгоритмов (в частности, на основе эволюционных методов) с целью получения более оптимальных планов.
При разработке высокоавтоматизированных и беспилотных транспортных средств автоиндустрия столкнулась с новым комплексом проблем, связанным с необходимостью стандартизации элементов систем автоматизированного вождения и определения правил их испытаний и сертификации. В связи с ускорением научно-технического прогресса и развитием новых технологий применяемые ранее стандарты стали устаревать по мере накопления практики их применения, а иногда и до утверждения того или иного технического регламента. В этих условиях перспективным техническим и юридическим решением может стать применение нечеткой логики в инструментах агрегации и управления экспертными знаниями в процессах сертификации и испытаний высокоавтоматизированных транспортных средств и элементов систем их автоматизированного управления. В нечетких моделях принятия решений используются типовые нечеткие ситуации, которые формируют каталоги сценариев для проведения испытаний автомобилей и их систем. Таким образом может формироваться база знаний экспертной системы, в которой инженеры по знаниям применяют набор параметров сценария испытания или эксперимента, для испытаний и имитационного моделирования. Определение параметров нового сценария, их схожесть с ранее формализованными сценариями и решение о включении того или иного сценария в каталог сценариев остается за экспертами. Применяемые на современном этапе подходы к формализации знаний экспертов не приемлемы для создания баз знаний под управлением систем управления большими данными или искусственными нейронными сетями, за которыми ближайшее будущее в развитие экспертных систем. Предлагается метод, с помощью которого инженеру знаний, администрирующему экспертную систему, можно автоматизировать создание каталога «нечетких» сценариев испытаний и имитационного моделирования систем посредством автоматического поиска максимального значения принадлежности состояний этих систем к картам и каталогам сценариев, с заданной экспертом вероятностью, с использованием методов машинного обучения.
Рассматривается управление процессом обслуживания высокотехнологичного оборудования. Описывается механизм эксплуатации, обслуживания и ремонта элементов оборудования и наличие высококвалифицированного персонала, способного выполнять определенные виды работ. Функционирование сети Петри отражает процесс использования и обслуживания высокотехнологичного оборудования. Сеть Петри исследует события, которым соотносят определенные переходы. Рассматриваются условия срабатывания переходов, описываются связи между позициями и переходами. Каждая позиция выбранного множества соответствует видам анализируемого высокотехнологичного оборудования, выполняемым регламентным работам и бригадам, осуществляющим эти работы. Для моделирования процессов функционирования сети Петри формируется функция переходов, позволяющая определять новые состояния сети, получаемые при срабатывании какого-либо перехода. Описаны правила функционирования сети Петри. Реализуются разрешенные переходы, у которых в каждой позиции на входе метки имеются ненулевые значения. Срабатывание перехода осуществляется не обязательно в ближайший разрешенный момент времени. Исследуются изменение состояния сети Петри и ее маркировки при реализации различных переходов и изменении порядка их осуществления. При выполнении любого перехода происходит изменение маркировки рассматриваемой сети Петри. Метки в каждой позиции на входе реализуемого перехода снижаются на единицу, а в каждой выходной позиции увеличиваются на единицу, причем прибавление фишек на выходных позициях и уменьшение на входных происходит одновременно. Для описания процесса функционирования сети Петри применяется матричный подход. В качестве рассматриваемого оборудования могут выступать летательные аппараты, транспорт, станки и т. д. В итоге рассматривается механизм эксплуатации, обслуживания и ремонта элементов оборудования в виде параллельных процессов, которые протекают в рассматриваемой системе независимо друг от друга.
Изменение свойств материала в процессе физико-механической обработки может существенно снизить рабочий ресурс производимого изделия, поэтому важно осуществлять контроль качества поверхностного слоя деталей. Для решения данной задачи на подшипниковых предприятиях применяются такие методики неразрушающего контроля, как травление, визуальный, капиллярный, магнитопорошковый, ультразвуковой, вибрационный, вихретоковый методы. Рассматриваются физические основы представленных методик, приводится их сравнительный анализ. Для автоматизации обработки результатов методов неразрушающего контроля поверхностного слоя деталей подшипников в рамках концепции «Индустрия 4.0» могут применяться машинное зрение и подходы цифровой обработки сигналов. С точки зрения производительности и возможности интеграции в производственную систему наиболее перспективным является вихретоковый метод, результатом контроля поверхности данным способом является массив цифровых значений. Развитие современных методов анализа информации позволяет эффективно обрабатывать большое количество данных, а машинное обучение позволяет решать задачи классификации, регрессии и т. д. Приводится методологическое обеспечение разработки и применения автоматизированной системы вихретокового контроля с использованием методов машинного обучения и интеллектуального анализа данных. Рассматриваются работы ученых, посвященные обработке результатов вихретокового контроля различных объектов, в том числе деталей подшипников, отмечается, что ранее не было уделено внимание вопросу обоснованного выбора модели машинного обучения для распознавания дефектов поверхности деталей. Показана возможность применения метода медианной полировки для преобразования вихретокового сигнала. Разработка и внедрение системы распознавания дефектов подшипников на основе методологического обеспечения, представленного в данной работе, могут существенно повысить эффективность контроля качества изделий и оптимизировать технологический процесс.
Приводится краткий анализ подходов, применяемых в настоящее время для разработки программ управления, выявлены особенности их применения, преимущества и недостатки. Для исследования выбрана разработка кроссплатформенного приложения систем управления робототехническими комплексами (РТК) на примере РТК с роботами-манипуляторами МП-11. Структура системы управления включает в себя контроллер на плате Arduino Mega 2560 Pro Mini с загруженной программой низкого уровня и программу верхнего уровня. Разработка производится на платформе .NET MAUI, которая позволяет создать приложение для операционных систем Windows, Android, IOS на единой кодовой базе, т. е. один и тот же код автоматически компилируется под все операционные системы с учетом их особенностей и применяемых элементов. Подключение управляющего компьютера осуществляется по USB, мобильных устройств - по Bluetooth, при этом программно передача данных осуществляется через последовательный порт. Приведено описание режимов работы разработанного приложения, его алгоритмов функционирования с указанием особенностей выполнения для данного типа программ и внешнего вида форм с расположенными на них элементами. В программе предусмотрен ручной и автоматический режимы работы, а также управление не только РТК, но и его моделью. Ключевой особенностью данного приложения является использование единой кодовой базы и оформления для реализации настольного и мобильного приложения для различных операционных систем без использования ресурсов сети, в отличие от web-приложений.
|
|
|
Проектирование роботизированных и беспилотных транспортных средств включает этап виртуального ввода в эксплуатацию, обеспечивающего анализ работы объектов с помощью цифровых двойников. Проведение большого числа экспериментов на моделях обусловливает использование методов оценки полученных результатов для выбора лучшего проектного решения. Предложена методика многофакторного анализа эффективности работы комплекса автономных транспортных средств (АТС) агропромышленного назначения. Многофакторный анализ выполняется на этапе виртуального ввода в эксплуатацию с целью раннего планирования мероприятий по техническому обслуживанию и ремонту. Использован метод анализа среды функционирования для сравнительной оценки различных сценариев эксплуатации. Метод базируется на решении комплекса оптимизационных задач линейного программирования. Предложено формальное описание сценариев виртуальных испытаний. Методика многофакторного анализа реализуется в процессе виртуальных испытаний с использованием системных моделей оптимального назначения и имитационного моделирования АТС. Разработана процедура виртуальных испытаний АТС, включающая поэтапное моделирование и многофакторный анализ. Определены множества входных и выходных ключевых параметров АТС и анализируемых сценариев. Предложено выполнять последовательно две задачи оценки эффективности. Первая задача заключается в сравнительной оценке эффективности отдельных АТС и определении границы их эффективности. Решение второй задачи позволяет оценить эффективность сценариев эксплуатации системы АТС. Получены целевые значения изменения ключевых параметров АТС и сценариев эксплуатации, приводящие к повышению эффективности эксплуатации и технического обслуживания. Проведение многофакторного анализа результатов виртуальных испытаний позволяет сформулировать требования и рекомендации при проектировании систем технического обслуживания АТС.
Издательство
- Издательство
- АГТУ
- Регион
- Россия, Астрахань
- Почтовый адрес
- г. Астрахань, ул. Татищева, 16
- Юр. адрес
- г. Астрахань, ул. Татищева, 16/1
- ФИО
- Неваленный Александр Николаевич (Ректор)
- E-mail адрес
- post@astu.org
- Контактный телефон
- +8 (512) 6141198
- Сайт
- https:/astu.org