Тип работы:
Предмет:
Язык работы:


РАЗРАБОТКА МОДЕЛИ ОБНАРУЖЕНИЯ НАРУШЕНИЙ СОДЕРЖАТЕЛЬНОЙ ЦЕЛОСТНОСТИ В КИБЕР-ФИЗИЧЕСКИХ СИСТЕМАХ С ИСПОЛЬЗОВАНИЕМ ТЕОРИИ ИГР

Работа №66938

Тип работы

Дипломные работы, ВКР

Предмет

информационная безопасность

Объем работы88
Год сдачи2020
Стоимость4250 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
371
Не подходит работа?

Узнай цену на написание


СПИСОК СОКРАЩЕНИЙ И УСЛОВНЫХ ОБОЗНАЧЕНИЙ 6
ВВЕДЕНИЕ 7
1 АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ 10
1.1 Обзор концепции кибер-физических систем 10
1.2 Адаптация модели кибер-физической системы 12
1.2.1 Информационное взаимодействие элементов кибер-физической
системы 12
1.2.2 Цель кибер-физической системы 13
1.3 Анализ метода обнаружения нарушений содержательной
целостности на основе репутационных механизмов 15
1.4 Постановка задачи 20
Выводы по главе 1 22
2 РАЗРАБОТКА МОДЕЛИ НАРУШЕНИЙ СОДЕРЖАТЕЛЬНОЙ ЦЕЛОСТНОСТИ ИНФОРМАЦИОННОГО СООБЩЕНИЯ В ИНФОРМАЦИОННОМ ВЗАИМОДЕЙСТВИИ ЭЛЕМЕНТОВ КИБЕР-ФИЗИЧЕСКОЙ СИСТЕМЫ 23
2.1 Классификация нарушений содержательной целостности 23
2.2 Влияние нарушений на цель кибер-физической системы 26
Выводы по главе 2 32
3 РАЗРАБОТКА МОДЕЛИ ОБНАРУЖЕНИЯ НАРУШЕНИЙ
СОДЕРЖАТЕЛЬНОЙ ЦЕЛОСТНОСТИ В КИБЕР-ФИЗИЧЕСКОЙ СИСТЕМЕ С ИСПОЛЬЗОВАНИЕМ ТЕОРИИ ИГР 34
3.1 Адаптация метода обнаружения нарушений содержательной
целостности 34
3.2 Метод формирования показателя истинности в случае неполноты
данных 34
3.2.1 Формулировка игры 34
3.2.2 Решение игры в чистых стратегиях 35
3.2.3 Решение игры в смешанных стратегиях 38
3.2.4 Формирование показателя истинности на основе исхода игры 40
3.3 Оценка эффективности разработанной модели 41
Выводы по главе 3 50
ЗАКЛЮЧЕНИЕ 51
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 52
ПРИЛОЖЕНИЕ А (исходный код симулятора) 55


В связи с наступлением Четвертой промышленной революции в настоящее время в сферы человеческой жизнедеятельности активно внедряются кибер- физические системы (КФС). Согласно [1] под КФС следует понимать умные системы, включающие спроектированные взаимодействующие сети физических и вычислительных компонентов. Иными словами в классические автоматизированные системы внедряются вычислительные ресурсы, способствующие взаимодействию систем между собой и повышающие тем самым автономность подобных систем.
Увеличение возможностей подобных систем неизбежно ведет к появлению новых угроз информационной безопасности (ИБ). Несмотря на то, что для обеспечения целостности, доступности и конфиденциальности информации существует множество подходов, методов и средств, выделяют нарушения, которые невозможно выявить данными классическими подходами по обеспечению ИБ и прочим [2; 3]. В литературе атаки, вызывающие подобные нарушения, именуются «мягкими». В контексте данной работы под «мягкими» атаками будет пониматься скрытое деструктивное информационное воздействие (СДИВ) на информационное взаимодействие (ИВ) элементов КФС, нарушающее содержательную целостность информации. В данной работе под целостностью понимается точность и полнота информации [4]. Согласно работе [5] семантические (содержательные) проблемы информационного взаимодействия элементов связаны с идентичностью или достаточным приближением значения информации для получателя и предполагаемым значением информации для отправителя. Иными словами, в случае, когда принимающий информацию элемент рассчитывает на достоверную информацию, а получает дезинформацию, появляется семантическая проблема. Поэтому в данной работе под содержательной целостностью будет пониматься точность значения информации, нарушение которой может произойти в случае нарушения функционирования физических компонентов КФС или умышленной передачи недостоверных данных диверсантом.
Для обнаружения подобного рода нарушений используются методы, основанные на репутационных механизмах, которые позволяют выявлять СДИВ благодаря ретроспективе формируемых оценок информации.
Существующие методы обнаружения нарушений содержательной целостности на базе репутационных механизмов в случаях невозможности формирования оценок используют за оценку среднее значение из диапазона допустимых значений для данной оценки. Одним из подобных методов является метод, разработанный И. И. Виксниным в рамках его диссертации [6]. Данная работа направлена на разработку алгоритма формирования оценок в подобных случаях, основанного на равновесии в существующем множестве вариантов. Для этого используется базис теории игр, который позволяет определить равновесие при представлении механизма формирования оценки, как игры.
Разработка данного алгоритма позволит повысить эффективность метода обнаружения нарушений содержательной целостности, предложенного И. И. Виксниным, за счет разработки правил по формированию оценки в случаях неполноты данных.
Таким образом объектом исследования является ИБ КФС, а предметом - метод обнаружения нарушений содержательной целостности. В качестве гипотезы выдвигается следующее предположение: формирование субъективной оценки информации в случае неполноты данных, основанное на влиянии оцениваемой информации на КФС, позволит увеличить точность метода, разработанного И. И. Виксниным.
Отсюда целью работы является повышение точности метода обнаружения нарушений содержательной целостности, основанного на репутационных механизмах.
Для достижения цели в рамках работы ставятся следующие задачи:
- адаптировать модель КФС в рамках поставленной цели;
- проанализировать метод обнаружения нарушений содержательной целостности, основанный на репутационных механизмах;
- разработать модель нарушения содержательной целостности
информации в рамках КФС;
- адаптировать метод обнаружения нарушений содержательной
целостности, основанный на репутационных механизмах, в рамках модели КФС;
- разработать подход к формированию субъективной оценки информации элементами КФС в случаях неполноты данных;
- провести моделирование метода обнаружения нарушений содержательной целостности с использованием и без использования разработанного подхода.
Выполнение поставленных задач позволит разработать модель обнаружения нарушений содержательной целостности, применимую в рамках КФС, с использованием теории игр и достичь поставленной цели работы.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В данной работе была разработана модель обнаружения нарушений содержательной целостности в кибер-физических системах с использованием теории игр. В рамках адаптированной модели кибер-физической системы было выявлено, что существует ситуация неполноты данных, при которой элемент- субъект оценки не может определить субъективную оценку информации. Для этого был сформирован подход по формированию данного показателя в терминах теории. Решение игры в смешанных стратегиях позволило сформировать показатель в случае неполноты данных исходя из вероятности оценки элементом-субъектом информации как корректной.
Для проверки эффективности был разработан симулятор, реализующий модель кибер-физической системы в области беспилотного транспорта. Проведение серии экспериментов для метода доверия и репутации без использования разработанного подхода и с его использованием показало увеличение точности в выявлении некорректного поведения среди существующих диверсантов на 15%.
В дальнейшем планируется проведение экспериментов в рамках разработанной группы моделей беспилотных транспортных средств для оценки эффективности модели в реальных условиях. Также анализ результатов показал, что метрика Precisionувеличивается при увеличении доли диверсантов относительно всех элементов в системе, что позволяет предполагать о повышении точности в верном определении диверсантов относительно элементов, определенных как диверсанты, при доле диверсантов больше 50%, что является еще одним научным заделом для будущих исследований.



1. Griffor E.R., Greer C., Wollman D.A., Burns M.J. Framework for cyber-physical systems: Volume 1, overview [Электронный ресурс] // Special Publication (NIST SP)-1500-201. - 2017. URL: https://doi.org/10.6028/NIST.SP.1500-201(дата обращения 16.02.20).
2. Зикратов И.А., Зикратова Т.В., Лебедев И.С., Гуртов А.В. Построение модели доверия и репутации к объектам мультиагентных робототехнических систем с децентрализованным управлением // Научно-технический вестник информационных технологий, механики и оптики. - 2014. - N 3 (91). - C. 30 - 38.
3. Юрьева Р.А., Комаров И.И., Дородников Н.А. Построение модели нарушителя информационной безопасности для мультиагентной робототехнической системы с децентрализованным управлением // Программные системы и вычислительные методы. - 2016. - N 1 (14). - С. 42 - 48.
4. ISO/IEC 27000:2018 Information technology - Security techniques - Information security management systems - Overview and vocabulary. - 2018. URL: https://www.iso.org/standard/75281.html(дата обращения: 16.02.20).
5. Shannon C.E., Weawer W. The mathematical theory of communication. - Urbana, USA: University of Illinois Press. - 1963. - 119 с.
6. Викснин И.И. Модели и методы обнаружения нарушений целостности информации в группах беспилотных транспортных средств: диссертация ... канд. тех. наук: 05.13.19 / Викснин Илья Игоревич. - СПб., 2018. - 207 с.
7. Тарасов И.В. Индустрия 4.0: понятие, концепции, тенденции развития [Электронный ресурс] // Стратегии бизнеса. - 2018. - N 6 (50). - C. 57 - 63. URL: https://doi.org/10.17747/2311-7184-2018-5-43-49(дата обращения: 04.03.20).
8. Юдина М.А. Индустрия 4.0: перспективы и вызовы для общества
[Электронный ресурс] // Государственное управление. Электронный вестник. - 2017. N 60. С. 197 - 216. URL: http://e-
journal.spa.msu.ru/uploads/vestnik/2017/vipusk 60._fevral_2017_g./problemi_upra
vlenija_teorija_i_praktikaZyudina.pdf (дата обращения: 04.03.20).
9. Каляев И.А., Гайдук А.Р., Капустян С.Г. Модели и алгоритмы коллективного управления в группах роботов. - М.: Физмалит, 2009. - 280 с.
10. Прангишвили И.В. Энтропийные и другие системные закономерности: Вопросы управления сложными системами. - М.: Наука, 2003. - 428 с.
11. Новиков Д.А. Теория управления организационными системами. М.: МПСИ, 2005. - 584 с.
12. Городецкий В.И. Самоорганизация и многоагентные системы. I. Модели многоагентной самоорганизации // Известия Российской академии наук. Теория и системы управления. - 2012. - N 2. - С. 92 - 120.
13. Li H., Lai L., Poor H.V. Multicast routing for decentralized control of cyber physical systems with an application in smart grid // IEEE Journal on Selected Areas in Communications. - 2012. - Vol. 30, N 6. - P. 1097 - 1107.
14. Guo J., Chen I. A classification of trust computation models for service- oriented internet of things systems // 2015 IEEE International Conference on Services Computing. - 2015. - P. 324 - 331.
15. Bankovic Z., Vallejo J.C., Fraga D., Moya J.M. Detecting false testimonies in reputation systems using self-organizing maps // Logic Journal of the IGPL. - 2013.
- Vol. 21, N 4. - P. 549 - 559.
16. Li W., Song H., Zeng F. Policy-based secure and trustworthy sensing for internet of things in smart cities // IEEE Internet of Things Journal. - 2017. - Vol. 5, N 2. - P. 716 - 723.
17. Rawat D.B., Yan G., Bista B.B., Weigle M.C. Trust on the security of wireless vehicular ad-hoc networking // Ad Hoc & Sensor Wireless Networks. - 2015.
- Vol. 24, N 3-4. - P. 283 - 305.
18. Зикратов И.А., Зикратова Т.В., Лебедев И.С. Доверительная модель информационной безопасности мультиагентных робототехнических систем с децентрализованным управлением // Научно-технический вестник информационных технологий, механики и оптики. - 2014. - N 2 (90). - C. 47 - 52.
19. Marinenkov E., Chuprov S., Viksnin I., Kim I. Empirical study on trust, reputation, and game theory approach to secure communication in a group of unmanned vehicles // CEUR Workshop Proceedings - 2020. Vol. 2590. P. 1 - 12.
20. Петросян Л.А., Зенкевич Н.А., Шевкопляс Е.В. Теория игр. - 2-е изд., перераб. и доп. - СПб.: БХВ-Петербург, 2017. - 432 с.
21. Кузин Л.Т. Основы кибернетики: В 2-х т. Т. 2. Основы кибернетических моделей. - М.: Энергия, 1979. - 584 с.
22. фон Нейман Дж., Моргенштерн О. Теория игр и экономическое поведение / перевод с англ. под ред. и с доб. Н.Н. Воробьева. - М.: Наука, 1970. - 708 с.
23. Perrone L.F., Nelson S.C. A Study of On-Off Attack Models for Wireless Ad Hoc Networks // 2006 1st Workshop on Operator-Assisted (Wireless Mesh) Community Networks. - 2006. - P. 1 - 10.


Работу высылаем на протяжении 30 минут после оплаты.




©2024 Cервис помощи студентам в выполнении работ