Модель протистояння атакам на обʼєкти критичної інфраструктури в межах диференціальної гри якості двох груп обʼєктів з нечіткою інформацією
Розглянуто модель протистояння атакам на об’єкти критичної інфраструктури (ОКІ) в межах білінійної диференціальної гри якості двох груп об’єктів з кількома термінальними поверхнями у нечіткій постановці. Новизна запропонованої моделі полягає в тому, що для протистояння атакам на ОКІ застосовується і...
Збережено в:
| Опубліковано в: : | Проблеми керування та інформатики |
|---|---|
| Дата: | 2025 |
| Автори: | , |
| Формат: | Стаття |
| Мова: | Українська |
| Опубліковано: |
Інститут кібернетики ім. В.М. Глушкова НАН України
2025
|
| Теми: | |
| Онлайн доступ: | https://nasplib.isofts.kiev.ua/handle/123456789/211471 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Цитувати: | Модель протистояння атакам на обʼєкти критичної інфраструктури в межах диференціальної гри якості двох груп обʼєктів з нечіткою інформацією / В.П .Малюков, І.В. Малюкова // Проблемы управления и информатики. — 2025. — № 6. — С. 59-73. — Бібліогр.: 24 назв. — укр. |
Репозитарії
Digital Library of Periodicals of National Academy of Sciences of Ukraine| _version_ | 1860205540585504768 |
|---|---|
| author | Малюков, В.П. Малюкова, І.В. |
| author_facet | Малюков, В.П. Малюкова, І.В. |
| citation_txt | Модель протистояння атакам на обʼєкти критичної інфраструктури в межах диференціальної гри якості двох груп обʼєктів з нечіткою інформацією / В.П .Малюков, І.В. Малюкова // Проблемы управления и информатики. — 2025. — № 6. — С. 59-73. — Бібліогр.: 24 назв. — укр. |
| collection | DSpace DC |
| container_title | Проблеми керування та інформатики |
| description | Розглянуто модель протистояння атакам на об’єкти критичної інфраструктури (ОКІ) в межах білінійної диференціальної гри якості двох груп об’єктів з кількома термінальними поверхнями у нечіткій постановці. Новизна запропонованої моделі полягає в тому, що для протистояння атакам на ОКІ застосовується інструментарій білінійних диференціальних ігор якості, за допомогою якого можна розробити алгоритм раціонального розподілу фінансових ресурсів (ФР) ОКІ щодо захисту від атак у разі, коли стороні захисту ОКІ не відомі фінансові можливості сторони нападу (відомо лише, що ФР нападника належать деякій нечіткій множині).
A model of resistance to attacks on critical infrastructure objects (CIO) is considered within the framework of a bilinear differential quality game of two groups of objects with several terminal surfaces in a fuzzy formulation. The novelty of the proposed model lies in the fact that the tools of bilinear differential quality games are used to solve the problem of resisting attacks on CIO. The use of this toolkit allowed us to solve the problem of protecting the CIO from attacks in the financial aspect, which involves developing an algorithm for rational distribution of CIO financial resources for protection from attacks in the case when the CIO defending party does not know exactly the financial capabilities of the attacking party, but only knows the information that the attacking party’s financial resource belongs to some fuzzy set.
|
| first_indexed | 2026-03-20T18:10:47Z |
| format | Article |
| fulltext |
© В.П. МАЛЮКОВ, І.В. МАЛЮКОВА, 2025
Міжнародний науково-технічний журнал
Проблеми керування та інформатики, 2025, № 6 59
КОНФЛІКТНО-КЕРОВАНІ ПРОЦЕСИ
ТА МЕТОДИ ПРИЙНЯТТЯ РІШЕНЬ
УДК 517.977
В.П. Малюков, І.В. Малюкова
МОДЕЛЬ ПРОТИСТОЯННЯ АТАКАМ НА ОБ’ЄКТИ
КРИТИЧНОЇ ІНФРАСТРУКТУРИ В МЕЖАХ
ДИФЕРЕНЦІАЛЬНОЇ ГРИ ЯКОСТІ ДВОХ ГРУП
ОБ’ЄКТІВ З НЕЧІТКОЮ ІНФОРМАЦІЄЮ
Малюков Володимир Павлович
Інститут кібернетики імені В.М. Глушкова НАН України, м. Київ,
htpps://orcid.org/0000-0002-7533-1555
volod.malyukov@gmail.com
Малюкова Інна Володимирівна
Рейтингове агентство «Експерт-рейтинг», м. Київ,
htpps://orcid.org/0000-0002-7207-539X
imalyukova82@gmail.com
Розглянуто модель протистояння атакам на об’єкти критичної інфраструк-
тури (ОКІ) в межах білінійної диференціальної гри якості двох груп
об’єктів з кількома термінальними поверхнями у нечіткій постановці. Но-
визна запропонованої моделі полягає в тому, що для протистояння атакам
на ОКІ застосовується інструментарій білінійних диференціальних ігор
якості, за допомогою якого можна розробити алгоритм раціонального роз-
поділу фінансових ресурсів (ФР) ОКІ щодо захисту від атак у разі, коли
стороні захисту ОКІ не відомі фінансові можливості сторони нападу (відо-
мо лише, що ФР нападника належать деякій нечіткій множині). У роботі
реалізовано білінійну диференціальну гру якості двох груп багатовимірних
об’єктів з нечіткою інформацією. Знайдено множини переваг і оптимальні
стратегії розподілу ФР агрегованого гравця-захисника для побудови сис-
теми захисту ОКІ від атак. Наведено умови, що гарантують агрегованому
гравцю-захиснику можливість забезпечити захист ОКІ із заданою досто-
вірністю. Ефективність роботи моделі підтверджена результатами обчис-
лювальних експериментів. Експерти, консультанти, аналітики та особи, які
приймають рішення, можуть застосовувати її для оптимізації витрат на за-
хист ОКІ, що суттєво підвищує ефективність захисних заходів та сприяє
зниженню ризиків втрат унаслідок можливих атак.
Ключові слова: група об’єктів, оптимальна стратегія, множина переваги,
гравець-захисник, атакуючий гравець, фінансові ресурси.
Роботу виконано за часткової підтримки проєкту №2.3/25-П Національної академії наук
України.
mailto:volod.malyukov@gmail.com
mailto:imalyukova82@gmail.com
60 ISSN 2786-6491
Вступ
У сучасних реаліях російсько-української війни, яку можна назвати війною
на виживання, крім безпосередньо бойових дій, велике значення має економіка як
основа стабільного функціонування України. Наріжним каменем економічної стій-
кості країни є роль міжнародних партнерів, які надають сьогодні колосальну фінан-
сову підтримку. Для сприяння економічній ефективності дуже важливо, щоб об’єкти
критичної інфраструктури (ОКІ) функціонували належним чином. Нагадаємо, що
ОКІ — це стратегічно важливі підприємства та установи, необхідні для функціону-
вання суспільства та економіки країни. Незапланована зупинка їхньої діяльності, ви-
ведення з ладу або повна руйнація може становити загрозу державній безпеці та при-
родному середовищу й призвести до погіршення оборонної спроможності, матеріаль-
них та фінансових збитків й навіть людських жертв. Слід зазначити, що захист ОКІ є
проблемою не лише України, а й усієї світової спільноти. Організація Об’єднаних
Націй та Рада Безпеки ООН розробляють ефективні інструменти протидії атакам на
ОКІ, які аналізуються та рекомендуються до впровадження в різних країнах Контрте-
рористичним управлінням ООН, Виконавчим директоратом Контртерористичного
комітету Ради Безпеки ООН, а також Інтерполом [1].
В Україні до ОКІ належать підприємства та установи різних форм власності
в енергетичній, хімічній, продовольчій, транспортній, фінансовій та банківській
галузях тощо. Слід зазначити, що порядок визнання об’єкта як ОКІ встановлено
Кабінетом Міністрів України та станом на 2023 рік регламентується Постановою
№ 1109 [2]. Рішення щодо такого визнання ухвалюють секторальні органи, відпо-
відальні за захист секторів чи підсекторів критичної інфраструктури, а саме —
Держспецзв’язок, МВС, Мінекономіки, Міненерго, Мінінфраструктури, Мінобо-
рони, Мінцифри, Мінфін, МОЗ, Національний банк, НСЗУ та СБУ.
Підприємства та установи поділяються на чотири категорії критичності:
1) важливі для держави загалом об’єкти, які істотно впливають на інші ОКІ;
під час порушення їхньої роботи виникає кризова ситуація державного значення;
2) життєво важливі об’єкти, порушення чи припинення роботи яких спричи-
няє кризову ситуацію регіонального значення;
3) важливі об’єкти, порушення чи припинення роботи яких призводить до
кризової ситуації місцевого значення;
4) об’єкти, порушення роботи чи зупинка яких спричиняє кризову ситуацію
локального значення.
Залежно від категорії критичності визначається ступінь забезпечення безпеки
ОКІ. Гарантування безпеки ОКІ значною мірою залежить від фінансування інструмен-
тів захисту цих об’єктів. Для ефективного запобігання атакам на ОКІ потрібні страте-
гії, в яких враховуються як технологічні, так і фінансові аспекти. Для цього пропону-
ється ігровий підхід, що дає змогу моделювати взаємодію між нападниками та захис-
никами з урахуванням багатофакторності та складності реальних загроз. Зауважимо,
що і сторона захисту, і сторона нападу за наявності певних фінансових ресурсів (ФР)
можуть витрачати їх на реалізацію власних стратегій захисту та нападу відповідно.
Визначення цих стратегій є метою білінійної диференціальної гри якості [3], яка роз-
глянута у роботі для розв’язання проблем захисту ОКІ від атак. Зазначимо, що в ме-
жах теорії білінійних диференціальних ігор якості адекватно описуються конфліктні
ситуації, зумовлені проблемою захисту ОКІ, в яких сторони (гравці) мають свої стра-
тегії та ФР для досягнення власних цілей в умовах невизначеності та взаємодії з ін-
шою стороною. У цьому разі стратегія розподілу ФР є основним елементом для обох
сторін і зумовлює білінійну динаміку взаємодії гравців. Слід зазначити, що й захис-
ник ОКІ, й нападник на ОКІ можуть інвестувати ФР у різні технології та заходи для
досягнення своїх цілей, що потребує витрат ФР і є складовою стратегій гравців.
Міжнародний науково-технічний журнал
Проблеми керування та інформатики, 2025, № 6 61
Ці складні стратегії вимагають значних знань та координації у сфері фінансів,
що зумовлює застосування апарату теорії білінійних диференціальних ігор якості
для розв’язання проблеми захисту ОКІ.
Отже, застосування ФР для реалізації стратегій захисту та нападу робить та-
кий підхід релевантним і корисним для аналізу та розробки систем захисту ОКІ,
що й викликало інтерес до цієї тематики.
1. Огляд та аналіз літератури
Як відомо, теорія ігор неодноразово у практичному аспекті застосовувала-
ся, зокрема, для розв’язання проблеми захисту ОКІ. Щодо визначення стратегій
поведінки сторін конфлікту, за допомогою ігрових моделей було знайдено раці-
ональні практичні рішення, що сприяло прогнозуванню можливих наслідків
конфлікту. Є багато прикладів ефективного застосування методів теорії ігор.
Так, у [4] розглядається теорія ігор щодо адаптивного захисту кіберпростору.
Для знаходження оптимальної стратегії пропонується модель з інформацією про
нападників та захисників. Розглядається проблема вибору розташування хибних
цілей (об’єктів) і пропонуються методи машинного навчання для аналізу інфор-
мації про попередні атаки. За результатами цього аналізу обрано оптимальне
місце їхнього розташування, що підвищило ефективність технології захисту
кіберпростору.
У роботі [5] показано, що матричні ігри є ефективним засобом захисту
бездротових Wi-Fi-мереж. Результативне застосування ігрової моделі для га-
рантування безпеки міжнародного аеропорту Лос-Анджелеса продемонстрова-
но в роботі [6]. У [7–10] ілюструється ефективність ігрових підходів для проти-
дії цільовим атакам. Описаний у роботах [11–24] інструментарій теорії ігор
дає змогу знизити ризики та зменшити збитки під час цільових атак.
Усе це наочно підтверджує той незаперечний факт, що методи теорії ігор
дуже ефективні у разі виконання практичних завдань у різних сферах діяль-
ності.
Проведений аналіз показав, що проблема захисту ОКІ ще недостатньо ви-
вчена, особливо з урахуванням динаміки взаємодії, багатофакторності процесу
та неповноти інформації. Тому в роботі пропонується новий підхід, який ґрун-
тується на інструментарії білінійних диференціальних ігор якості з нечіткою
інформацією.
2. Мета і задача дослідження
Метою роботи є розвиток математичних моделей для опису фінансових ас-
пектів підтримки прийнятих рішень під час протистояння атакам на ОКІ, в яких
беруть участь різні групи гравців, що виконують різнопланові задачі захисту
ОКІ та атаки на них.
У процесі дослідження розв’язано такі задачі.
1. Розробка на базі теорії ігор (білінійної диференціальної гри якості двох
груп об’єктів) моделі для пошуку оптимальних стратегій гравців (сторін захисту
ОКІ та тих, що атакують), коли бракує чіткої інформації про ФР протилежної
сторони.
2. Проведення обчислювальних експериментів для пошуку оптимальних
стратегій сторін, які ворогують, що сприяє аналізу ситуації з протидією стороні,
яка атакує ОКІ.
62 ISSN 2786-6491
3. Багатофакторна модель розподілу фінансових ресурсів для протистояння
атакам на об’єкти критичної інфраструктури в межах білінійної
диференціальної гри якості двох груп об’єктів з нечіткою інформацією
Модель ґрунтується на аналізі можливостей фінансування групою або група-
ми інвесторів (далі застосовуємо термін, прийнятий в теорії ігор, — гравці)
для протидії атакам на ОКІ, що проводяться нападниками за наявності нечіткої
інформації щодо ФР того, хто атакує.
Теорія ігор дає змогу формалізувати взаємодію між стороною протидії ата-
кам на ОКІ та стороною, що атакує. Це особливо важливо для ОКІ, порушення
роботи яких може призвести до значних наслідків. Задача розв’язується з ураху-
ванням багатофакторності, зумовленої множинністю можливих технологічних
стратегій (ТехСт) гравців та припущенням щодо нечіткості інформації. Модель
також розглядається в роботах [3, 23]. Запропонований підхід базується на роз-
в’язках білінійних диференціальних ігор якості двох груп об’єктів з кількома
термінальними поверхнями.
3.1. Постановка задачі. Є дві групи гравців, що прагнуть профінансувати
проєкти, пов’язані з наміром, з одного боку, протистояти атакам на ОКІ (пер-
ша група гравців), а з другого — атакувати ОКІ (друга група гравців). Кожна
група діє як єдине ціле. Нехай першу групу представляє агрегований гравець-
захисник, а, відповідно, другу — агрегований гравець-нападник. Вважається,
що гравець першої групи бере участь у протистоянні атакам на ОКІ,
а другої — прагне завдати шкоди стороні захисту ОKІ за допомогою атаки.
Передбачається, що є N учасників першої групи (сторони захисту ОKІ) та K
учасників другої (сторони атаки на ОKІ). Кожен учасник першої групи (гра-
вець-захисник) має ТехСт, наприклад, інвестування в засоби виявлення атак,
сегментацію контролю доступу, засоби ідентифікації вразливостей для ОКІ,
розробку та тестування планів аварійного відновлення, проведення тренінгів
персоналу тощо. Кожен учасник другої групи (гравець-нападник) також має
ТехСт, зокрема такі, які пов’язані з інвестуванням у розробку та впроваджен-
ня складних форм атаки, в інфраструктурні атаки з метою виведення з ладу
ОКІ та ін.
Стратегії учасників груп складаються з їхніх спільних стратегій.
Кожен гравець-захисник протистоїть усім гравцям-нападникам і навпаки.
Атаки на ОКІ часто передбачають комплексні дії, що стосуються різних аспек-
тів системи. Нападники можуть застосовувати різні методи та інструменти
за допомогою координування своїх дій для досягнення спільної мети. Захис-
ники й собі мають бути готовими реагувати на всі можливі вектори атак. Це
означає, що кожен учасник команди захисту повинен враховувати всі потен-
ційні загрози та вживати заходів проти всіх можливих загроз від тих, що ата-
кують.
У групі нападників можуть бути фахівці у різних галузях, і всі вони коорди-
нують свої дії для ефективного проведення атаки. Команда захисту також діє спі-
льно, координуючи свої зусилля для запобігання атакам і мінімізації збитків.
Кожна атака може бути унікальною, в ній можуть застосовуватися різні підходи,
тому кожен захисник має бути готовим протистояти будь-кому, хто атакує. Це по-
требує адаптивності та готовності до швидкого реагування. За наявності нечіткої
інформації про ресурси та стратегії противника захисники мають пристосовувати-
ся до зміни умов та швидко реагувати на всі можливі загрози.
Нехай у системі управління ФР із забезпечення захисту ОКІ, яка встановила-
ся, m-й гравець-нападник ( 1,..., )m K= застосував свою i-ту ТехСт, що завдає
шкоди гравцям-захисникам у розмірі m
i ( 1,..., ).i N=
Міжнародний науково-технічний журнал
Проблеми керування та інформатики, 2025, № 6 63
Далі, нехай у системі управління фінансами із забезпечення захисту ОКІ, яка
встановилася, l-й гравець-захисник застосував свою j-ту ТехСт, що приносить
«винагороду» його групі (певною мірою це рівнозначно заподіянню шкоди на-
падникам) у розмірі
j
l
( 1,..., ; 1,..., ).l K j N= =
Позначимо 1 / ,
jml m
ij i l
s =
2 / .
jlm m
ij iis = Якщо 0m
i = для якогось i або m чи
0
j
l
= для якогось j або ,l то такі ТехСт не розглядаються. Позначимо 1
mlS
матрицю, що складається з елементів 1 .mlijs Кількість рядків відповідає числу
ТехСт N гравця ,m що атакує ОКІ. Номери рядків відповідають ТехСт гравця-
нападника. Як 2
lmS позначимо матрицю 2 ,lmijs рядки якої відповідають ТехСт гра-
вця-захисника ОКІ. Стовпці відповідають ТехСт гравця-нападника ОКІ. Тоді
lm
ijs
2
є елементами j-го рядка та i-го стовпця. Як
*
1S та
*
2S позначимо матриці, що скла-
даються відповідно з матриць 1
mlS та 2
mlS ( 1,..., ; 1,..., ):m N l K= =
11 1 11 1
1 1 2 2
21 2 21 2
* *1 1 2 2
1 2
1 1
1 1 2 1
, .
................. .................
K N
K N
N NK K KN
S S S S
S S S S
S S
S S S S
= =
Матриці 1
mlS та 2
lmS — аналоги так званих матриць дохідності, кожен еле-
мент яких визначає (наприклад, для матриці 1 ),
mlS який розмір збитків від за-
стосування ТехСт m-го гравця-нападника, компенсується одиницею доходу
від застосування ТехСт l-го гравця-захисника і навпаки. Це дає змогу сформува-
ти динаміку взаємодії сторін-супротивників під час аналізу ФР гравців, що ата-
кують ОКІ.
У момент часу 0t = в агрегованого гравця-захисника є набір (0)h =
1( (0), , (0)),Kh h= (0) ,KNh + який складається з векторів (0) .Nih + Ці векто-
ри (0)ih утворені з N-компонент, які характеризують ФР, витрачені на відповід-
ний засіб захисту від атаки на ОКІ.
Взаємодія відбувається в такий спосіб. Гравець-захисник, у якого на момент
часу [0, )t + є ФР ( ) ,KNh t + перетворює їх на величину 1 ( ).G h t Тут 1G —
матриця перетворення ФР гравця-захисника порядку KN з додатними елемента-
ми ( 1G — аналог темпу зростання в одновимірному випадку). Матриця 1G скла-
дається з 1
j
G — матриць перетворення ФР j-го гравця-захисника порядку N
за успішної реалізації його можливостей у разі забезпечення його захисту ОКІ
з урахуванням багатофакторності ( 1, , ),j K= тобто
1
1
2
1
1
1
0 0
0 0
.
..................
0 0 K
G
G
G
G
=
64 ISSN 2786-6491
Потім гравець-захисник визначає свої витрати 1( ) ( )U t G h t за допомогою
вибору елементів ( ): 0 ( ) 1, 1, , .i iu t u t i KN = Це елементи діагональної матри-
ці ( )U t порядку ,K N які задають значення ФР для фінансування ТехСт гравця-
захисника. Величина ( )U t сформована з діагональних матриць 1( ), ,U t ( ),KU t
які складаються з елементів ( ) : 0 ( ) 1, 1, , ,i iu t u t i N = що задають значення
ФР для фінансування ТехСт гравців-захисників, тобто
1
2
( ) 0 0
0 ( ) 0
( ) .
..................................
0 0 ( )K
U t
U t
U t
U t
=
Нехай
1
0, 1
KN
j j
j=
= ( 1, , )j KN= — елементи діагональної матриці поряд-
ку .KN Ця матриця характеризує «структуру» витрат (збитків) гравця-нападника.
Елемент j — це частка j-ї величини набору доходів гравця-захисника, яка пока-
зує трансформацію цього набору в j-ту компоненту величини набору витрат (збит-
ків) гравця-нападника: якщо 1( , , )KNh h — набір доходів гравця-захисника, то на
j-ту компоненту величини набору витрат гравця-нападника буде «перетворювати-
ся» набір доходів гравця-захисника, що дорівнює 1( , , ).j KNh h
Як j ( 1, , )j KN= позначимо величини
1
0, 1,
KN
j j
j=
= що утворюють
діагональну матрицю порядку KN з діагональними елементами .j Матриця
характеризує «структуру» набору доходів гравця-захисника. Елемент j — це
частка j-ї величини набору витрат гравця-нападника; матриця демонструє транс-
формацію цього набору в j-ту компоненту величини набору доходів гравця-за-
хисника, тобто, якщо 1( , , )KNf f — набір витрат гравця-нападника, на j-ту ком-
поненту величини набору доходів гравця-захисника буде «перетворюватися» набір
витрат гравця-нападника, що дорівнює 1( , , ).j KNf f
Зауваження. Якщо є набір доходів 1( , , )KNh h h= гравця-захисника, то
після виконання операції
*
1S отримаємо KN -вимірний вектор, який, імовірно,
означає набір витрат гравця-нападника. Однак насправді це дає змогу визначити
лише одну компоненту цього KN -вимірного вектора (гравця-нападника), тому що
весь вектор 1( , , )KNh h h= «витрачено» на одну лише цю компоненту. Для ін-
ших компонент набору витрат гравця-нападника більше немає набору доходів
гравця-захисника, який був би «еквівалентним» цій компоненті гравця-нападника.
Весь набір доходів гравця-захисника витрачений на те, щоб зрівнятися за ефек-
тивністю з однією компонентою набору витрат гравця-нападника. Тому необхідно
розбити набір доходів на KN частин, щоб «зрівнювати» ефективність наборів ви-
трат гравця-нападника за всіма його компонентами. Це виконується після введен-
ня набору j ( 1, , ) :j KN=
1
0, 1.
KN
j j
j=
= Зазначимо, що вибирати ці кое-
фіцієнти можна й іншими способами, необов’язково так, як описано вище.
Міжнародний науково-технічний журнал
Проблеми керування та інформатики, 2025, № 6 65
Те саме стосується й витрат гравця-нападника. З урахуванням позначень та за-
уважень отримаємо, що витрати 1( ) ( )U t G h t гравця-захисника дають змогу
компенсувати 1 1( ) ( )S U t G h t — втрати від дій гравця-нападника. Тут 1S —
матриця, що дорівнює
*
1 1 .S S=
Водночас передбачається, що під час взаємодії гравців виникає ситуація, коли
гравець-захисник у момент часу 0t = не знає точного стану (0) int ,KNf + але
знає, що стан гравця-нападника належить нечіткій множині { , ( )}.m Тут ,KN
+
( )m — функція належності стану f
множині , ( ) [0,1]m f для .f
Гравець-нападник у момент часу [0, )t + має набір ( )f t =
1( ( ), , ( )),Nf t f t
= ( ) ,KNf t
+ що складається з векторів ( ),if t
які утворю-
ються з K-компонент, котрі характеризують ФР, витрачені на відповідний засіб
атаки на ОКІ. Гравець-нападник, який на момент часу [0, )t + має ФР
( ) ,KNf t
+ перетворює їх на величину 2 ( ).G f t Тут 2G — матриця пере-
творення ФР гравця-нападника порядку KN з додатними елементами ( 2G —
аналог темпу зростання в одновимірному випадку). Матриця 2G складається
з 2
j
G — матриць перетворення ФР j-го гравця-нападника ( 1, , );j N= 2
j
G — це
матриці другої групи порядку N. Тут
1
2
2
2
2
2
0 0
0 0
.
.....................
0 0 N
G
G
G
G
=
Потім гравець-нападник визначає величину своїх витрат 2( ) ( )V t G f t
за допомогою вибору елементів ( ) : 0 ( ) 1, 1, , .i iv t v t i KN = Це елементи діа-
гональної матриці ( )V t порядку ,KN які задають розмір інвестиції в ТехСт гра-
вця-нападника. Матриця ( )V t сформована з діагональних матриць 1( ), ,V t
( ),NV t які складаються з елементів ( ) : 0 ( ) 1, 1, , ,i iv t v t i K = що задають зна-
чення інвестиції в ТехСт гравців-нападників, тобто
1
2
( ) 0 0
0 ( ) 0
( ) .
..................................
0 0 ( )N
V t
V t
V t
V t
=
Витрати 2( ) ( )V t G f t гравця-нападника дадуть змогу гравцю-захиснику
компенсувати втрати 2 2( ) ( )S V t G f t від дій того, хто атакує. Тут
*
2 2.S S=
Отже, для ФР гравців у момент часу [0, )t + виконуються співвідношення
1 1 2 2( ) / ( ) ( ) ( ) ( ) ( ) ( );dh t dt h t G h t U t G h t S V t G f t= − + − −
2 2 1 1( ) / ( ) ( ) ( ) ( ) ( ) ( ).df t dt f t G f t V t G f t S U t G h t = − + − −
66 ISSN 2786-6491
Можливі такі варіанти з достовірністю, не меншою за 0 0(0 1):p p
0( ( ), ( )) ;h t f t S (1)
0( ( ), ( )) ;h t f t F (2)
0( ( ), ( )) ;h t f t D (3)
0( ( ), ( )) ,h t f t H (4)
де
2
0
1
{( , ) : ( , ) , 0, 0};
KN
KN
i
i
S h f h f h f
=
= =
2 2
0 0
1
{( , ) : ( , ) , 0, 0}; int ;
KN
KN KN
i
i
F h f h f f h H +
=
= = =
2 2
0
1 1
{( , ) : ( , ) , 0} {( , ) : ( , ) , 0} .
KN KN
KN KN
i i
i i
D h f h f h h f h f f
= =
= = =
Якщо виконано умову (1), то вважаємо, що процедура взаємодії сторін-су-
противників під час атаки на ОКІ завершена. У гравця-нападника не вистачило
ФР для завдання шкоди гравцю-захиснику, принаймні однієї з його ТехСт, яку
гравець-нападник планував застосувати з достовірністю, що не перевищує 0.p
У разі виконання умови (2) процедура взаємодії сторін-супротивників під
час атаки на ОКІ завершена. У гравця-захисника не вистачило ФР для протидії
завданню шкоди гравцем-нападником. Це справедливо принаймні для однієї
з його ТехСт, яку захисник планував застосувати з достовірністю, що не пере-
вищує 0.p
Умова (3) означає, що у гравців не вистачило ФР із достовірністю, що не пе-
ревищує 0 ,p для продовження взаємодії принаймні за однією з їхніх ТехСт, тому
взаємодія завершена.
Умова (4) означає, що взаємодія сторін продовжується.
Проблему, що розглядається в роботі, розв’язано в межах схеми позиційної
диференціальної гри [3, 23, 24]. Розв’язання задачі за допомогою цієї схеми
з погляду гравця-захисника полягає у знаходженні його множин «переваги» 1.
Також під час гри виявлено його оптимальні стратегії ( ).U
Аналогічно ставиться задача з погляду гравця-нападника.
Перший гравець з погляду гравця-захисника вважається захисником,
а другий — нападником. У задачі з погляду гравця-нападника другий гравець,
як і раніше, вважається нападником, а перший — захисником.
Процедура взаємодії гравців за допомогою системи диференціальних рів-
нянь генерує у кожний момент часу t сукупність пар нечітких множин
{ , ( )} { , ( )},t t t tH n m які відображають процес переходу від початкових станів
гравців ( (0), (0))h f до наступних у разі застосування гравцями керівних впливів.
Міжнародний науково-технічний журнал
Проблеми керування та інформатики, 2025, № 6 67
Вважаємо, що першому гравцю в кожний момент [0, )t + відомі його стани
( )h для .t Водночас виконуються такі умови: ( ) 0,h якщо достовірність
таких станів — 0( ( )) ,n h p та ( ) ,KNh + якщо 0( ( )) .n h p Крім того,
відомі величини реалізацій ТехСт першого гравця ( )( ),U t що виділяються
для взаємодії з другим гравцем. Нехай функцію ( ) :F X + → задано умовою
( ) {sup ( ) : , }.KNF x m y y x x += Позначимо як множину таких функцій,
а * [0, )T = + — часовий інтервал.
Означення. Чиста стратегія ( , , )U = першого гравця — це набір таких
функцій ( , , ) : [0,1] ( 1, , )KN
iu T i n
+= → = , що ( , , ) [0,1]iu t h F ( ,t T
,KNh + ).F
Другий гравець обирає стратегію ( )V на основі будь-якої інформації.
Перший гравець шукає початкові стани, за яких він може вибрати страте-
гію *( ),U що забезпечує виконання умови (2) у момент часу .t Ця стратегія
також запобігає виконанню умов (3) та (4) другим гравцем у попередні мо-
менти.
Такі стани називаються множиною переваги першого гравця, а стратегії
з цими властивостями — оптимальними. Мета першого гравця — знайти мно-
жини переваги 1 та його оптимальні стратегії *( )U до виконання умови (2).
Проблема відповідає задачі прийняття рішень в умовах нечіткої інформації та
є білінійною диференціальною грою якості двох груп об’єктів з кількома тер-
мінальними поверхнями. Знаходження множини переваги та оптимальних
стратегій залежить від множин параметрів. Для опису множини переваги
першого гравця необхідно ввести низку позначень та величин. Нехай 0( )C p =
0{ (0) : ( (0)) }.c F c p=
Розглянемо для будь-яких векторів KNx + і KNx відповідно множи-
ни { : , }xL z z lx l += = та 0 0( , ) ( ) .xQ x p C p L= Позначимо 0( , )x p =
* *
0inf{ : ( , )};Q x p= 0 0 0 0( ) { ( ) : ( ) ( , )}.KNp p x p x p+ = =
Наведемо умови, за яких можна знайти розв’язок гри, тобто знайдемо
множину «переваги» 1 та оптимальні стратегії *( )U гравця-захисника. Так,
наприклад, він має визначити такі початкові стани та стратегії, які нададуть
йому можливість ефективно протистояти атакам на ОКІ з урахуванням сво-
їх ФР.
Отже, множина переваг — це всі початкові стани, в яких розподіл ФР
може бути різним, а оптимальні стратегії — це конкретні способи розподілу
ресурсів, які максимізують ефективність захисту. Розв’язання задачі допомо-
же прийняти обґрунтовані рішення щодо розподілу ФР для захисту ОКІ від
атак з урахуванням можливих дій сторони, що атакує, та нечіткої інформаці ї
про її ресурси.
3.2. Розв’язання задачі. Цей процес залежить від співвідношення парамет-
рів, що визначають процедуру протистояння гравця-захисника та гравця-на-
падника.
68 ISSN 2786-6491
Випадок 1. 1 1 2 2,S G S G 2 1 1 1,G S S G 2 0,S 2 2 1S G S — діагональна мат-
риця,
0,5
2 2
1 1 1 1 1 1
2 2 1 2 2
2 2
1
( )
( ) ( )
max( , ),
( ) ( )
( )
KN
i
n
i iKN
i i
ij
j
S G
S G S G
S G S G
S G
=
=
+ +
+ +
2 2 2 2 1
2 2 2 2 2
1 1
( ) ( )
max , .
( ) ( ) ( )
ij ii
i iKN KNj
ij ij ij
j j
S G S G S
S G S S G
= =
= =
Випадок 2. Розглянемо інші можливі варіанти співвідношення параметрів
взаємодії гравців. Випадок 1 характеризує ситуацію, коли гравець-захисник може
досягти своєї мети за умови, що початкові стани гравців належать його множині
переваги. Гравець-нападник за такого співвідношення параметрів гри не може до-
сягти мети. У випадку 2 можливі різні варіанти, зокрема такі, коли у гравців мно-
жин переваги може й не бути. Зазначимо, що наведені умови випадку 1 є достат-
німи, але не необхідними. Позначимо
,
2
1 0 0 1 1,
11 1
( (0), ( )) : 1, , [ ( )] ( ) (0) ,
( )
i KN
KN
i ij ji
j
G
V h q i KN q S G h
S G
+
=
= =
2 2 0
2 1
0
2 2
1
( ) ( ( ))
( (0), ( )) : 1, , ( ) (0) .
( )
KN
i
KN
i i KN
ij
j
S G q
V h q i KN q h
S G
=
+
=
= =
Тут
,
2
* ,
1 1
( ) ,
( )
i
i i
G
q
S G
= де
,
2
iG
— сума елементів i-го рядка матриці 2;G
,
1 1( )iS G — сума елементів i-го рядка матриці 1 1;S G
*
1 1 1 .V V =
Якщо виконуються умови випадку 1, знаходиться множина переваги 1
гравця-захисника та його оптимальна стратегія: ( , ) : ,KN KN KNU
+ + + →
*( , )U h E = — одинична матриця порядку KN для 1( , ) ,h а в іншому разі вони
не визначені.
Побудова множини переваги та оптимальних стратегій гравця-захисника та
гравця-нападника у випадку 2 відбувається аналогічно.
Отже, знайдено розв’язок диференціальної гри для багатовимірних змінних
та нечіткої інформації в явному вигляді. Отримані дані дають можливість прогно-
зувати результат протистояння на практиці, якщо бракує чіткої інформації про
фінансовий стан ОКІ.
3.3. Приклад знаходження узгодженого вибору гравцями стратегій. Як
уже зазначалося, успішність взаємодії кожної групи залежить від узгодженості дій
їхніх учасників, яку ще можна назвати їхньою схильністю до кооперації. Наведе-
мо приклад, у якому продемонстровано, що узгодженість дій, на відміну від не-
узгодженості, приводить групу до бажаного результату. Нехай виконуються такі
Міжнародний науково-технічний журнал
Проблеми керування та інформатики, 2025, № 6 69
умови. Першу групу утворюють два учасники, стан яких задано двовимірним
вектором ФР 1 2( ( ), ( )),h t h t а другу — гравець, який керує одновимірним векто-
ром ФР ( ).t
Динамічну систему задано так:
1
1 1 1
( )
( ) (1 ( )) ( ) 2 ( ) ( ),
dh t
h t u t h t v t t
dt
= − + − −
2
2 2 2
( )
( ) (1 ( )) ( ) 2 ( ) ( ),
dh t
h t u t h t v t t
dt
= − + − −
1 1 2 2
( )
( ) (1 ( )) 2 ( ) ( ) ( ) ( ) ( ).
d t
t v t t u t h t u t h t
dt
= − + − − −
Множина 1 має вигляд
3 0,5
1 1 2 1 2{( (0), (0), (0)) int : (0) ( (0) (0)) }.h h h h+ =
Оптимальну стратегію ( )u задано так:
1 2 1
1 2
1 2 1
1, ( (0), (0), (0)) ,
( (0), (0), (0))
0, ( (0), (0), (0)) .
h h
u h h
h h
=
Знайдений розв’язок відповідає узгодженому (кооперативному) вибору
гравцями власних стратегій. У разі неузгодженого вибору (некооперативного)
отримаємо такі множини переваги першого та другого учасників групи. Учас-
ники першої групи — це гравці з групи захисників ОКІ. Позначимо 1 1( )
множину переваги першого, а 1 2( ) — множину переваги другого учасника
першої групи:
3 0,5
1 1 1 2 1 2 1( ) {( (0), (0), (0)) int : (0) ( (0) (0)) , (0) 0,5 (0)},h h h h h+ =
3 0,5
1 2 1 2 1 2 2( ) {( (0), (0), (0)) int : (0) ( (0) (0)) , (0) 0,5 (0)}.h h h h h+ =
Множину переваги першої групи 1( ), якщо дії її учасників не узгоджені,
задано так: 1 1 1 1 2( ) ( ) ( ) . =
Оптимальні стратегії такі:
1 2 1opt
1 2
1 2 1
1, ( (0), (0), (0)) ( ) ,
( (0), (0), (0)) 1, 2.
0, ( (0), (0), (0)) ( ) ,
i
i
i
h h
u h h i
h h
= =
Отже, маємо 1 1( ) . Тоді, якщо початкові стани учасників груп такі:
1 2( (0), (0), (0)) (1,1, 0,75),h h = то учасники першої групи за узгодженого вибору
стратегій виконають умову (2) не пізніше, ніж за час (ln 7 ln 4) 4,t = − у разі за-
стосування ними оптимальних стратегій. Якщо учасники групи не діятимуть
узгоджено, вони не зможуть виконати умову (2) за будь-якого t за таких початко-
вих станів.
Наведений приклад ілюструє важливість кооперації групи.
70 ISSN 2786-6491
4. Обчислювальні експерименти з пошуку оптимальних стратегій сторін,
що протидіють і мають певні фінансові ресурси, з метою захисту об’єктів
критичної інфраструктури та атаки на них
Модель, викладена у роботі, реалізована як програмний модуль. Мета обчис-
лювального експерименту полягає у пошуку оптимальних стратегій сторін, що
протидіють і мають певні ФР, з метою захисту та атаки. Такий підхід дає змогу
аналізувати ситуацію протистояння сторонам, які атакують ОКІ. План обчислю-
вального експерименту передбачає такі етапи: 1) ініціалізація параметрів гри —
визначення початкових умов та параметрів для кожної сторони, включно з обся-
гом доступних ФР на реалізацію стратегії сторін; 2) моделювання стратегій ата-
ки — розробка сценаріїв атак на ОКІ з різними рівнями фінансових вкладень сто-
рони, що атакує; 3) оцінка стратегій захисту — аналіз ефективності різних страте-
гій захисту за різних обсягів доступних ФР; 4) оптимізація стратегій — пошук
оптимальних стратегій для обох сторін з урахуванням динаміки взаємодії та не-
чіткості інформації; 5) інтерпретація результатів експерименту та визначення
основних факторів, що впливають на успішність захисту й атаки.
5. Аналіз результатів обчислювального експерименту
Проаналізуємо результати конфлікту між двома групами. Спочатку розгля-
немо узгоджений вибір стратегій учасників першої групи (випадок 3),а потім —
неузгоджений (випадок 4).
Випадок 3. Узгоджений вибір учасників першої групи. Загальна множина
переваги учасників першої групи така:
3 0,5
1 1 2 1 2{( (0), (0), (0)) int : (0) ( (0) (0)) }.h h h h+ =
Випадок 4. Неузгоджений вибір учасників першої групи. Множина пере-
ваги першого учасника першої групи така:
3 0,5
1 1 1 2 1 2 1( ) {( (0), (0), (0)) int : (0) ( (0) (0)) , (0) 0,5 (0)}.h h h h h+ =
У цьому разі кожен гравець-захисник діє за власним планом або бачен-
ням, що може призвести до неповного або неефективного захисту. Відповідно,
заходи, до яких вдаються різні учасники, можуть конфліктувати між собою
або бути надмірними, що може знизити загальну ефективність захисту. Фінан-
сові та технічні ресурси можуть бути розподілені непродуктивно, оскільки не-
має загальної координації, що може призвести до недостатнього захисту кри-
тично важливих ділянок ОКІ. У разі атаки може не бути скоординованої від-
повіді, що ускладнить своєчасне та ефективне реагування на загрози.
Множина переваги другого учасника першої групи така:
3 0,5
1 2 1 2 1 2 2( ) {( (0), (0), (0)) int : (0) ( (0) (0)) , (0) 0,5 (0)}.h h h h h+ =
Обчислювальний експеримент наочно ілюструє важливість узгодженого
(кооперативного) вибору учасниками групи під час розв’язання проблеми захисту
ОКІ від атак. Ігнорування можливості узгодженого вибору може призвести
до серйозних втрат щодо ОКІ. Крім того, як показано, неузгоджений учасниками
групи вибір може викликати ситуацію, коли група не матиме змоги отримати ба-
жаний результат, і цю можливість буде втрачено.
Міжнародний науково-технічний журнал
Проблеми керування та інформатики, 2025, № 6 71
Висновок
Запропоновано модель диференціальної гри якості двох груп об’єктів (захис-
ників ОКІ та нападників на ОКІ) для пошуку оптимальних стратегій гравців
в умовах нечіткої інформації щодо ФР протилежної сторони. Модель дає змогу
групам гравців оцінити ефективність аналізованих стратегій щодо розподілу ная-
вних ФР для реалізації певних ТехСт, які можуть привести до виграшу. Водночас
гравці керують динамічною системою у багатовимірних просторах ТехСт атак на
ОКІ та їх захисту. Наведені у статті результати та математичні викладки ґрунту-
ються на розв’язку білінійної диференціальної гри якості двох груп об’єктів
із кількома термінальними поверхнями. На відміну від наявних рішень та близь-
ких за концептуальною спрямованістю досліджень, у статті вперше розглянуто
новий клас білінійних диференціальних ігор двох груп об’єктів з нечіткою інфор-
мацією. Запропонований підхід та отримане рішення для пошуку множин переваг
гравців дає змогу коректно та адекватно описувати процеси витрат на захист ОКІ
з урахуванням багатофакторності та нечіткості інформації у постановці задачі.
Проведені обчислювальні експерименти для пошуку множин переваг гравців
та їхніх оптимальних фінансових стратегій під час аналізу стратегій розподілу ФР
для захисту ОКІ або атак на них.
V. Malyukov, I. Malyukova
MODEL OF RESISTANCE TO ATTACKS
ON CRITICAL INFRASTRUCTURE OBJECTS
WITHIN THE FRAMEWORK OF A DIFFERENTIAL
QUALITY GAME OF TWO GROUPS OF OBJECTS
WITH FUZZY INFORMATION
Volodimir Malyukov
V.M. Glushkov Institute of Cybernetics of NAS of Ukraine, Kyiv,
volod.malyukov@gmail.com
Inna Malyukova
Rating agency «Expert-rating», Kyiv,
imalyukova82@gmail.com
A model of resistance to attacks on critical infrastructure objects (CIO) is con-
sidered within the framework of a bilinear differential quality game of two
groups of objects with several terminal surfaces in a fuzzy formulation.
The novelty of the proposed model lies in the fact that the tools of bilinear dif-
ferential quality games are used to solve the problem of resisting attacks
on CIO. The use of this toolkit allowed us to solve the problem of protecting
the CIO from attacks in the financial aspect, which involves developing an al-
gorithm for rational distribution of CIO financial resources for protection from
attacks in the case when the CIO defending party does not know exactly
the financial capabilities of the attacking party, but only knows the information
that the attacking party’s financial resource belongs to some fuzzy set. The paper
presents a solution to the bilinear differential quality game of two groups of mul-
tidimensional objects with fuzzy information. The advantages and optimal strat-
egies for distributing the financial resources of the aggregated player-defender to
build a system for protecting the CIO from attacks are found. The paper pre-
sents the necessary conditions that guarantee that the aggregated player-
defender can protect the critical infrastructure with a given reliability. The
mailto:volod.malyukov@gmail.com
mailto:imalyukova82@gmail.com
72 ISSN 2786-6491
results of computational experiments confirmed the effectiveness of the
model. Experts, consultants, analysts; decision-makers can use this model to
optimize the costs of protecting the critical infrastructure, which significantly in-
creases the effectiveness of protective measures and helps reduce the risks of
losses from possible attacks.
Keywords: group of objects, optimal strategy, set of benefits, defensive player,
attacking player, financial resources.
ПОСИЛАННЯ
1. Разработка системы защиты критически важной инфраструктуры на Украине. Националь-
ный институт стратегических исследований. Украина. 2017. http://en.niss.gov.ua/content/
articles/files/niss EnglCollection druk-24cce.pdf
2. Постанова Кабінету Міністрів України від 09.10.2020 № 1109 «Деякі питання об’єктів
критичної інфраструктури».
3. Development of a model for choosing strategies for investing in information security / V. Lakhno,
V. Malyukov, B. Akhmetov, D. Kasatkin, L. Plyska. Eastern-European Journal of Enterprise
Technologies. 2021. Vol. 2, N 3 (110). P. 43–51.
4. Game theory for adaptive defensive cyber deception / K. Ferguson-Walter, S. Fugate, J. Mauger,
M. Major. Hot Topics in the Science of Security Symposium (HotSoS), April 1–3. 2019. USA,
Nashville. New York : ACM, 2019. 8 p. DOI: https://doi.org/10.1145/3314058.3314063
5. Антипов И.Е., Василенко Т.А., Вовченко В.С. Применение теории игр для защиты
беспроводных WI-FI-сетей. Радиотехника. 2013. Вып. 173. С. 204–207.
6. Deployed ARMOR protection: the application of a game-theoretic model for security at the Los
Angeles International airport / J. Pita, M. Jain, J. Marecki, F. Ord’o˜nez, C. Portway, M. Tambe,
C. Western, P. Paruchuri, S. Kraus. Proceedings of the 7th International Joint Conference on
Autonomous Agents and Multyagent Systems: Industrial Track, AAMAS’08. SC, Richland :
International Foundation for Autonomous Agents and Multiagent Systems, 2008. P. 125–132.
7. Musman S., Turner A. A game theoretic approach to cyber security risk management. The
Journal of Defense Modeling and Simulation. 2017. Vol. 15, N 2. P. 127–146. DOI:
https://doi.org/10.1177/1548512917699724
8. Decision support approaches for cyber security investment / A. Fielder, E. Panaousis,
P. Malacaria, C. Hankin, F. Smeraldi. Decision support systems. 2016. Vol. 86. P. 13–23. DOI:
https://doi.org/10.1016/j.dss.2016.02.012
9. Stackelberg vs. Nash in security games: an extended investigation of interchangeability,
equivalence, and uniqueness / D. Korzhyk, Z. Yin, C. Kiekintveld, V. Conitzer, M. Tambe.
Journal of Artificial Intelligence Research. 2011. Vol. 41. P. 297–327.
10. A survey of game theoretic methods for cyber security / Y. Wang, Y. Wang, J. Liu, Z. Huang,
P. Xie. IEEE First International Conference on Data Science in Cyberspace (DSC). China,
Changsha : IEEE, 2016. P. 631–636. DOI: https://doi.org/10.1109/DSC.2016.90
11. Zhu Q., Rass S. On multi-phase and multi-stage game-theoretic modeling of advanced persistent
threats. IEEE Access. 2018. Vol. 6. P. 13958–13971. DOI: https://doi.org/10.1109/ACCESS.
2018.2814481
12. Detection and mitigation of attacks on transportation networks as a multi-stage security game /
A. Laszka, W. Abbas, Y. Vorobeychik, X. Koutsoukos. Computers & Security. 2019. Vol. 87.
101576 p. DOI: https://doi.org/10.1016/j.cose.2019.101576
13. Recent developments in game-theory approaches for the detection and defense against advanced
persistent threats (APTs): a systematic review / M.N.A. Khalid, A.A. Al-Kadhimi, M.M. Singh.
Mathematics. 2023. Vol. 11, N 6. 1353 p. DOI: https://doi.org/10.3390/math11061353
14. APT attacks on industrial control systems: a tale of three incidents / R. Kumar, R. Kela, S. Singh,
R. Trujillo-Rasua. International Journal of Critical Infrastructure Protection. 2022. Vol. 37.
100521 p. DOI: https://doi.org/10.1016/j.ijcip.2022.100521
15. Yang Y., Zhang M. From tactics to techniques: a systematic attack modeling for advanced
persistent threats in industrial control systems. 2023 IEEE European Symposium on Security and
Privacy Workshops (EuroS&PW). Netherlands, Delft : IEEE, 2023. P. 336–344. DOI:
https://doi.org/10.1109/EuroSPW59978.2023.00042
16. Al-Rabiaah S. The “Stuxnet” virus of 2010 as an example of a “APT” and its “Recent” variances.
2018 21st Saudi Computer Society National Computer Conference (NCC). Saudi Arabia, Riyadh :
IEEE, 2018. P. 1–5. DOI: https://doi.org/10.1109/NCG.2018.8593143
https://apps.dtic.mil/sti/pdfs/AD1056000.pdf?utm_source=Securitylabru
Міжнародний науково-технічний журнал
Проблеми керування та інформатики, 2025, № 6 73
17. A survey on advanced persistent threats: techniques, solutions, challenges, and research op-
portunities / A. Alshamrani, S. Myneni, A. Chowdhary, D. Huang. IEEE Communications
Surveys & Tutorials. 2019. Vol. 21, N 2. P. 1851–1877. DOI: https://doi.org/10.1109/COMST.
2019.2891891
18. Detection of advanced persistent threat using machine-learning correlation analysis / I. Ghafir,
M. Hammoudeh, V. Prenosil, L. Han, R. Hegarty, K. Rabie, F.J. Aparicio-Navarro. Future
Generation Computer Systems. 2018. Vol. 89. P. 349–359. DOI: https://doi.org/10.1016/j.future.
2018.06.055
19. Early detection of the advanced persistent threat attack using performance analysis of deep
learning / J.H. Joloudari, M. Haderbadi, A. Mashmool, M. GhasemiGol, S.S. Band, A. Mosavi.
IEEE Access. 2020. Vol. 8. P. 186125–186137. DOI: https://doi.org/10.1109/ACCESS.
2020.3029202
20. Discovering unknown advanced persistent threat using shared features mined by neural networks /
L. Shang, D. Guo, Y. Ji, Q. Li. Computer Networks. 2021. Vol. 189, N 2. 107937 p. DOI:
https://doi.org/10.1016/j.comnet.2021.107937
21. Alrehaili M., Alshamrani A., Eshmawi A. A hybrid deep learning approach for advanced
persistent threat attack detection. Proceedings of the 5th International Conference on Future
Networks and Distributed Systems. United Arab Emirates, Dubai. New York : Association for
Computing Machinery, 2021. P. 78–86. DOI: https://doi.org/10.1145/3508072.3508085
22. Grossklags J., Christin N., Chuang, J. Secure or insure?: a game-theoretic analysis of information
security games. Proceedings of the 17th international conference on World Wide Web. China,
Beijing. New York : Association for Computing Machinery, 2008. P. 209–218. DOI: https://
doi.org/10.1145/1367497.1367526
23. A neuro-game model for analyzing strategies in the dynamic interaction of participants
of phishing attacks / V. Lakhno, V. Malyukov, I. Malyukova, B. Akhmetov, Z. Alimseitova,
A. Ogan. Telkomnika (Telecommunication Computing Electronics and Control). 2024. Vol. 22,
N 3. P. 645–656. DOI: https://doi.org/10.12928/TELKOMNIKA.v22i3.25938
24. Chikrii A.A. Conflict controlled processes. Dordrecht; Boston; London : Springer Science and
Business Media, 2013. 424 p.
Отримано 19.09.2025
|
| id | nasplib_isofts_kiev_ua-123456789-211471 |
| institution | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| issn | 0572-2691 |
| language | Ukrainian |
| last_indexed | 2026-03-20T18:10:47Z |
| publishDate | 2025 |
| publisher | Інститут кібернетики ім. В.М. Глушкова НАН України |
| record_format | dspace |
| spelling | Малюков, В.П. Малюкова, І.В. 2026-01-03T10:00:51Z 2025 Модель протистояння атакам на обʼєкти критичної інфраструктури в межах диференціальної гри якості двох груп обʼєктів з нечіткою інформацією / В.П .Малюков, І.В. Малюкова // Проблемы управления и информатики. — 2025. — № 6. — С. 59-73. — Бібліогр.: 24 назв. — укр. 0572-2691 https://nasplib.isofts.kiev.ua/handle/123456789/211471 517.977 10.34229/1028-0979-2025-6-4 Розглянуто модель протистояння атакам на об’єкти критичної інфраструктури (ОКІ) в межах білінійної диференціальної гри якості двох груп об’єктів з кількома термінальними поверхнями у нечіткій постановці. Новизна запропонованої моделі полягає в тому, що для протистояння атакам на ОКІ застосовується інструментарій білінійних диференціальних ігор якості, за допомогою якого можна розробити алгоритм раціонального розподілу фінансових ресурсів (ФР) ОКІ щодо захисту від атак у разі, коли стороні захисту ОКІ не відомі фінансові можливості сторони нападу (відомо лише, що ФР нападника належать деякій нечіткій множині). A model of resistance to attacks on critical infrastructure objects (CIO) is considered within the framework of a bilinear differential quality game of two groups of objects with several terminal surfaces in a fuzzy formulation. The novelty of the proposed model lies in the fact that the tools of bilinear differential quality games are used to solve the problem of resisting attacks on CIO. The use of this toolkit allowed us to solve the problem of protecting the CIO from attacks in the financial aspect, which involves developing an algorithm for rational distribution of CIO financial resources for protection from attacks in the case when the CIO defending party does not know exactly the financial capabilities of the attacking party, but only knows the information that the attacking party’s financial resource belongs to some fuzzy set. Роботу виконано за часткової підтримки проєкту No2.3/25-П Національної академії наукУкраїни. uk Інститут кібернетики ім. В.М. Глушкова НАН України Проблеми керування та інформатики Конфліктно-керовані процеси та методи прийняття рішень Модель протистояння атакам на обʼєкти критичної інфраструктури в межах диференціальної гри якості двох груп обʼєктів з нечіткою інформацією Model of resistance to attacks on critical infrastructure objects within the framework of a differential quality game of two groups of objects with fuzzy information Article published earlier |
| spellingShingle | Модель протистояння атакам на обʼєкти критичної інфраструктури в межах диференціальної гри якості двох груп обʼєктів з нечіткою інформацією Малюков, В.П. Малюкова, І.В. Конфліктно-керовані процеси та методи прийняття рішень |
| title | Модель протистояння атакам на обʼєкти критичної інфраструктури в межах диференціальної гри якості двох груп обʼєктів з нечіткою інформацією |
| title_alt | Model of resistance to attacks on critical infrastructure objects within the framework of a differential quality game of two groups of objects with fuzzy information |
| title_full | Модель протистояння атакам на обʼєкти критичної інфраструктури в межах диференціальної гри якості двох груп обʼєктів з нечіткою інформацією |
| title_fullStr | Модель протистояння атакам на обʼєкти критичної інфраструктури в межах диференціальної гри якості двох груп обʼєктів з нечіткою інформацією |
| title_full_unstemmed | Модель протистояння атакам на обʼєкти критичної інфраструктури в межах диференціальної гри якості двох груп обʼєктів з нечіткою інформацією |
| title_short | Модель протистояння атакам на обʼєкти критичної інфраструктури в межах диференціальної гри якості двох груп обʼєктів з нечіткою інформацією |
| title_sort | модель протистояння атакам на обʼєкти критичної інфраструктури в межах диференціальної гри якості двох груп обʼєктів з нечіткою інформацією |
| topic | Конфліктно-керовані процеси та методи прийняття рішень |
| topic_facet | Конфліктно-керовані процеси та методи прийняття рішень |
| url | https://nasplib.isofts.kiev.ua/handle/123456789/211471 |
| work_keys_str_mv | AT malûkovvp modelʹprotistoânnâatakamnaobʼêktikritičnoíínfrastrukturivmežahdiferencíalʹnoígriâkostídvohgrupobʼêktívznečítkoûínformacíêû AT malûkovaív modelʹprotistoânnâatakamnaobʼêktikritičnoíínfrastrukturivmežahdiferencíalʹnoígriâkostídvohgrupobʼêktívznečítkoûínformacíêû AT malûkovvp modelofresistancetoattacksoncriticalinfrastructureobjectswithintheframeworkofadifferentialqualitygameoftwogroupsofobjectswithfuzzyinformation AT malûkovaív modelofresistancetoattacksoncriticalinfrastructureobjectswithintheframeworkofadifferentialqualitygameoftwogroupsofobjectswithfuzzyinformation |