Оценка профилей противодействия угрозам на основе динамического программирования с использованием принципа оптимум Р. Беллмана
Saved in:
| Date: | 2010 |
|---|---|
| Main Authors: | , , |
| Format: | Article |
| Language: | Russian |
| Published: |
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
2010
|
| Series: | Моделювання та інформаційні технології |
| Online Access: | https://nasplib.isofts.kiev.ua/handle/123456789/21812 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Journal Title: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Cite this: | Оценка профилей противодействия угрозам на основе динамического программирования с использованием принципа оптимум Р. Беллмана / В.В. Шорошев, А.Н. Давиденко, А.С. Потенко // Моделювання та інформаційні технології: Зб. наук. пр. — К.: ІПМЕ ім. Г.Є.Пухова НАН України, 2010. — Вип. 55. — С. 82-87. — Бібліогр.: 1 назв. — рос. |
Institution
Digital Library of Periodicals of National Academy of Sciences of Ukraine| id |
nasplib_isofts_kiev_ua-123456789-21812 |
|---|---|
| record_format |
dspace |
| spelling |
nasplib_isofts_kiev_ua-123456789-218122025-02-09T16:28:10Z Оценка профилей противодействия угрозам на основе динамического программирования с использованием принципа оптимум Р. Беллмана Шорошев, В.В. Давиденко, А.Н. Потенко, А.С. 2010 Article Оценка профилей противодействия угрозам на основе динамического программирования с использованием принципа оптимум Р. Беллмана / В.В. Шорошев, А.Н. Давиденко, А.С. Потенко // Моделювання та інформаційні технології: Зб. наук. пр. — К.: ІПМЕ ім. Г.Є.Пухова НАН України, 2010. — Вип. 55. — С. 82-87. — Бібліогр.: 1 назв. — рос. XXXX-0068 https://nasplib.isofts.kiev.ua/handle/123456789/21812 681.322 ru Моделювання та інформаційні технології application/pdf Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України |
| institution |
Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| collection |
DSpace DC |
| language |
Russian |
| format |
Article |
| author |
Шорошев, В.В. Давиденко, А.Н. Потенко, А.С. |
| spellingShingle |
Шорошев, В.В. Давиденко, А.Н. Потенко, А.С. Оценка профилей противодействия угрозам на основе динамического программирования с использованием принципа оптимум Р. Беллмана Моделювання та інформаційні технології |
| author_facet |
Шорошев, В.В. Давиденко, А.Н. Потенко, А.С. |
| author_sort |
Шорошев, В.В. |
| title |
Оценка профилей противодействия угрозам на основе динамического программирования с использованием принципа оптимум Р. Беллмана |
| title_short |
Оценка профилей противодействия угрозам на основе динамического программирования с использованием принципа оптимум Р. Беллмана |
| title_full |
Оценка профилей противодействия угрозам на основе динамического программирования с использованием принципа оптимум Р. Беллмана |
| title_fullStr |
Оценка профилей противодействия угрозам на основе динамического программирования с использованием принципа оптимум Р. Беллмана |
| title_full_unstemmed |
Оценка профилей противодействия угрозам на основе динамического программирования с использованием принципа оптимум Р. Беллмана |
| title_sort |
оценка профилей противодействия угрозам на основе динамического программирования с использованием принципа оптимум р. беллмана |
| publisher |
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України |
| publishDate |
2010 |
| url |
https://nasplib.isofts.kiev.ua/handle/123456789/21812 |
| citation_txt |
Оценка профилей противодействия угрозам на основе динамического программирования с использованием принципа оптимум Р. Беллмана / В.В. Шорошев, А.Н. Давиденко, А.С. Потенко // Моделювання та інформаційні технології: Зб. наук. пр. — К.: ІПМЕ ім. Г.Є.Пухова НАН України, 2010. — Вип. 55. — С. 82-87. — Бібліогр.: 1 назв. — рос. |
| series |
Моделювання та інформаційні технології |
| work_keys_str_mv |
AT šoroševvv ocenkaprofilejprotivodejstviâugrozamnaosnovedinamičeskogoprogrammirovaniâsispolʹzovaniemprincipaoptimumrbellmana AT davidenkoan ocenkaprofilejprotivodejstviâugrozamnaosnovedinamičeskogoprogrammirovaniâsispolʹzovaniemprincipaoptimumrbellmana AT potenkoas ocenkaprofilejprotivodejstviâugrozamnaosnovedinamičeskogoprogrammirovaniâsispolʹzovaniemprincipaoptimumrbellmana |
| first_indexed |
2025-11-27T23:10:19Z |
| last_indexed |
2025-11-27T23:10:19Z |
| _version_ |
1849986934924902400 |
| fulltext |
82 © В.В. Шорошев, А.Н. Давиденко, А.С. Потенко
1. Лисиченко Г.В., Забулонов Ю.Л., Буртняк В.М. Распределенная интегрированная
система контроля и слежения за ядерно-радиационными материалами,
радиационными отходами и источниками ионизирующего излучения на объектах
ядерно-топливного цикла. Наука та інновації. 2009. Т. 5. № 5. С. 57- 61.
2. Забулонов Ю.Л., Буртняк В.М.. Анализ событий как метод повышения
эффективности систем автоматического контроля и слежения за нераспространением
радиоактивных материалов. // Зб. наук. ін. Інституту проблем моделювання в
енергетиці НАНУ. „Моделювання та інформаційні технології”– До., 2008. - Вип. 47. –
С.107-118.
3. Рэйнгольд Э., Нивергельт Ю., Део Н. Комбинаторные алгоритмы: теория и
практика. – М.: Мир, 1980, - 476 с.
4. Нечеткие множества в моделях управления и искусственного интеллекта. /Под
редакцией Поспелова Д.А./ - М.: Наука, 1986, - 430 с.
Поступила 15.02.2010р.
УДК 681.322
В.В. Шорошев, А.Н. Давиденко, А.С. Потенко
ОЦЕНКА ПРОФИЛЕЙ ПРОТИВОДЕЙСТВИЯ УГРОЗАМ НА ОСНОВЕ
ДИНАМИЧЕСКОГО ПРОГРАММИРОВАНИЯ С ИСПОЛЬЗОВАНИЕМ
ПРИНЦИПА ОПТИМУМА Р. БЕЛЛМАНА
Для решения задачи разработки методики проектирования профилей,
адаптивных за подклассами АС, предлагается использовать метод
динамического программирования. Используя классический подход [1],
можно разработать прикладной алгоритм (методику) оценки профилей,
адаптивных угрозам за подклассами автоматизированных систем АС-1, АС-2,
АС-3 при проектировании систем защиты. Для этого необходимо провести
исследования реализации требований НД ТЗИ 2.5-004-99, НД ТЗИ 2.5-005-99
и определить прикладной физический смысл, что позволит разработать
методику вычисления параметров целевой функции при оптимизации.
За основу расчетов использована обратная алгоритмическая задача,
использующая целевую функцию аппроксимированного вида по формуле (1)
при условии и ограничение (2) (3).
Ψі (хі) = [1 – (1 - γі)]
aixi−
, (1)
хі ≥ аі, і = 1, 2,…, n, (2)
ai = - ln [wi (1 – ßi)
mi
, (3)
γі – параметр динамического программирования целевой функции,
определяется по (4).
83
γі = 0, xі ≤ aі,
} (4)
γі = wі, хі > aі
Из формулы (3) следует, что параметр аі является, в свою очередь,
функцией еще трех параметров wi, ßi , mi, где
ßi – вероятность противодействия i-й профильной услуги безопасности
угрозе за подлассом АС, она определяется ее адаптивным рейтингом и
вычисляется программно-алгоритмичесими методами моделирования
системы “Профиль” по отдельной методике, которой далее будут посвящены
продолжения этой статьи, ее значение изменяется в пределах 0 < ßi < 1;
wi – уязвимость от угроз за подклассом АС i-й профильной услуги
безопасности УБ-ПР, она определяется риском безопасности и также
вычисляется программно-алгоритмичесими методами моделирования
системы “Профиль”;
mi – уровень i-й функциональной услуги безопасности,
регламентированной в нормативном документе НД ТЗИ 2.5-004-99,
например, для услуги КД-1 уровень mi = 1.
Из условия (4) видно, что при хі ≤ aі целевая функция Ψі (хі) = 0, то
есть, количество уровней услуг не может быть менее аi, поскольку потери
при этом нулевые. В нашем случае принцип оптимума Р. Беллмана
формулируется следующим образом: из какого бы этапа мы не стали
определять новый состав профиля для противодействия угрозам в
зависимости от наличия ресурсов защиты относительно аппаратного и
программного обеспечения (модернизация, усовершенствование,
переоснастка, новая политика безопасности, и тому подобное), то все
последующие этапы будут только оптимальными.
Пример 1. Пусть М0 = 0.65, n = 7, значение pi, ai, wi задано в табл. 1.
Результаты вычислений приведены в табл. 2-4 и особенно в табл. 5.
1. Принять N := 1.
2. Вычислить значение Ψі (N) для всех объектов (и = 1, 2 ., n) по
формуле (1) за условия (2, 3, 4) или для обратной задачи по формуле
(5), что тоже именно.
Ψі (N) = рі [1- (1 – γі)
aixi− ] (5)
3. Найти n значений функции Мі (N) с помощью следующего
рекуррентного соотношения
Мі (N) = max [Ψі (y) + Мі-1 (N-у)], (6)
0 ≤y≤N
где і = 2, 3,…, n; М1 (N) = Ψ1 (N).
Для каждого значения і зафиксировать значение уі (N), при котором
соотношение (10) достигает максимума.
4. Сравнить Мn (N) из М0. Если Мn Мn (N) ≥ М0, то перейти к пункту 6.
Если нет, то – к пункту 5.
84
5. Принять N := N+1 и перейти к пункту 2.
6. Найти распределение атакующих потенциальных угроз по n
объектам защиты х = {хі} с помощью таблицы значений функции уі
(N) по правилу (7):
хn = уn (N), xn-1 = уn-1(N-xn), xn-2 = уn-2(N-xn- xn-1),
} (7)
x2 = у2 (N - xn –xn-1-…-x3), x1=N-xn- xn-1-…-x3-x2.
Таблица 1
Входные тесту данные показателей pi , ai, wi
Номер объекта і 1 2 3 4 5 6 7
pi 0.12 0.16 0.08 0.14 0.23 0.10 0.17
ai 1 2 0 2 3 1 4
wi 0.60 0.60 0.40 0.80 0.70 0.70 0.85
Таблица 2
N
Значение функции Ψі (N)
Номер объекта і
1 2 3 4 5 6 7
0 0 0 0 0 0 0 0
1 0 0 0.0320 0 0 0 0
2 0.0720 0 0.0512 0 0 0.0700 0
3 0.108 0.0960 0.0627 0.1120 0 0.0910 0
… ……… ……….. ……… ……… ………. …….. ……….
16 0.1200 0.1600 0.0800 0.1400 0.2300 0.1000 0.1700
17 1200 0.1600 0.0800 0.1400 0.2300 0.1000 0.1700
18 1200 0.1600 0.0800 0.1400 0.2300 0.1000 0.1700
Таблица 3
N
Значение функции Мi(N)
Номер объекта і
1 2 3 4 5 6 7
1 0 0 0.0320 0.0320 0.0320 0.0320 0.0320
2 0.0720 0.0720 0.0720 0.0720 0.0720 0.0720 0.0720
3 0.1008 0.1008 0.1040 0.1120 0.1120 0.1120 0.1120
….. ……. …… ….. ……. …… …… …….
16 0.1200 0.2795 0.3466 0.4592 0.5885 0.5977 0.5977
17 0.1200 0.2795 0.3491 0.4637 0.6109 0.6297 0.6297
18 0.1200 0.2797 0.3510 0.4722 0.6301 0.6585 0.6585
Как видим, процесс вычислений складывается в построении таблиц трех
функций - Ψі (N), Mі (N) та уі(N), і = 1, 2, …, n; N = 1, 2, … , при этом
85
наиболее трудоемким является вычислением для каждого из N значений
функций Mі(N). По смыслу Mі (N) представляет собой максимальное
значение математического ожидания потерь на первых «i» объектах АС-1
при оптимальном использовании N средств. Это предопределяется
действиями в п. 4 и 5 алгоритму: если Mn(N), то есть максимальное значение
математического ожидания потерь на всех объектах, которое достигается при
оптимальном распределении средств по объектам, становится равным или
превышает заданное значение потерь Мо, то задачу решено, наряд средств
определен. Если же Mn(N)< Мо, то наряд должен быть увеличен, а все
вычисления нужно повторить для нового значения N.
Таблица 4
N
Значение функции уі (N)
Номер объекту і
1 2 3 4 5 6 7
1 1 0 1 0 0 0 0
2 2 0 0 0 0 0 0
3 3 0 1 3 0 0 0
… … … …. … …. …. ….
16 16 8 5 5 5 2 0
17 17 9 6 5 5 2 0
18 18 10 6 4 5 2 0
Таблица 5
Мо N х1 х2 х3 х4 х5 х6 х7
0.32 – 0.35 9 0 0 1 3 5 0 0
0.35 – 0.39 10 2 0 0 3 5 0 0
0.39 – 0.42 11 2 0 1 3 5 0 0
0.42 – 0.46 12 2 0 0 3 5 2 0
0.46 – 0.50 13 2 0 1 3 5 2 0
0.50 – 0.53 14 2 4 0 3 5 0 0
0.53 – 0.56 15 2 4 1 3 5 0 0
0.56 – 0.60 16 2 4 0 3 5 2 0
0.60 – 0.63 17 2 4 1 3 5 2 0
0.63 – 0.66 18 3 4 1 3 5 2 0
В п.6 алгоритма осуществляется расшифровывание таблицы значений
функций уі(N) для получения конечного распределения N атакующих
потенциальных угроз по объектам защиты.
Видно, что М7(17) < 0.65 a M7(18) > 0.65, то есть задача нанесения
суммарной потери не менее 0.65 решается нарядом из 18 средств.
Распределение их по объектам получается по правилу (7) с помощью табл. 4
и табл. 5.
х1 = 3, х2 = 4, х3 = 4, х4 = 4, х5 = 4, х6 = 4, х7 = 4.
86
Рис 1. Блок-схема реализации обратной алгоритмической задачи, использующей
целевой функции
Последний столбик таблицы 3 и данные таблицы 4 позволяют
вычислить соответственно величины наряду N и распределение средств
поражения по объектам Х = {хі} для разных значений Мо. Это
иллюстрируется данными таблицы 5.
В итоге мы получаем реализацию данного алгоритма, которая показана
на рис. 1 и программный модуль рис.2.
Таким образом, метод динамического программирования предоставляет
по рассмотренному алгоритму решение целого ряда задач, которые
отличаются разными значениями заданных потерь Мо.
Проведенные исследования предоставляют возможность успешно
решить сложную методическую и алгоритмическую проблему разработки
методики проектирования профилей, адаптивных за подклассами АС с
использованием математического метода динамического программирования.
Актуальность данной проблемы предопределена отсутствием на это время
нормативного документа Держспецзв’язку Украины относительно методики
87 © І.В. Хіміченко
проектирования профилей, адаптивных угрозам за подклассами
автоматизированных систем АС-1, АС-2, АС-3, разрабатываемая методика
впервые будет предусматривать повышенное противодействие профилем
угрозам нарушения не только конфиденциальности К, целостности Ц и
доступности Д информации (подклассы К, Ц, Д), а также одновременно и
угроз К, Ц, Д за подклассами КЦ, КД, ЦД, КЦД.
Рис 2. Программный модуль для оценки профиля противодействия угрозам на основе
динамического программирования с использованием принципа оптимума Беллмана
1. Гурин Л.С., Дымарский Я.С., Меркулов А.Д. Задачи и методы оптимального
распределения ресурсов. - М.: Сов. радио, 1968. - 464 с.
Поступила 22.02.2010р.
УДК 004.81
І.В. Хіміченко, аспірант МННЦІТтаС, Київ
МЕТОД ПІДВИЩЕННЯ ЧАСОВОЇ ЕФЕКТИВНОСТІ ПРИ
ФРАКТАЛЬНОМУ СТИСНЕННІ ЗОБРАЖЕНЬ
У роботі P.Indyk і R.Motwani представлений метод вирішення задачі
наближеного пошуку найближчого елементу, заснований на просторово
чутливому хешуванні (метод LSH - locality sensitive hashing). Автори LSH
пропонують використовувати просторове хешування для організації пошуку в
додатках баз даних, розпізнаванні образів, пошуку в архівах документів.
|