Другие журналы

научное издание МГТУ им. Н.Э. Баумана

НАУКА и ОБРАЗОВАНИЕ

Издатель ФГБОУ ВПО "МГТУ им. Н.Э. Баумана". Эл № ФС 77 - 48211.  ISSN 1994-0408

Алгоритм выбора классов защищенности для объектов распределенной информационной системы и размещения данных по объектам на основе приведения оптимизационной задачи к задаче теории игр с непротивоположными интересами

# 01, январь 2016
DOI: 10.7463/0116.0830972
Файл статьи: SE-BMSTU...o107.pdf (1763.56Кб)
авторы: Быков А. Ю.1,*, Панфилов Ф. А.1, Ховрина А. В.1

УДК 004.056+519.834

1 МГТУ им. Н.Э. Баумана, Москва, Россия

Современные методы решения практических задач, связанных с проектированием систем защиты информации в распределенных системах различного целевого назначения, достаточно часто основаны на использовании оптимизационных моделей. В работе для выбора классов защищенностей для объектов распределенной системы и размещения баз данных на этих объектах сформулирована постановка задачи билинейного булевого программирования с показателем качества, определяющим уровень защищенности системы. Ограничения задают максимальную стоимость средств защиты и рекомендуемый объем данных, хранимый на объекте. Для решения данной задачи можно использовать алгоритмы дискретного программирования, но точные алгоритмы в общем случае имеют экспоненциальную трудоемкость.
Для поиска решения предложено данную задачу интерпретировать как задачу двух игроков с непротивоположными интересами. Первый игрок отвечает за назначение классов защищенности для объектов системы, а второй игрок отвечает за распределение баз данных между объектами системы. Для поиска решения предложено использовать критерий равновесия по Нэшу. Для поиска равновесного решения разработан алгоритм, доказана его сходимость и то, что он действительно позволяет получить положение равновесия по Нэшу. Использование подхода к решению задачи, связанного со сведением исходной оптимизационной задачи к задаче игры двух игроков с непротивоположными интересами позволило снизить размерность исходной задачи, так как на каждом шаге алгоритма решается задача дискретной оптимизации меньшей размерности, чем исходная задача булевого программирования.
Представлены результаты решения задачи, а также результаты по исследованию временной сложности представленных алгоритмов. Был проведен сравнительный анализ двух подходов: подхода, основанного на решении одной задачи дискретной оптимизации и подхода, основанного на сведении задачи к игре двух игроков с непротивоположными интересами. Подход, основанный на сведении исходной задачи к игре, позволил существенно уменьшить время решения на 2-3 порядка, при этом в большинстве случаях значение показателя было достигнуто такое же, как в исходной задаче булевого программирования.

Список литературы
  1. Гермейер Ю.Б. Игры с непротивоположными интересами. М.: Наука, 1976. 327 с.
  2. Rastogi V., Yan Chen, Xuxian Jiang. Catch Me If You Can: Evaluating Android Anti-Malware Against Transformation Attacks // IEEE Transactions on Information Forensics and Security. 2014. Vol. 9, iss. 1. P. 99-108. DOI:10.1109/TIFS.2013.2290431
  3. Dunning L.A., Kresman R. Privacy Preserving Data Sharing With Anonymous ID Assignment // IEEE Transactions on Information Forensics and Security. 2013. Vol. 8, iss. 2. P. 402-413 . DOI:10.1109/TIFS.2012.2235831
  4. Sung, Y.E., Xin Sun, Rao S.G., Xie G.G., Maltz D.A. Towards Systematic Design of Enterprise Networks // IEEE/ACM Transactions on Networking. 2011. Vol. 19, iss. 3. P. 695-708. DOI: 10.1109/TNET.2010.2089640
  5. Bregni S., Giacomazzi P., Poli A. Cost-Performance Optimization of SSL-Based Secure Distributed Infrastructures // IEEE Latin America Transactions. 2011. Vol. 9, iss. 4. P. 550-556. DOI: 10.1109/TLA.2011.5993742
  6. Quansheng Guan, Yu F.R., Shengming Jiang, Leung V.C.M. Joint Topology Control and Authentication Design in Mobile Ad Hoc Networks With Cooperative Communications // IEEE Transactions on Vehicular Technology. 2012. Vol. 61, iss. 6. P. 2674-2685. DOI: 10.1109/TVT.2012.2196061
  7. Zhiyong Shan, Xin Wang. Growing Grapes in Your Computer to Defend Against Malware // IEEE Transactions on Information Forensics and Security. 2014. Vol. 9, iss. 2. P. 196-207. DOI: 10.1109/TIFS.2013.2291066
  8. Быков А.Ю., Алтухов Н.О., Сосенко А.С. Задача выбора средств защиты информации в автоматизированных системах на основе модели антагонистической игры // Инженерный вестник МГТУ им. Н.Э. Баумана. Электрон. журн. 2014. № 4. С. 525-542. Режим доступа: http://engbul.bmstu.ru/doc/708106.html (дата обращения 12.01.2016).
  9. Быков А.Ю., Шматова Е.С. Алгоритмы распределения ресурсов для защиты информации между объектами информационной системы на основе игровой модели и принципа равной защищенности объектов // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2015. № 9. С. 160-187. DOI: 10.7463/0915.0812283
  10. Стрекаловский А.С., Орлов А.В. Биматричные игры и билинейное программирование. М.: Физматлит, 2007. 224 с.
  11. Алеева С.Р., Якубович Е.О. Равновесное программирование и его применение для нахождения равновесия по Нэшу // Вестник Челябинского государственного университета. 2013. № 28 (319). С. 6-20.
  12. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации // Сборник руководящих документов по защите информации от НСД. М.: Гостехкомиссия России, 1998. С. 23-52 .
  13. Овчинников А.И., Журавлев А.М., Медведев Н.В., Быков А.Ю. Математическая модель оптимального выбора средств защиты от угроз безопасности вычислительной сети предприятия // Вестник МГТУ им. Н.Э. Баумана. Сер. Приборостроение. 2007. № 3. С. 115-121.
  14. Овчинников   А.И., Медведев   Н.В., Быков   А.Ю. Применение метода вектора спада для решения задачи поиска вариантов защиты от угроз безопасности вычислительной сети предприятия // Вестник МГТУ им. Н.Э. Баумана. Сер. Приборостроение. 2008. № 2. С. 73-82.
  15. Быков А.Ю., Панфилов Ф.А., Шмырев Д.В. Задача выбора средств защиты в автоматизированных системах с учетом классов защищенности от несанкционированного доступа к информации // Инженерный журнал: наука и инновации. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. № 1. DOI: 10.18698/2308-6033-2012-1-85
  16. Быков А.Ю., Гуров А.В. Задача выбора средств защиты информации от атак в автоматизированных системах при нечетких параметрах функции цели // Инженерный журнал: наука и инновации. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. № 1. DOI: 10.18698/2308-6033-2012-1-86
  17. Ключарев П.Г. О вычислительной сложности некоторых задач на обобщенных клеточных автоматах // Безопасность информационных технологий. 2012. № 1. С. 30-32.
  18. Ключарев П.Г. NP-трудность задачи о восстановлении предыдущего состояния обобщенного клеточного автомата // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. № 1. Режим доступа: http://technomag.bmstu.ru/doc/312834.html (дата обращения 12.01.2016).
  19. Ключарев П.Г. О периоде обобщенных клеточных автоматов // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. № 2. Режим доступа: http://technomag.bmstu.ru/doc/340943.html (дата обращения 12.01.2016).
  20. Ключарёв П.Г. Производительность и эффективность аппаратной реализации поточных шифров, основанных на обобщенных клеточных автоматах // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2013. № 10. С. 299-314. DOI: 1013.0624722
  21. Ключарёв П.Г. Реализация криптографических хэш-функций, основанных на обобщенных клеточных автоматах, на базе ПЛИС: производительность и эффективность // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2014. № 1. С. 214-223. DOI:10.7463/0114.0675812
  22. Ключарёв П.Г. Об устойчивости обобщенных клеточных автоматов к некоторым типам коллизий // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2014. № 9. С. 2314-223. DOI:10.7463/0914.0727086
Поделиться:
 
ПОИСК
 
elibrary crossref ulrichsweb neicon rusycon
 
ЮБИЛЕИ
ФОТОРЕПОРТАЖИ
 
СОБЫТИЯ
 
НОВОСТНАЯ ЛЕНТА



Авторы
Пресс-релизы
Библиотека
Конференции
Выставки
О проекте
Rambler's Top100
Телефон: +7 (915) 336-07-65 (строго: среда; пятница c 11-00 до 17-00)
  RSS
© 2003-2024 «Наука и образование»
Перепечатка материалов журнала без согласования с редакцией запрещена
 Тел.: +7 (915) 336-07-65 (строго: среда; пятница c 11-00 до 17-00)