ОПТИМІЗАЦІЯ ВИБОРУ ЗАСОБІВ ЗАХИСТУ ІНФОРМАЦІЇ ЗА ДОПОМОГОЮ ГЕНЕТИЧНОГО АЛГОРИТМУ
DOI:
https://doi.org/10.25140/2411-5363-2021-3(25)-138-149Ключові слова:
оптимізація; модифікований генетичний алгоритм; засоби захисту інформації; об'єкт інформатизації; розподілена обчислювальна системаАнотація
У статті запропоновано переглянути завдання визначення оптимального складу комплексів засобів захисту інформації (ЗЗІ) для узгоджено розподіленої обчислювальної системи (РОС) за допомогою модифікованого генетичного алгоритму (МГА). Як цільову функцію запропоновано критерій максимуму ймовірності успішної протидії ЗЗІ реалізації всіх цілей порушником. На відміну від існуючих підходів, запропонований у роботі МГА і відповідна цільова функція, реалізують кросинговер для випадків, коли пари батьків підбираються виходячи із принципу «елітарності» однієї особини та «випадковості» другої. Показано, що реалізація МГА дозволила прискорити пошук оптимальних варіантів
розміщення ЗЗІ по вузлах РОС у 7–15 разів.
Посилання
Годовой отчет компаний Cisco по информационной безопасности [Електронний ресурс]. – Режим доступу: https://www.cisco.com/c/dam/global/ru_ru/assets/offers/assets/cisco_2018_acr_ru.pdf.
Отчет «Понимание кибер-угроз 2020» [Електронний ресурс]. – Режим доступу: https://www.cloudav.ru/upload/iblock/b58/PandaLabs%20-%20Threat-Insights-2020.pdf.
Optimization Model of Adaptive Decision Taking Support System for Distributed Systems Cyber Security Facilities Placement / Kalizhanova, Aliya, et al. // International Journal of Electronics and Telecommunications. – 2020. – Рр. 493-498.
Optimization of NIDS placement for protection of intercommunicating critical infrastructures / R. Puzis, M. D. Klippel, Y. Elovici, S. Dolev // European Conference on Intelligence and Security Informatics. – Springer, Berlin, Heidelberg, December 2008. – Рp. 191-203.
Белов С. В. Формализация задачи распределения ресурсов между различными функциями обеспечения защиты информации / С. В. Белов, Е. А. Попова, М. В. Кальнов // Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика. – 2012. – № 1. – С. 112–116.
Быков А. Ю. Алгоритмы распределения ресурсов для защиты информации между объектами информационной системы на основе игровой модели и принципа равной защищенности объектов / А. Ю. Быков, Е. С. Шматова // Машиностроение и компьютерные технологии. – 2015. – Вып. 9. – С. 160–187.
Oh S. J. Adversarial image perturbation for privacy protection a game theory perspective / S. J. Oh, M. Fritz, B. Schiele // 2017 IEEE International Conference on Computer Vision (ICCV). – IEEE. – October 2017. – Рp. 1491-1500.
Zhu Q. Game theory meets network security: A tutorial / Q. Zhu, S. Rass // Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security. – January 2018. – Рp. 2163-2165.
Dimitrov W. The Impact of the Advanced Technologies over the Cyber Attacks Surface / W. Dimitrov // Computer Science On-line Conference. Springer, Cham. – July 2020. – Рp. 509-518.
Ettiane R. Toward securing the control plane of 5G mobile networks against DoS threats: Attack scenarios and promising solutions / R. Ettiane, A. Chaoub, R. Elkouch // Journal of Information Security and Applications. – 2021. – Vol. 61. – Art. 102943.
Allocation of Organizational and Financial Resources of the Information Protection Side Using a Genetic Algorithm / V. Lakhno, S. Adilzhanova, O. Kryvoruchko, A. Desiatko, V. Buriachok // Lecture Notes in Networks and Systems. – 2021. – Vol. 228. – Рp. 41-53.
Bagane P. Comparison between traditional cryptographic methods and genetic algorithm based method towards Cyber Security / P. Bagane, D. K. Sirbi // International Journal of Advanced Research in Engineering and Technology (IJARET). – 2021. – Vol. 12(2). – Рр. 676-682.
Мурзакова Е. А. Проектирование оптимальной системы защиты информации с использованием генетического алгоритма / Е. А. Мурзакова, Т. И. Паюсова, А. А. Мурзакова // Математическое и информационное моделирование: сборник научных трудов. – 2018. – Вып. 16. – С. 331-340.
Прокопенко А. С. Разработка генетического алгоритма размещения средств технической защиты информации / А. С. Прокопенко, Н. И. Кушниренко, А. А. Яковенко // Современные информационные и электронные технологии. – 2016. – № 1(17). – С. 129-130.
Гулак Г. М. Mетод раціонального керування системами кіберзахисту та забезпечення гарантоздатності радіотехнічних систем / Г. М. Гулак, В. А. Лахно, С. А. Адилжанова // Вестник НТУУ «КПИ». Серия Радиотехника. Радиоаппаратостроение. – 2020. – Вип. 83. – С. 62-68.
Demertzis K. A bio-inspired hybrid artificial intelligence framework for cyber security / K. Demertzis, L. Iliadis // Computation, cryptography, and network security. – Springer, Cham, 2015. – Рp. 161-193.
Hybrid-driven finite-time H∞ sampling synchronization control for coupling memory complex networks with stochastic cyber attacks / K. Shi, S. Zhong, Y. Tang, J Cheng. // Neurocomputing. – 2020. – Vol. 387. – Рр. 241-254.
Гладков Л. А. Гибридный генетический алгоритм решения задачи размещения элементов СБИС с учетом трассируемости соединений / Л. А. Гладков // Вестник Ростовского государственного университета путей сообщения. – 2011. – № 3 (43). – С. 58–66.
Гладков Л. А. Решение задач проектирования на основе гибридных генетических алгоритмов/ Л. А. Гладков // Вестник БФУ им. И. Канта. – 2012. – Вып. 10. – С. 86-93.
The use of a genetic algorithm in the problem of distribution of information security organizational and financial resources (2020) / V. Lakhno, B. Akhmetov, S. Adilzhanova, A. Blozva, R. Svitlana, R. Dmytro // ATIT 2020 - Proceedings: 2020 2nd IEEE International Conference on Advanced Trends in Information Theory. – 2020. – № 9349310. – Рp. 251-254.
Information safety of Ukraine: Integral assessment and taxonomic analysis / A. Yakymchuk, N. Popadynets, T. Vasyltsiv, I. Irtyshcheva, R. Bilyk, Y. Khomosh, O. Irtyshchev // International Journal of Data and Network Science. – 2021. – Vol. 5(2). – Pp. 75-82.
Adaptive model of cybersecurity financing with fuzzy sets of threats and resources at the protection side / B.S. Akhmetov, V.A. Lakhno, V.P. Malyukov, A.A. Doszhanova, Z.K. Alimseitova // International Journal of Advanced Trends in Computer Science and Engineering. – 2020. – Vol. 9, № (4). – Рp. 5046-5052.
Deb K. Real-Coded Evolutionary Algorithms with Parent-Centric Recombination. Kanpur Genetic Algorithms Laboratory (KanGAL), Kanpur, PIN 208 016 / K. Deb, D. Joshi, A. Anand. – India: KanGAL Report. – № 2001003.
Wang Z. A Golden Section-based Double Population Genetic Algorithm Applied to Reactive Power Optimization / Z. Wang, Y. Xu // IOP Conference Series: Earth and Environmental Science. – 2021. – Vol. 645, No. 1. – Рp. 012074.
A Model of Optimal Complexification of Measures Providing Information Security / P.D. Zegzhda, V.G. Anisimov, A.F. Suprun, E.G. Anisimov, T.N. Saurenko, V.P. Los // Automatic Control and Computer Sciences. – 2020. – Vol. 54(8). – Pp. 930-936.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial 4.0 International License.