XIV Міжнародна наукова інтернет-конференція ADVANCED TECHNOLOGIES OF SCIENCE AND EDUCATION

Русский English




Научные конференции Наукові конференції

к.т.н. Трегубенко І.Б. РОЗРОБКА ТЕХНОЛОГІЇ ПРОЕКТУВАННЯ ІНТЕЛЕКТУАЛЬНИХ СИСТЕМ УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ

к.т.н. Трегубенко І.Б.
Черкаський державний технологічний університет

РОЗРОБКА ТЕХНОЛОГІЇ ПРОЕКТУВАННЯ ІНТЕЛЕКТУАЛЬНИХ СИСТЕМ УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ

Розглянемо технологічну схему процесу проектування інтелектуальних систем управління інформаційною безпекою. До часто використовуваних інтелектуальних засобів відносять бази знань [1], нечіткі логічні системи [2,3], нейронні мережі[4], еволюційні методи[5], гібридні інтелектуальні системи [6]. Метою дослідження є розробка технології проектування перспективних систем управління інформаційною безпекою (СУІБ). Автоматизація досліджень у даній області в цей час стає необхідною умовою створення ефективних інформаційних систем, у тому числі функціонально й об’єктно-орієнтованих.
У своєму розвитку СУІБ, як комплекс апаратно-програмних засобів, призначених для управління, пройшли еволюційний шлях від однопроцесорних контролерів до розвинених багатопроцесорних конфігурацій - файлових процесорів і машин баз даних - з характерними для них паралельними процесами й складною міжпроцесорною взаємодією. Прогнозоване збільшення структурної й функціональної складності СУІБ, насамперед, використання в її составі елементів системи штучного інтелекту, визначає актуальність розробки технології й, на її основі, засобів проектування СУІБ. Нижче представлена технологічна схема процесу проектування, у відповідних етапах.
Етап 1. Визначення вимог до СУІБ. Етап передбачає вибір структури й стратегії управління з метою конкретизації основних параметрів СУІБ.
Етап 2. Формалізований опис СУІБ. У зв'язку з різною специфікою робіт технологічної схеми на кожному етапі використовується власний метод специфікації, причому всі методи засновані на моделях, що становлять собою той або інший вид машини послідовностей. Так, при виконанні робіт з оцінки продуктивності системи може бути використаний детермінований кінцевий автомат Рабина-Скотта, на етапі верифікації - розширені мережі Петри, на етапі переходу до структури апаратно-програмного забезпечення - діаграми потоків даних.
Етап 3. Оцінка продуктивності СУІБ. Оцінка індексу продуктивності й інших характеристик альтернативних структур СУІБ може бути виконана за допомогою методу імітаційного моделювання на ЕОМ. Для побудови моделей СУІБ нетрадиційної структури з може бути використана методика складання моделей на основі загальних імітаційних алгоритмів досліджуваних структурних рішень із використанням апаратів теорії автоматів і теорії графів. Представлення дворівневої структури імітаційної моделі у вигляді складної машини Тьюринга дозволяє формалізувати процес взаємодії програмних модулів, наприклад, шляхом завдання множин композицій однострічкових машин.
Етап 4. Верифікація СУІБ. Верифікація СУІБ потребує розробки мови й системи специфікації, верифікації й імітаційного моделювання ієрархічно структурованих систем. Для специфікації СУІБ може бути використаний мережний формалізм, що включає ряд проблемно-орієнтованих розширень мереж Петри. В цьому випадку компактне подання мережних моделей досягається за допомогою застосування алгебри подання графів і граматики графів. Методи розробки СУІБ орієнтовані на ієрархічне модульне проектування. Верифікація здійснюється методами імітаційного моделювання й побудови множини досяжних станів, причому граф досяжних станів використовується, зокрема, для визначення тупикових ситуацій, блокувань по ресурсах і ін. Для верифікації СУІБ, які описані у термінах процесів і ресурсів, може бути розроблена експертна система, функціонування СУІБ у якій блок пояснень дозволяє одержати ланцюжок висновку, що інтерпретується у вигляді послідовності подій, які переводять систему з початкового стану в цільове.
Етап 5. Реалізація СУІБ. Для розв’язання завдання перетворення функціонального опису в структуру апаратно-програмних засобів використовується атрибутно-керована графова граматика, обумовлена як (V, W, A, B, P, S, C), де V і W - алфавіти для маркування вузлів і дуг відповідно; A і B - кінцева множина атрибутів для вузлів і дуг відповідно; P - кінцева множина продукції; S - множина початкових графів; C - керуюча діаграма на P. Для розв’язання завдання перетворення функціональних специфікацій у структуру програмних засобів використається подання окремого пристрою СУІБ у вигляді диспетчера й функціонального середовища, причому робота диспетчера описується за допомогою кінцевого автомата, функціонування якого аналогічно роботі машини Тьюринга з оракульнимі стрічками. Структура програмного забезпечення визначається за допомогою відображення вмісту стрічок автомата на багаторівневу деревоподібну структуру функціонального середовища.
В основу пропонованого прийнятого способу організації захисту покладена ідея подання знань про систему не тільки у вигляді суджень експертів, але й знань, одержуваних у процесі моделювання синтезованих структур СУІБ. Парадигмою подання знань є продукційна модель «if-else», яка формалізує знання у вигляді правил "ЯКЩО умова, ТО дія". Механізм маніпулювання знаннями передбачає використання апарата прямого логічного виводу з поверненнями, причому множини правил визначають як вибір структури або алгоритму, так і звертання до імітаційних моделей.
Література:
1. Waterman D.A. A Guide to Expert Systems. - MA: Addison-Wesley, Reading. 1986.
2. Zadeh L.A., Kacprzyk, J. Fuzzy Logic for the Management of Uncertainty. – NY: John Wiley. 1992.
3. Li H., Gupta M. Fuzzy Logic and Intelligent Systems. – Boston: Kluwer Academic Publishers. 1995.
4. Fu L.M. Neural Networks in Computer Intelligence. - McGraw-Hill Book, Inc. 1994.
5. Davis L. Handbook on Genetic Algorithms. – NY: Van Nostrand Reinhold. 1991.
6. Negnevitsky M. Artificial intelligence: a guide to intelligent systems. Addison-Wesley, 2002.

e-mail: irttri@rambler.ru


Залиште коментар!

Дозволено використання тегів:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <code> <em> <i> <strike> <strong>