Опубликован:
2010-06-01
Статьи
-
В статье предложено полимодельное описание функционирования наземного комплекса управления (НКУ) орбитальной системой (ОрС) космических аппаратов (КА), в основе которого лежит динамическая интерпретация соответствующих процессов. Данный подход открывает широкие перспективы использования достижений современной теории управления для решения прикладных задач, при исследовании которых указанная теория ранее не применялась. В частности, в статье показано, как задачу комплексного планирования работы наземных технических средств (НТСр), входящих в состав НКУ, с помощью метода локальных сечений удается свести к двухточечной краевой задаче. Традиционно задачи данного класса (задачи теории расписаний) решаются с использованием методов математического программирования. Однако в случае большой размерности задач планирования приходится отказываться от точных методов оптимизации решений и прибегать к эвристическим приемам. В статье предлагается оригинальный подход к решению задач теории расписаний большой размерности, основанный на использовании моделей и методов теории оптимального управления.
-
Оценка функционирования сложного технического объекта во время испытаний производится на основе анализа регистрируемых датчиками параметров. Параметры передаются с объекта в центр обработки данных в форме группового телеметрического сигнала (ГТС). При передаче ГТС в ряде случаев сопровождающие их описания структуры отсутствуют или содержат неточности. Для решения задачи восстановления или проверки корректности описания авторами разработан новый подход к работе с ГТС, основанный на применении теории графов и методов корреляционного анализа. В статье рассматривается графовая модель описания ГТС, которая позволяет представить ГТС как совокупность структуры коммутации датчиков и характеристик передаваемых параметров, и метод ее построения.
-
Известен эффективный алгоритм построения множества минимальных графов смежности по заданному набору максимальных фрагментов знаний (при помощи самоуправляемых клик), однако этот алгоритм может быть улучшен путем привлечения разработанной теории глобальной структуры алгебраической байесовской сети. Цель работы — улучшить работу этого алгоритма за счет усовершенствованного построения владений (компонент связности строгих сужений) — ключевых объектов в построении данного множество: строить их не прямым поиском, а путем анализа пересечений множеств вершин детей соответствующих клик. Был предложен алгоритм, реализующий предложенные улучшения, и доказана его корректность.
-
Алгебраические байесовские сети представляют собой логико-вероятностную графическую модель систем знаний с неопределенностью и могут быть применимы в обработкестатистических данных и машинном обучении. Важную роль в их работе играет вторичная структура, представляемая в виде графа смежности. Данная статья вводит классификацию клик минимальных графов смежности в зависимости от числа их детей, а также числа вхождения в них числа особых ребер. Получено восемь различных типов клик, для которых были получены и обоснованыоценки числа зависимых от них компонент (феодов и жил).
-
При построении сценариев тестирования программ может возникнуть потребность анализа их свойств. Для формального задания сценариев можно применить левоконтекстные терминальные грамматики. В работе доказывается эквивалентность порождающей мощности левоконтекстных терминальных грамматик и контекстно-свободных грамматик и рассматриваются алгоритмы анализа левоконтекстных грамматик, которые могут быть использованы для анализа свойств сценариев тестирования.
-
Скрытые марковские модели (СММ) и алгебраические байесовские сети (АБС) представляют собой вероятностные графические модели, а потому во многом похожи. СММ получила широкое применение, в то время как АБС пока не столь распространена, однако ее аппарат позволяет моделировать и решать задачи СММ. Цель работы — решить первую задачу скрытых марковских моделей при помощи апостериорного вывода АБС. В статье предложен алгоритм для оценки вероятности наблюдаемой последовательности в бинарных линейных по структуре СММ с помощью апостериорного вывода АБС.
-
Статья посвящена развернутому описанию информационной модели пользова-теля, находящегося под угрозой социоинженерной атаки, и ряду других моделей, связанных с упомянутой: групп пользователей, контролируемых зон, информационных объектов (документов). Указанные информационные модели входят в состав базы для анализа защищенности персонала информационной системы от социоинженерных атак. Информационная модель пользователя позволяет учитывать имя и фамилию пользователя, его должность в организации, принадлежность пользователя к группам, а также уязвимости пользователя перед социоинженерными атаками. Информационная модель групп пользователей позволяет учитывать название такой группы, ее описание, разрешение тех или иных атомарных действий, которые пользователи могут выполнять с информационными объектами, тип доступа к информационным объектам этой группы, а также информационные объекты, к которым имеет доступ данная группа пользователей. Информационная модель контролируемой зоны позволяет учитывать название контролируемой зоны и ее описание. Информационная модель информационного объекта позволяет учитывать оценки ущерба при потере конфиденциальности, целостности, а также достаточности. Приведен пример со-циоинженерной атаки, развитие которой описано с использованием предложенных информационных моделей. Ключевые слова: информационная модель, пользователь, информационная система, социоинженерная атака, злоумышленник.
-
В статье проводится анализ условий передачи сообщений по открытым каналам без ошибок. Предлагается модель формирования неопределенностей легальных пользователей и нарушителя. Оценивается энтропия Шеннона участников информационного обмена. Проводится сравнительный анализ полученных результатов, на основе которых формируются выводы и предложения по проведению дальнейших исследований.
-
В работе показана актуальность проблемы оценки защищенности информации от несанкционированного доступа (НСД) в автоматизированных системах (АС). Целью работы является разработка модели количественной оценки защищенности информации от НСД, обеспечивающей повышение эффективности управления защитой информации в организациях. Для решения задачи количественной оценки защищенности информации предложен комплексный показатель — коэффициент защищенности АС. На основе данного показателя проведен сравнительный анализ типовых АС предприятий, приведены рекомендации по повышению их уровня защищенности.
-
В статье рассматриваются концептуальные основы автоматизации управления безопасностью защищенных мультисервисных сетей специального назначения (ЗМС СН). Обсуждается пирамидальная модель управления ЗМС СН, основные функциональные задачи управления ЗМС. Приводится декомпозиция задачи защиты информации в ЗМС. Дана формальная постановка задачи управления безопасностью ЗМС СН. Рассматриваются угрозы безопасности, ее сервисы, их распределение по уровням эталонной модели взаимодействия открытых систем (ЭМВОС), взаимодействие функций и механизмов безопасности.
-
В статье приводится аналитический обзор докладов ведущих зарубежных и отечественных специалистов в области обеспечения безопасности компьютерных сетей, сделанных на Международной конференции «Математические модели, методы и архитектуры для защиты компьютерных сетей» (MMM-ACNS-2010), проходившей в Санкт-Петербурге 8–10 сентября 2010 г. С докладами выступили такие известные в мире ученые, как Э. Дебар, Д. Гольманн, Г. Моррисетт, Б. Пренель, Р. Сандху и А. Сабельфельд. На секциях конференции были рассмотрены актуальные вопросы, связанные с моделированием безопасности и скрытых каналов, политиками безопасности и формальным анализом свойств безопасности, аутентификацией, авторизацией, управлением доступом и криптографией с открытым ключом, обнаружением вторжений и вредоносных программ, безопасностью многоагентных систем и защитой программного обеспечения, адаптивной защитой информации, живучестью компьютерных сетей и виртуализацией.
-
В статье приводится аналитический обзор докладов ведущих зарубежных и отечественных специалистов в области обеспечения безопасности компьютерных сетей, сделанных на Международном семинаре «Научный анализ и поддержка политик безопасности в киберпространстве» (SA&PS4CS 2010), проходившем в Санкт-Петербурге 11 сентября 2010 г. Среди зарубежных ученых выступили В. Скормин (США), П. Лосиевич (США), Ш.-К. Чин (США), Р. Сандху (США), А. Мана (Испания), А. Кириченко (Финляндия) и Р. Шори (Индия). Среди российских ученых выступили А. Азарсков, Р. Юсупов, П. Зегжда, С. Бажин, И. Трифаленков, М. Вус, А. Писемский и И. Котенко. Основными темами выступлений семинара являлись обнаружение, распознавание и определение различных видов деятельности злоумышленников, реагирование на атаки и вторжения в киберпространстве, включая информационные операции нацио-нального уровня, идентификация новых перспективных технологий, способов, методов и средств обеспечения взаимодействия в области поддержки политик безопасности в киберпространстве.