Стохастичний і динамічний підходи при моделюванні процесів поширення шкідливого програмного забезпечення автоматизованих енергетичних об'єктів та їх систем | Науковий журнал «Системні дослідження в енергетиці»

Інформація

ЗМІСТ ЖУРНАЛІВ

Архів збірника «Проблеми загальної енергетики»



Стохастичний і динамічний підходи при моделюванні процесів поширення шкідливого програмного забезпечення автоматизованих енергетичних об'єктів та їх систем

Хайдуров Владислав, к.т.н., ст. досл., https://orcid.org/0000-0002-4805-8880
Інститут загальної енергетики НАН України, вул. Антоновича, 172. м. Київ, 03150, Україна
Мова: українська
Джерело: СИСТЕМНІ ДОСЛІДЖЕННЯ В ЕНЕРГЕТИЦІ, 2022, 1(70):53–61
https://doi.org/10.15407/srenergy2022.01.053
Рубрика: Інформаційно-вимірювальні технології, моніторинг та діагностика в енергетиці
УДК: 004.942:620.9
Надійшла: 15.09.2022
Опубліковано: 19.10.2022

Анотація:

Бурхливий розвиток інформаційних технологій в умовах сьогодення дає можливість виконувати контроль та автоматизацію процесів на підприємствах і в установах для забезпечення коректної й ефективної роботи різних енергетичних систем. Математичний апарат, який використовується у програмному забезпеченні для таких об’єктів і систем, дає можливість виконувати керування їх станами у різних штатних умовах. Іноді виникають непередбачувані фактори у роботі об’єктів енергетики, які можуть призвести до глобальних катастроф не лише окремого регіону, а і всього людства. Одним із таких факторів є навмисне пошкодження логіки роботи програмного забезпечення, що керує усіма процесами енергосистеми, з метою терору або інших зловмисних цілей. Подібні фактори вимагають побудови моделей, за допомогою яких можна спрогнозувати ризики та масштаби збитків, а також отримати загальну оцінку затрат для захисту програмного забезпечення енергосистем від подібних зловмисних дій. Результатом роботи є оптимізаційна математична модель та відповідний опис реалізації комплексного програмного засобу моделювання поширення шкідливого програмного забезпечення в сучасних енергетичних об’єктах і системах. Розроблена оптимізаційна математична модель базується на використанні методів оптимізації функцій та функціоналів з обмеженнями у вигляді систем звичайних диференціальних рівнянь з заданими відповідними початковими умовами. Для розроблення модулів програмного забезпечення моделювання процесів на базі математичної моделі PSIDR були використані стохастичні популяційні методи, моделі та алгоритми для визначення параметра керування на кожному кроці за часом. Використання таких оптимізаційних методів й алгоритмів дає можливість розв’язувати більш складні завдання, які вимагають процедури прогнозування поширення процесів різного походження загалом. Розроблена математична модель полягає у мінімізації затрат на закупівлю антивірусних засобів для захисту відповідних систем у енергетичних об’єктах і системах.

Ключовi слова: шкідливе програмне забезпечення, прогнозування, оптимізація, стохастична модель, детермінована модель, клітинний автомат, об’єкти енергетики

Лiтература:

  1. Alexeev, A., Henshel, D.S., Cains, M., Sun, Q. (2016) On the malware propagation in heterogeneous networks. In: 2016 IEEE 12th International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob), 1—5. https://doi.org/10.1109/WiMOB.2016.7763252
  2. Brauer, F., Castillo-Chavez, C. (2012). Epidemic Models. In: Mathematical Models in Population Biology and Epidemiology. Texts in Applied Mathematics, vol 40. Springer, New York, NY. https://doi.org/10.1007/978-1-4614-1686-9_9.
  3. Hernández Guillén, J.D., Martín del Rey, Á., Hernández Encinas, L. (2017). New Approaches of Epidemic Models to Simulate Malware Propagation. In: Pérez García, H., Alfonso-Cendón, J., Sánchez González, L., Quintián, H., Corchado, E. (eds) International Joint Conference SOCO’17-CISIS’17-ICEUTE’17 León, Spain, September 6–8, 2017, Proceeding. SOCO ICEUTE CISIS 2017 2017 2017. Advances in Intelligent Systems and Computing, vol 649. Springer, Cham. https://doi.org/10.1007/978-3-319-67180-2_61.
  4. Kuniya, T. (2021) Structure of epidemic models: toward further applications in economics. JER 72, 581—607. https://doi.org/10.1007/s42973-021-00094-8.
  5. Karyotis, V., & Khouzani, M. (2016) Malware Diffusion Models for Modern Complex Networks: Theory and Applications. Morgan Kaufmann, Amsterdam. https://doi.org/10.1016/B978-0-12-802714-1.00012-8
  6. Liu, W., Liu, C., Liu, X., Cui, S., Huang, X. (2016) Modeling the spread of malware with the influence of heterogeneous immunization. Appl. Math. Model. 40(4), 3141—3152. https://doi.org/10.1016/j.apm.2015.09.105
  7. Peng, S., Yu, S., & Yang, A. (2014) Smartphone malware and its propagation modeling: a survey. IEEE Commun. Surv. Tutorials 16(2), 925—941.
  8. Galchynsky, L, & Pushko, А. (2018) Modeling the cost estimation of preventive strategies to combat the spread of infectious diseases. A Young Scientist, vol 4(1). 120—124. https://doi.org/10.1109/SURV.2013.070813.00214
  9. Galchynsky, L, & Pushko, А. (2018) Cost-Effectiveness of Specifying Control Parameters as Functions in Cost-Estimating Modeling of Preventive Strategies to Control Epidemics. International economic relations and the world economy. Vol. 19(1). 56—59.
  10. Khaidurov V., Tsiupii T., Zhovnovach T. (2021) Modelling of Ultrasonic Testing and Diagnostics of Materials by Application of Inverse Problems. ITTAP’2021: 1nd International Workshop on Information Technologies: Theoretical and Applied Problems. ITTAP’2021: November 16–18, 2021. 1—5.
  11. Khaidurov V., Zaporozhets A., Tsiupii T. (2021) Optimization models of industrial furnaces and methods for obtaining their numerical solution. Springer, Systems, Decision and Control in Energy II. Studies in Systems, Decision and Control, vol. 346, 121–139. https://doi.org/10.1007/978-3-030-69189-9_7.
  12. Khaidurov V., Zaporozhets A., Tsiupii T. (2022) Creation of High-Speed Methods for Solving Mathematical Models of Inverse Problems of Heat Power Engineering. Springer, Systems Decision and Control in Energy III, vol. 399, 41—74. https://doi.org/10.1007/978-3-030-87675-3.

Скачування:

Повний текст (PDF)