Record Details

Методологія моделювання процесів поведінки антагоністичних агентів в системах безпеки

Наукові журнали Національного Авіаційного Університету

View Archive Info
 
 
Field Value
 
Title Методологія моделювання процесів поведінки антагоністичних агентів в системах безпеки
Methodology of modeling the behavior processes of antagonistic agents in security systems
Методология моделирования процессов поведения антагонистических агентов в системах безопасности
 
Creator Milov, Oleksandr; Simon Kuznets Kharkiv National University of Economics
Yevseiev, Serhii; Simon Kuznets Kharkiv National University of Economics
 
Subject Інформаційна безпека
кібербезпека; антагоністичні агенти; методологія моделювання; рефлексивний агент; мультиагентні системи; контур бізнес-процесів
УДК 004.946.5.056
Information security
cybersecurity; antagonistic agents; modeling methodology; reflective agent; multi-agent systems; business process loop
UDC 004.946.5.056
Информационная безопасность
кибербезопасность; антагонистические агенты; методология моделирования; рефлексивный агент; мультиагентные системы; контур бизнес-процессов
УДК 004.946.5.056
 
Description Пропонується методологія моделювання взаємодії антагоністичних агентів в системах кібербезпеки з використанням методів на основі моделей рефлексивної поведінки антогоністіческіе агентів в умовах сучасних гібридних загроз. Визначені основні концепції, що формують основу інтегрованого моделювання поведінки антагоністичних агентів в системах кібербезпеки. Показано, що у більшості робіт акцент робиться на моделюванні поведінки тільки однієї зі сторін кіберконфлікта. У тому випадку, коли розглядається взаємодія всіх сторін конфлікту, підходи, що використовуються, орієнтовані на рішення часткових завдань, або моделюють спрощену ситуацію. Сформульована проблема і показана необхідність розробки методології моделювання поведінки антагоністичних агентів а системах безпеки. Запропонована концепція,  що  яка реалізується на трьох рівнях, а саме: рівні системи безпеки в цілому, рівні індивідуальних агентів і рівні групи агентів. Представлені п'ять етапів реалізації концепції. На першому етапі пропонується проводити аналіз бізнес-процесів та загроз цим процесам. В якості базової моделі цього етапу пропонується онтологічна модель як носій знань про досліджувану прлеметной області. Запропонован підхід до автоматизації побудови онтології, орієнтований на інтелектуальний аналіз текстів на природних мовах, а саме, текстів статей, опублікованих в наукових журналах. На другий і третій стадії побудови методології пропонуються моделі індивідуальної та групової поведінки агентів систем кібербезпеки. Представлені моделі відображаються рефлексивні властивості агентів, що впливають на процеси прийняття рішень і навчання. Розроблені моделі дозволяють сформувати модельний базис самоорганізації системи безпеки. У запропонованій методології традиційні методи і інструменти моделювання не протиставляються один одному, а розглядаються в сукупності, формуючи тим самим єдину методологічну базу моделювання поведінки антагоністичних агентів. Практичним використанням описаних моделей є алгоритм визначення реалізації найбільш ймовірної загрози, виходячи з вартісних показників загроз і можливостей їх здійснення, що може забезпечити ефективний розподіл обмежених фінансових коштів інвестування в систему кібербезпеки.
The problem is formulated and the need for developing a methodology for modeling the behavior of antagonistic agents in security systems is shown. The presented concept is implemented at three levels, namely: the level of the security system as a whole, the level of individual agents and the level of the group of agents. Five stages of the concept implementation are presented. At the first stage, it is proposed to analyze protected business processes and threats to these processes. An ontological model is proposed as a basic model of this stage as a carrier of knowledge about the studied prelet region. An approach to the automation of ontology construction is presented, focused on the intellectual analysis of texts in natural languages, namely, texts of articles published in scientific journals. At the second and third stages of constructing the methodology, models of individual and group behavior of agents of cybersecurity systems are proposed. The presented models reflect the reflective properties of agents that affect the decision-making and learning processes. The developed models made it possible to form a model basis for the self-organization of the security system. A practical application of the described models is an algorithm for determining the implementation of the most probable threat, based on the cost indicators of threats and the probabilities of their implementation. This can ensure the efficient distribution of limited financial investment in cybersecurity.
Сформулирвана проблема и показана необходимость разработки методологии моделирования поведения антагонистических агентов а системах безопасности. Представленная концепция реализуется на трех уровнях, а именно: уровне системы безопасности в целом, уровне индивидуальных агентов и уровне группы агентов. Представлены пять этапов реализации концепции. На первом этапе предлагается проводить анализ защищаемых бизнес-процессов и угроз этим процессам. В качестве базовой модели этого этапа предлагается онтологическая модель как носитель знаний об исследуемой прлеметной области. Представлен подход к автоматизации построения онтологии, ориентированный на интеллектуальный анализ текстов на естественных языках, а именно, текстов статей, опубликованных в научных журналах. На второй и третьей стадии построения методологии предлагаются модели индивидуального и группового поведения агентов систем кибербезопасности. Представленные модели отражаются рефлексивные свойства агентов, оказывающие влияние на процессы принятия решений и обучения. Разработанные модели позволили сформировать модельный базис самоорганизации системы безопасности. Практическим приложеним описанных моделей является алгоритм определения реализации наиболее вероятной угрозы, исходя из стоимостных показателей угроз и вероятностей их осуществления. Это может обеспечить эффективное распределение ограниченных финансовых средств инвестирования в систему кибербезопасности.
 
Publisher National Aviation University
 
Contributor


 
Date 2019-12-27
 
Type


 
Format application/pdf
application/pdf
application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/14460
10.18372/2225-5036.25.14460
 
Source Безпека інформації; Том 25, № 3 (2019); 150-161
Безопасность информации; Том 25, № 3 (2019); 150-161
Ukrainian Scientific Journal of Information Security; Том 25, № 3 (2019); 150-161
 
Language uk
 

Технічна підтримка: НДІІТТ НАУ