Рус Eng Cn Перевести страницу на:  
Please select your language to translate the article


You can just close the window to don't translate
Библиотека
ваш профиль

Вернуться к содержанию

Программные системы и вычислительные методы
Правильная ссылка на статью:

Юрьева Р.А., Комаров И.И., Масленников О.С. Разработка метода обнаружения и идентификации скрытого деструктивного воздействия на мультиагентные робототехнические системы

Аннотация: Увеличение рисков информационной безопасности (ИБ) мультиагентной робототехнической системы (МРТС), к числу которых относятся потеря или недоступность данных, распространения ложных данных о цели группировки и использование искаженной информации, нехватка энергетических ресурсов, обуславливает потребность в оценке известных и новых алгоритмов с точки зрения безопасности. Стоит отметить, что единые подходы к обеспечению ИБ МРТС до настоящего момента не сформированы. Исследование направлено на разработку модели ИБ МРТС, учитывающую специфику технологии. Имеющийся научно-методический аппарат и технические решения обеспечения ИБ мультиагентных систем не применимы для задач обеспечения ИБ МРТС ввиду специфических технологий и особого вида модели угроз и модели нарушителя, связанных с ними. Существующие методы обеспечения ИБ мультиагентных систем не обеспечивают комплексного решения проблем ИБ в МРТС, так как они не учитывают специфику их состава и структуры. Научная новизна заключается в разработке модели обеспечения ИБ МРТС. Преимущество предлагаемого метода заключается в возможности обнаружения атак нового типа без модификации или обновления параметров модели, так как вторжение нарушителя в систему может быть описано как некоторое отклонение от штатного поведения.


Ключевые слова:

мультиагентная робототехническая система, децентрализованное управление, модель информационной безопасности, роевой интеллект, защита информации, информационная атака, информативные признаки, признаковое пространство, идентификация деструктивного воздействия, скрытое деструктивное воздействие

Abstract: Increased information security risks in multi-agent robotic systems create a need for new and known assessment in terms of security algorithms. Such risks include the loss or inaccessibility of data, spreading false information about the purpose of grouping and the use of distorted information, lack of energy resources. Authors note that common approaches to information security in multi-agent robotic systems so far are not formed. The research is aimed at developing a model of information security in multi-agent robotic systems taking into account the specifics of the technology. Existing scientific and methodical apparatus and technical solutions of ensuring information security in multi-agent systems are not applicable to the tasks of ensuring information security in multi-agent robotic systems due to the specific technology and a special type of threat models and the offending patterns associated with them. Existing methods of providing information security of multi-agent systems do not provide a comprehensive solution of the problems of information security in the multi-agent robotic systems, since they do not take into account the specificity of their composition and structure. Scientific novelty consists in the development of software models of information security risks in multi-agent robotic systems. An advantage of the method is the ability to detect new types of attacks without having to modify or update the model parameters, since the invasion of the offending system can be described as a deviation from the nominal behavior.


Keywords:

hidden destructive effect, identification of the destructive impact, feature space, informative signs, information attack, data protection, swarm intelligence, information security model, decentralized control, multi-agent robotic system


Эта статья может быть бесплатно загружена в формате PDF для чтения. Обращаем ваше внимание на необходимость соблюдения авторских прав, указания библиографической ссылки на статью при цитировании.

Скачать статью

Библиография
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
References
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.