DOI: 10.17586/2226-1494-2017-17-3-439-449


МОДЕЛЬ БЕЗОПАСНОСТИ МОБИЛЬНЫХ МУЛЬТИАГЕНТНЫХ РОБОТОТЕХНИЧЕСКИХ СИСТЕМ С КОЛЛЕКТИВНЫМ УПРАВЛЕНИЕМ

Зикратов И. А., Викснин И. И., Зикратова Т. В., Шлыков А. А., Медведков Д. И.


Язык статьи - русский

Ссылка для цитирования: Зикратов И.А., Викснин И.И., Зикратова Т.В., Шлыков А.А., Медведков Д.И. Модель безопасности мобильных мультиагентных робототехнических систем с коллективным управлением // Научно-технический вестник информационных технологий, механики и оптики. 2017. Т. 17. № 3. С. 439–449. doi: 10.17586/2226-1494-2017-17-3-439-449

Аннотация

Рассмотрена проблема построения механизмов защиты мультиагентных робототехнических систем от атак со стороны внедренных роботов-диверсантов. Исследован класс так называемых «мягких» атак, использующих перехват сообщений, формирование и передачу коллективу роботов дезинформации, а также осуществляющих иные действия, которые не имеют идентифицируемых признаков вторжения роботов-диверсантов. Предложена теоретическая модель безопасности для мультиагентных робототехнических систем, которая основана на зональной модели безопасности и модели полицейских участков для распределенных вычислительных систем. Основная идея предлагаемой субъектно-объектной модели разграничения доступа состоит в том, что в информационную систему, кроме сущностей субъект и объект, вводится логически самостоятельная сущность – полицейский участок, на которую, в соответствии с концепцией монитора безопасности обращений, возлагаются функции проверки легитимности доступа и (или) целостности транзакций пространственно распределенных в пределах региона субъектов и объектов. Таким образом, изначально гомогенную мультиагентную систему предлагается проектировать как гетерогенную, в которой, кроме агентов-исполнителей, вводятся агенты, предназначенные исключительно для решения задач безопасности: идентификации и аутентификации, разграничения доступа, генерации и распределения ключей и анализа локации местоположения агентов. Для решения последней задачи регион разбивается на несколько зон, для которых вводится зональная и межзональные процедуры безопасности.Работоспособность модели иллюстрируется примером ее использования при построении механизма защиты классической итерационной задачи распределения наряда сил роботов по нескольким целям. При этом показан порядок взаимодействия агентов с полицейскими участками своей зоны, а также реализация межзональной политики безопасности.


Ключевые слова: информационная безопасность, коллектив роботов, мультиагентные робототехнические системы, атака, уязвимость, модель информационной безопасности, распределенные киберфизические системы

Список литературы
 
1.       Neeran K.M., Tripathi A.R. Security in the Ajanta MobileAgent system. Technical Report. University of Minnesota, 1999.28 p.
2.       Higgins F., Tomlinson A., Martin K.M. Threats to the swarm: security considerations for swarm robotics // International Journal on Advances in Security. 2009. V. 2. N 2&3. P. 288–297.
3.       Зикратов И.А., Козлова Е.В., Зикратова Т.В. Анализ уязвимостей робототехнических комплексов с роевым интеллектом // Научно-технический вестник информационных технологий, механики и оптики. 2013. № 5 (87). С. 149–154.
4.       Исакеев Д.Г., Зикратова Т.В., Лебедев И.С., Шабанов Д.П. Оценка безопасного состояния мультиагентной робототехнической системы при информационном воздействии на отдельный элемент // Вестник компьютерных и информационных технологий. 2015. № 1 (127). С. 43–49.
5.       Harrison M.A., Ruzzo W.L., Ullman J.D. Protection in operating systems // Communication of the ACM. 1976. V. 19. N 8. P. 461–471. doi: 10.1145/360303.360333
6.       Bell D.E., LaPadula L.J. Secure Computer Systems: Unified Exposition and Multics Interpretation. Bedford, Mass.: MITRE Corp., 1976. MTR-2997 Rev.1. 134 p.
7.       Garcia-Morchon O., Kuptsov D., Gurtov A., Wehrle K. Cooperative security in distributed networks // Computer Communications. 2013. V. 36. N 12. P. 1284–1297. doi: 10.1016/j.comcom.2013.04.007
8.       Gorodetski V., Kotenko I., Karsaev O. Multi-agent technologies for computer network security: Attack simulation, intrusion detection and intrusion detection learning // Computer systems science and engineering. 2003. N 4. P. 191–200.
9.       Гайдамакин Н.А. Зональная модель разграничения доступа в распределенных компьютерных системах // Научно-техническая информация. Серия 2: Информационные процессы и системы.2002. №12. C. 15–22.
10.    Xudong G., Yiling Ya., Yinyuan Y. POM-a mobile agent security model against malicious hosts // Proc. 4th Int. Conf. onHigh Performance Computing in the Asia-Pacific Region. 2000. V. 2. P. 1165–1166.
11.    Schillo M., Funk P., Rovatsos M. Using trust for detecting deceitful agents in artificial societies // Applied Artificial Intelligence. 2000. V. 14. N 8. P. 825–848.doi: 10.1080/08839510050127579
12.    Golbeck J., Parsia B., Hendler J. Trust networks on the semantic web // Lecture Notes in Artificial Intelligence. 2003. V. 2782. P. 238–249.
13.    Ramchurn S.D., Huynh D., Jennings N.R. Trust in multi-agent systems // Knowledge Engineering Review. 2004. V. 19. N 1. P. 1–25. doi:10.1017/S0269888904000116
14.    Carter J., Bitting E., Ghorbani A.A. Reputation formalization for an information-sharing multi-agent system // Computational Intelligence. 2002. V. 18. N 2. P. 515–534.
15.    Каляев И.А., Гайдук А.Р., Капустян С.Г. Модели и алгоритмы коллективного управления в группах роботов. М.: ФИЗМАТЛИТ, 2009. 280 с.
16.    Зикратов И.А., Зикратова Т.В., Лебедев И.С. Доверительная модель информационной безопасности мультиагентных робототехнических систем с децентрализованным управлением // Научно-технический вестник информационных технологий, механики и оптики. 2014. № 2 (90). С. 47–52.
17.    Коваль Е.Н., Лебедев И.С. Общая модель безопасности робототехнических систем // Научно-технический вестник информационных технологий, механики и оптики. 2013. № 4(86). С. 153–154.
18.    Sander T., Tschudin Ch.F. Protecting mobile agents against malicious hosts / In: G. Vigna (ed.) Mobile Agents and Security. LNCS, Springer, 1998. P. 44–60.
19.    Бешта А.А., Кирпо М.А. Построение модели доверия к объектам автоматизированной информационной системы для предотвращения деструктивных воздействий на систему // Известия Томского политехнического университета. 2013. Т. 322. № 5. С. 104–108.
20.    Viksnin I.I., Iureva R.A., Komarov I.I., Drannik A.L. Assessment of stability of algorithms based on trust and reputation model // Proc. 18th Conference FRUCT-ISPIT. St. Petersburg, Russia, 2016. P. 364–369. doi: 10.1109/FRUCT-ISPIT.2016.7561551
Информация 2001-2017 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика