УДК004.056

ПОСТРОЕНИЕ МОДЕЛИ ДОВЕРИЯ И РЕПУТАЦИИ К ОБЪЕКТАМ МУЛЬТИАГЕНТНЫХ РОБОТОТЕХНИЧЕСКИХ СИСТЕМ С ДЕЦЕНТРАЛИЗОВАННЫМ УПРАВЛЕНИЕМ

Зикратов И. А., Зикратова Т. В., Лебедев И. С., Гуртов А. В.


Читать статью полностью 

Аннотация

Рассматривается проблема построения механизмов защиты мультиагентных робототехнических систем от атак со стороны роботов-диверсантов. Проведен анализ функционирования таких систем с децентрализованным управлением. Рассмотрен класс так называемых мягких атак, использующих перехват сообщений, формирование и передачу коллективу роботов дезинформации, а также осуществляющих иные действия, которые не имеют идентифицируемых признаков вторжения роботов-диверсантов. Проведен анализ существующих моделей информационной безопасности мультиагентных информационных систем, основанных на вычислении уровня доверия в процессе взаимодействия агентов. Предложена модель информационной безопасности, в которой роботы-агенты вырабатывают уровни доверия друг к другу на основе анализа ситуации, складывающейся на k-м шаге итерационного алгоритма, с использованием бортовых сенсорных устройств. На основе вычисленных уровней доверия осуществляется распознавание объектов категории «диверсант» в коллективе легитимных роботов-агентов. Для увеличения меры сходства (близости) объектов, относящихся к одной категории («диверсант» или «легитимный агент») предложен алгоритм вычисления репутации агентов как меры сформировавшегося во времени общественного мнения о качествах того или иного агента-субъекта. Рассмотрены варианты реализации алгоритмов выявления диверсантов на примере базового алгоритма распределения целей в коллективе роботов.


Ключевые слова: информационная безопасность, коллектив роботов, мультиагентные робототехнические системы, атака, уязвимость, модель информационной безопасности

Список литературы
1.     Higgins F., Tomlinson A., Martin K.M. Threats to the swarm: Security considerations for swarm robotics // International Journal on Advances in Security. 2009. V. 2. N 2&3. P. 288–297.
2.     Зикратов И.А., Козлова Е.В., Зикратова Т.В. Анализ уязвимостей робототехнических комплексов с роевым интеллектом // Научно-технический вестник информационных технологий, механики и оптики. 2013. № 5 (87). С. 149–154.
3.     Karnik N.M., Tripathi A.R. Security in the Ajanta mobile agent system // Software - Practice and Experience. 2001. V. 31. N 4. P. 301–329.
4.     Sander T., Tschudin Ch.F. Protecting mobile agents against malicious hosts // In Giovanni Vigna (ed.) Mobile Agents and Security, LNCS, Springer, 1998. P. 44–60.
5.     Xudong G., Yiling Ya., Yinyuan Y. POM-a mobile agent security model against malicious hosts // Proceedings of the 4th International Conference onHigh Performance Computing in the Asia-Pacific Region. 2000. V. 2. P. 1165–1166.
6.     Page J., Zaslavsky A., Indrawan M. A buddy model of security for mobile agent communities operating in pervasive scenarios // Proceedings of 2nd Australasian Information Security Workshop(AISW2004). ACS, Dunedin, New Zealand, 2004. V. 32. P. 17–25.
7.     Page J., Zaslavsky A., Indrawan M. Countering security vulnerabilities using a shared security buddy model schema in mobile agent communities // Proc. of the First International Workshop on Safety and Security in Multi-Agent Systems (SASEMAS 2004), 2004. P. 85–101.
8.     Schillo M., Funk P., Rovatsos M. Using trust for detecting deceitful agents in artificial societies // Applied Artificial Intelligence. 2000. V. 14. N 8. P. 825–848.
9.     Golbeck J., Parsia B., Hendler J. Trust networks on the semantic web // Lecture Notes in Artificial Intelligence (Subseries of Lecture Notes in Computer Science). 2003. V. 2782. P. 238–249.
10.  Garcia-Morchon O., Kuptsov D., Gurtov A., Wehrle K. Cooperative security in distributed networks // Computer Communications. 2013. V. 36. N12. P. 1284–1297.
11.  Бешта А.А., Кирпо М.А. Построение модели доверия к объектам автоматизированной информационной системы для предотвращения деструктивных воздействий на систему // Известия Томского политехнического университета. 2013. Т. 322, № 5. С. 104–108.
12.  Ramchurn S.D., Huynh D., Jennings N.R. Trust in multi-agent systems // Knowledge Engineering Review. 2004. V. 19. N1. P. 1–25.
13.  Gorodetski V., Kotenko I., Karsaev O. Multi-agent technologies for computer network security: Attack simulation, intrusion detection and intrusion detection learning // Computer systems science and engineering. 2003. N 4. P. 191–200.
14.  Каляев И.А., Гайдук А.Р., Капустян С.Г. Модели и алгоритмы коллективного управления в группах роботов. М.: ФИЗМАТЛИТ, 2009. 280 с.
15.  Зикратов А.А., Зикратова Т.В., Лебедев И.С. Доверительная модель информационной безопасности мультиагентных робототехнических систем с децентрализованным управлением // Научно-технический вестник информационных технологий, механики и оптики. 2014. № 2(90). С. 47–52.
16.  Коваль Е.Н., Лебедев И.С. Общая модель безопасности робототехнических систем // Научно-технический вестник информационных технологий, механики и оптики. 2013. № 4(86). С. 153–154.
17.  Carter J., Bitting E., Ghorbani A.A. Reputation formalization for an information-sharing multi-agent system // Computational Intelligence. 2002. V. 18 (2). P. 515-534.
Информация 2001-2017 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика