УДК 004.056

ПОСТРОЕНИЕ МОДЕЛИ ДОВЕРИЯ И РЕПУТАЦИИ К ОБЪЕКТАМ МУЛЬТИАГЕНТНЫХ РОБОТОТЕХНИЧЕСКИХ СИСТЕМ С ДЕЦЕНТРАЛИЗОВАННЫМ УПРАВЛЕНИЕМ

Зикратов И.А., Зикратова Т.В., Лебедев И.С., Гуртов А.В.


Читать статью полностью 

Аннотация

Рассматривается проблема построения механизмов защиты мультиагентных робототехнических систем от атак со стороны роботов-диверсантов. Проведен анализ функционирования таких систем с децентрализованным управлением. Рассмотрен класс так называемых мягких атак, использующих перехват сообщений, формирование и передачу коллективу роботов дезинформации, а также осуществляющих иные действия, которые не имеют идентифицируемых признаков вторжения роботов-диверсантов. Проведен анализ существующих моделей информационной безопасности мультиагентных информационных систем, основанных на вычислении уровня доверия в процессе взаимодействия агентов. Предложена модель информационной безопасности, в которой роботы-агенты вырабатывают уровни доверия друг к другу на основе анализа ситуации, складывающейся на k-м шаге итерационного алгоритма, с использованием бортовых сенсорных устройств. На основе вычисленных уровней доверия осуществляется распознавание объектов категории «диверсант» в коллективе легитимных роботов-агентов. Для увеличения меры сходства (близости) объектов, относящихся к одной категории («диверсант» или «легитимный агент») предложен алгоритм вычисления репутации агентов как меры сформировавшегося во времени общественного мнения о качествах того или иного агента-субъекта. Рассмотрены варианты реализации алгоритмов выявления диверсантов на примере базового алгоритма распределения целей в коллективе роботов.


Ключевые слова: информационная безопасность, коллектив роботов, мультиагентные робототехнические системы, атака, уязвимость, модель информационной безопасности

Список литературы
1.     Higgins F., Tomlinson A., Martin K.M. Threats to the swarm: Security considerations for swarm robotics // International Journal on Advances in Security. 2009. V. 2. N 2&3. P. 288–297.
2.     Зикратов И.А., Козлова Е.В., Зикратова Т.В. Анализ уязвимостей робототехнических комплексов с роевым интеллектом // Научно-технический вестник информационных технологий, механики и оптики. 2013. № 5 (87). С. 149–154.
3.     Karnik N.M., Tripathi A.R. Security in the Ajanta mobile agent system // Software - Practice and Experience. 2001. V. 31. N 4. P. 301–329.
4.     Sander T., Tschudin Ch.F. Protecting mobile agents against malicious hosts // In Giovanni Vigna (ed.) Mobile Agents and Security, LNCS, Springer, 1998. P. 44–60.
5.     Xudong G., Yiling Ya., Yinyuan Y. POM-a mobile agent security model against malicious hosts // Proceedings of the 4th International Conference onHigh Performance Computing in the Asia-Pacific Region. 2000. V. 2. P. 1165–1166.
6.     Page J., Zaslavsky A., Indrawan M. A buddy model of security for mobile agent communities operating in pervasive scenarios // Proceedings of 2nd Australasian Information Security Workshop(AISW2004). ACS, Dunedin, New Zealand, 2004. V. 32. P. 17–25.
7.     Page J., Zaslavsky A., Indrawan M. Countering security vulnerabilities using a shared security buddy model schema in mobile agent communities // Proc. of the First International Workshop on Safety and Security in Multi-Agent Systems (SASEMAS 2004), 2004. P. 85–101.
8.     Schillo M., Funk P., Rovatsos M. Using trust for detecting deceitful agents in artificial societies // Applied Artificial Intelligence. 2000. V. 14. N 8. P. 825–848.
9.     Golbeck J., Parsia B., Hendler J. Trust networks on the semantic web // Lecture Notes in Artificial Intelligence (Subseries of Lecture Notes in Computer Science). 2003. V. 2782. P. 238–249.
10.  Garcia-Morchon O., Kuptsov D., Gurtov A., Wehrle K. Cooperative security in distributed networks // Computer Communications. 2013. V. 36. N12. P. 1284–1297.
11.  Бешта А.А., Кирпо М.А. Построение модели доверия к объектам автоматизированной информационной системы для предотвращения деструктивных воздействий на систему // Известия Томского политехнического университета. 2013. Т. 322, № 5. С. 104–108.
12.  Ramchurn S.D., Huynh D., Jennings N.R. Trust in multi-agent systems // Knowledge Engineering Review. 2004. V. 19. N1. P. 1–25.
13.  Gorodetski V., Kotenko I., Karsaev O. Multi-agent technologies for computer network security: Attack simulation, intrusion detection and intrusion detection learning // Computer systems science and engineering. 2003. N 4. P. 191–200.
14.  Каляев И.А., Гайдук А.Р., Капустян С.Г. Модели и алгоритмы коллективного управления в группах роботов. М.: ФИЗМАТЛИТ, 2009. 280 с.
15.  Зикратов А.А., Зикратова Т.В., Лебедев И.С. Доверительная модель информационной безопасности мультиагентных робототехнических систем с децентрализованным управлением // Научно-технический вестник информационных технологий, механики и оптики. 2014. № 2(90). С. 47–52.
16.  Коваль Е.Н., Лебедев И.С. Общая модель безопасности робототехнических систем // Научно-технический вестник информационных технологий, механики и оптики. 2013. № 4(86). С. 153–154.
17.  Carter J., Bitting E., Ghorbani A.A. Reputation formalization for an information-sharing multi-agent system // Computational Intelligence. 2002. V. 18 (2). P. 515-534.


Creative Commons License

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License
Информация 2001-2024 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика