№ 6 (58)

Содержание шестого выпуска журнала  «Вопросы кибербезопасности» за 2023 год:

Название статьиСтраницы
Манойло, А. В. О ВЕРОЯТНОСТНОМ ПРОГНОЗИРОВАНИИ РИСКОВ В ИНФОРМАЦИОННОЙ ВОЙНЕ. ЧАСТЬ 1. АНАЛИЗ СТРАТЕГИЙ ОПЕРАЦИЙ И КОНТРОПЕРАЦИЙ ДЛЯ МАТЕМАТИЧЕСКОГО МОДЕЛИРОВАНИЯ / А. В. Манойло, А. И. Костогрызов // Вопросы кибербезопасности. – 2023. – № 6(58). – С. 2-19. – DOI 10.21681/2311-3456-2023-6-2-19.
Аннотация
Цель 1-й части работы: на основе анализа основных стратегий операций и контропераций в информационной войне (ИВ) сформировать общие положения подхода к математическому моделированию с тем, чтобы во 2-й заключительной части предложить модель и методы для вероятностного прогнозирования частных и интегрального рисков и с их помощью провести системный анализ выявленных возможностей по управлению рисками в ИВ. Результат работы: на основе результатов анализа стратегий операций и контропераций (в 1-й части статьи) предложены модель и методы для вероятностного прогнозирования частных и интегрального рисков в ИВ. На основе их применения разработаны примеры, иллюстрирующие работоспособность предложенного подхода. Для отдельных ретроспективных данных проведен системный анализ выявленных возможностей по управлению рисками в ИВ (во 2-й заключительной части статьи). Научная новизна: сегодня воздействие разнородных угроз при ведении ИВ в международном публичном медиапространстве выражается в целенаправленных компрометирующих выдумках резонансного характера (лжефактах, лженамерениях), способствующих опорочиванию и дискредитации репутации государства, его руководства и иных представителей власти. Эта лицевая сторона ИВ видна всем потребителям информации, но без адекватной дифференциации «истина» - «ложь». Изучению этой лицевой стороны посвящены политологические исследования. В отличии от этих исследований в настоящей работе предложена математическая основа для системного анализа развития информационных операций и возможных способов противодействия им. Результаты математического моделирования операций и контропераций ИВ представляются на количественном уровне вероятностных прогнозов рисков в терминах вероятностей «успеха» и «неудачи» в зависимости от конкретных исходных данных, формируемых по фактам или оцениваемых гипотетически. В работе изучены возможности по востребованным способам противодействия операциям в ИВ с указанием достижимых количественных оценок для управления рисками.
Ключевые слова: вероятность, репутация, модель, прогнозирование, риск, системный анализ, угроза.
Литература
1. Манойло А.В. Фейковые новости как угроза национальной безопасности и инструмент информационного управления // Вестник Московского университета. Серия 12: Политические науки. — 2019. — № 2. — С. 41–42.
2. Трубецкой А. Ю. Психология репутации. — М.: Наука, 2005. — 291 с.
3. Устинова Н. В. Политическая репутация: сущность, особенности, технологии формирования: дис. канд. полит. наук. — Екатеринбург: УГУ, 2005. — 166 с.
4. Шишканова А. Ю. Репутация политического лидера: особенности и технологии формирования // Огарёв-Online. 2016. №7(72). С. 2.
5. Манойло А. В., Петренко А. И., Фролов Д. Б. Государственная информационная политика в условиях информационно-психологической войны. 4-е изд., перераб. и доп. — Горячая линия-Телеком Москва, 2020. — 636 с.
6. Манойло А.В. Современная практика информационных войн и психологических операций. Вирусные технологии и «эпидемии»
каскадного типа на примере операции по разоблачению агента влияния ЦРУ, бывшего вице-президента Венесуэлы Диосдадо
Кабельо 17-21/08/2019. // Национална сигурност (Nacionalna sigurnost). 2019. Выпуск №3. С. 3–8.URL: https://nacionalnasigurnost.bg/broi-3/
7. Манойло А.В. Дело Скрипалей как операция информационной войны // Вестник Московского государственного областного
университета. — 2019. — № 1.
8. Манойло А.В. Цепные реакции каскадного типа в современных технологиях вирусного распространения фейковых новостей // Вестник Московского государственного областного университета (Электронный журнал). — 2020. — № 3.
9. Климов С. М. Модели анализа и оценки угроз информационно-психологических воздействий с элементами искусственного интеллекта. / Сборник докладов и выступлений научно-деловой программы Международного военно-технического форума «Армия-2018». 2018. С. 273-277.
10. Костогрызов А. И. Прогнозирование рисков по данным мониторинга для систем искусственного интеллекта / БИТ. Сборник трудов Десятой международной научно-технической конференции – М.: МГТУ им. Н. Э. Баумана, 2019, с. 220–229.
11. Kostogryzov A., Nistratov A., Nistratov G. (2020) Analytical Risks Prediction. Rationale of System Preventive Measures for Solving Quality and Safety Problems. In: Sukhomlin V., Zubareva E. (eds) Modern Information Technology and IT Education. SITITO 2018. Communications in Computer and Information Science, vol 1201. Springer, pp.352-364. https://www.springer.com/gp/book/9783030468941
12. Kostogryzov A, Nistratov A. Probabilistic methods of risk predictions and their pragmatic applications in life cycle of complex systems. In “Safety and Reliability of Systems and Processes”, Gdynia Maritime University, 2020. pp. 153-174. DOI: 10.26408/srsp-2020
13. Костогрызов А. И. Подход к вероятностному прогнозированию защищенности репутации политических деятелей от «фейковых» угроз в публичном информационном пространстве // Вопросы кибербезопасности. 2023, №3. С. 114–133. DOI:1021681/2311-3456-2023-3-114-133
14. Kostogryzov A., Makhutov N., Nistratov A., Reznikov G. Probabilistic predictive modeling for complex system risk assessments (Вероятностное упреждающее моделирование для оценок рисков в сложных системах). Time Series Analysis — New Insights. IntechOpen, 2023, pp. 73-105. http://mts.intechopen.com/articles/show/title/probabilistic-predictive-modelling-for-complex-system-riskassessments
15. Костогрызов А. И., Нистратов А.А. Анализ угроз злоумышленной модификации модели машинного обучения для систем с искусственным интеллектом // Вопросы кибербезопасности. 2023, №5. DOI:1021681/2311-3456-2023-5-9-24, с. 9–24.
2—19
ПРИМЕНЕНИЕ ЛОГИКО-ВЕРОЯТНОСТНОГО МЕТОДА В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (ЧАСТЬ 3) / А. О. Калашников, К. А. Бугайский, Е. В. Аникина [и др.] // Вопросы кибербезопасности. – 2023. – № 6(58). – С. 20-34. – DOI 10.21681/2311-3456-2023-6-20-34.
Аннотация
 Цель исследования: адаптация логико-вероятностного метода оценивания сложных систем к задачам построения систем защиты информации в многоагентной системе. Метод исследования: при проведении исследования использовались основные положения методологии структурного анализа, системного анализа, теории принятия решений, теории категорий, методов оценивания событий при условии неполной информации, логико-вероятностных методов. Полученный результат: данная статья продолжает рассмотрение вопросов информационной безопасности на основе анализа отношений между субъектами и объектом защиты. Показано, что состояние отношений агента может быть получено на основе соответствующих оценок состояний на уровне информационных ресурсов и информационных потоков из состава агента. Разработана схема признаков для представления событий с точки зрения информационной безопасности и предложен способ единообразного представления событий и сообщений поступающих из разных источников. Доказано, что состояние отношения на уровне информационного ресурса или информационного потока определяется как результат соотнесения текущего и эталонного наборов событий. Доказано, что события и их наборы могут быть представлены как многоместные отношения признаков. Доказано, что каждое отношение признаков для события может быть поименовано первым элементом схемы признаков. Разработана матрица свертки признаков, содержащая только разрешенные сочетания параметров признаков для наборов событий, описывающих состояние отношений. Доказано, что применение матрицы свертки дает линейную зависимость от размерности наборов событий. Даны формальные определения базовых действий Защитника и Нарушителя на агенте. Обоснована необходимость внесения изменений в состав и способы регистрации событий информационной безопасности информационных ресурсов и информационных потоков. Научная новизна: рассмотрение вопросов защиты информации с использованием аппарата математических и логических отношений, а также теории категорий. Разработка матрицы свертки событий на основе категорного подхода для определения состояния отношений агента. Доказательство линейной зависимости операций сравнения текущего и эталонного наборов событий при использовании матрицы свертки событий. Разработка формальных определений базовых операций агента для Защитника и Нарушителя. Сформулированы две гипотезы, описывающие возможности агента в области защиты информации. Вклад авторов: Калашников А.О. выполнил постановку задачи и общую разработку модели применения логико-вероятностного метода в информационной безопасности. Бугайский К.А. и Аникина Е.В. разработали модель многоместных отношений при описании наборов событий, разработали доказательство утверждения 4, а также сформулировали гипотезы и определения базовых операций агентов. Перескоков И.С. и Петров Андрей О. разработали доказательство утверждения 1. Петров Александр О. и Храмченкова Е.С. разработали доказательство утверждения 3, Молотов А.А. разработал доказательство утверждения 2.

Ключевые слова: модель информационной безопасности, оценка сложных систем, логико-вероятностный метод, теория категорий, системный анализ, многоагентная система.
Литература
1. Рябинин, И.А. Решение одной задачи оценки надежности структурно-сложной системы разными логико-вероятностными методами / И.А. Рябинин, А.В. Струков // Моделирование и анализ безопасности и риска в сложных системах, Санкт-Петербург, 19–21 июня 2019 года. – Санкт-Петербург: Санкт-Петербургский государственный университет аэрокосмического приборостроения, 2019. – С. 159-172.
2. Демин, А.В. Глубокое обучение адаптивных систем управления на основе логико-вероятностного подхода / А.В. Демин // Известия Иркутского государственного университета. Серия: Математика. – 2021. – Т. 38. – С. 65-83. – DOI 10.26516/1997-
7670.2021.38.65
3. Викторова, В.С. Вычисление показателей надежности в немонотонных логико-вероятностных моделях многоуровневых систем / В.С. Викторова, А.С. Степанянц // Автоматика и телемеханика. – 2021. – № 5. – С. 106-123. – DOI 10.31857/S000523102105007X.
4. Леонтьев, А.С. Математические модели оценки показателей надежности для исследования вероятностно-временных характеристик многомашинных комплексов с учетом отказов / А.С. Леонтьев, М.С. Тимошкин // Международный научно-исследовательский журнал. – 2023. – № 1(127). С. 1 – 13. – DOI 10.23670/IRJ.2023.127.27.
5. Пучкова, Ф.Ю. Логико-вероятностный метод и его практическое использование / Ф.Ю. Пучкова // Информационные технологии в процессе подготовки современного специалиста: Межвузовский сборник научных трудов / Министерство просвещения Российской Федерации; Федеральное государственное бюджетное образовательное учреждение высшего образования «Липецкий государственный педагогический университет имени П.П. Семенова-Тян-Шанского». Том Выпуск 25. – Липецк: Липецкий государственный педагогический университет имени П.П. Семенова-Тян-Шанского, 2021. – С. 187-193.
6. Россихина, Л.В. О применении логико-вероятностного метода И.А. Рябинина для анализа рисков информационной безопасности / Л.В. Россихина, О.О. Губенко, М.А. Черноситова // Актуальные проблемы деятельности подразделений УИС: Сборник материалов Всероссийской научно-практической конференции, Воронеж, 20 октября 2022 года. – Воронеж: Издательско-полиграфический центр «Научная книга», 2022. – С. 108-109.
7. Карпов, А.В. Модель канала утечки информации на объекте информатизации / А.В. Карпов // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018): VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах, Санкт-Петербург, 28 февраля – 01 марта 2018 года / Под редакцией С.В. Бачевского. Том 2. – Санкт-Петербург: Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича, 2018. – С. 378-382.
8. Методика кибернетической устойчивости в условиях воздействия таргетированных кибернетических атак / Д.А. Иванов, М.А. Коцыняк, О.С. Лаута, И.Р. Муртазин // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018): VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах, Санкт-Петербург, 28 февраля – 01 марта 2018 года / Под редакцией С.В. Бачевского. Том 2. – Санкт-Петербург: Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича, 2018. – С. 343-346.
9. Елисеев, Н.И. Оценка уровня защищенности автоматизированных информационных систем юридически значимого электронного документооборота на основе логико-вероятностного метода / Н.И. Елисеев, Д.И. Тали, А.А. Обланенко // Вопросы кибербезопасности. – 2019. – № 6(34). – С. 7-16. – DOI 10.21681/2311-3456-2019-6-07-16.
10. Коцыняк, М.А. Математическая модель таргетированной компьютерной атаки / М.А. Коцыняк, О.С. Лаута, Д.А. Иванов // Наукоемкие технологии в космических исследованиях Земли. – 2019. – Т. 11, № 2. – С. 73-81. – DOI 10.24411/2409-5419-2018-10261.
11. Белякова, Т.В. Функциональная модель процесса воздействия целевой компьютерной атаки / Т.В. Белякова, Н.В. Сидоров, М.А. Гудков // Радиолокация, навигация, связь: Сборник трудов XXV Международной научно-технической конференции, посвященной 160-летию со дня рождения А.С. Попова. В 6-ти томах, Воронеж, 16–18 апреля 2019 года. Том 2. – Воронеж: Воронежский государственный университет, 2019. – С. 108-111.
12. Калашников, А.О. Инфраструктура как код: формируется новая реальность информационной безопасности / А.О. Калашников, К.А. Бугайский // Информация и безопасность. – 2019. – Т. 22, № 4. – С. 495-506.
13. Бугайский, К.А. Расширенная модель открытых систем (Часть 1) / К. А. Бугайский, Д. С. Бирин, Б. О. Дерябин, С. О. Цепенда // Информация и безопасность. – 2022. – Т. 25, № 2. – С. 169-178. – DOI 10.36622/VSTU.2022.25.2.001.
14. Калашников А.О. Применение логико-вероятностного метода в информационной безопасности (Часть 1) / Калашников А.О., Бугайский К.А., Бирин Д.С., Дерябин Б.О., Цепенда С.О., Табаков К.В. // Вопросы кибербезопасности. – 2023. – №4(56). – С. 23-32.
15. Калашников А.О. Применение логико-вероятностного метода в информационной безопасности (Часть 2) / Калашников А.О.,
Бугайский К.А., Аникина Е. И., Перескоков И.С., Петров Ан.О., Петров Ал.О., Храмченкова Е.С., Молотов А.А. // Вопросы кибербезопасности. – 2023. – №5(57). – С. 113–127. DOI:10.21681/2311-3456-2023-6-113-127.
16. Бугайский, К.А. Расширенная модель открытых систем (Часть 2) / К.А. Бугайский, И.С. Перескоков, А.О. Петров, А.О. Петров // Информация и безопасность. – 2022. – Т. 25, № 3. – С. 321-330. – DOI 10.36622/VSTU.2022.25.3.001.
17. Бугайский, К.А. Расширенная модель открытых систем (Часть 3) / К.А. Бугайский, Б.О. Дерябин, К.В. Табаков, Е.С. Храмченкова, С.О. Цепенда // Информация и безопасность. – 2022. – Т. 25, № 4. – С. 501-512.
18. Калашников, А. О. Модель количественного оценивания агента сложной сети в условиях неполной информированности / А. О. Калашников, К. А. Бугайский // Вопросы кибербезопасности. – 2021. – № 6(46). – С. 26–35. – DOI 10.21681/2311-3456-2021-6-26-35.
19. Котенко И. В. Технологии больших данных для корреляции событий безопасности на основе учета типов связей / И. В. Котенко, А. В. Федорченко, И. Б. Саенко, А. Г. Кушнеревич // Вопросы кибербезопасности. – 2017. – № 5(24). – С. 2-16. – DOI 10.21681/2311-3456-2017-5-2-16.
20. Дойникова, Е. В. Совершенствование графов атак для мониторинга кибербезопасности: оперирование неточностями, обработка циклов, отображение инцидентов и автоматический выбор защитных мер / Е. В. Дойникова, И. В. Котенко // Труды СПИИРАН. – 2018. – № 2(57). – С. 211-240.
21. Кулик, Б. А. Логика и математика: просто о сложных методах логического анализа / Б. А. Кулик. – Санкт-Петербург : Издательство «Политехника», 2021. – 141 с. – ISBN 978-5-7325-1166-6. – DOI 10.25960/7325-1166-6. 
20—34
Мещеряков, Р. В. ИССЛЕДОВАНИЕ МЕТОДОВ ФОРМИРОВАНИЯ ИНДИКАТОРОВ КОМПРОМЕТАЦИИ ОТ ВНУТРЕННИХ ИСТОЧНИКОВ ИНФОРМАЦИОННЫХ И КИБЕРФИЗИЧЕСКИХ СИСТЕМ / Р. В. Мещеряков, С. Ю. Исхаков // Вопросы кибербезопасности. – 2023. – № 6(58). – С. 35-49. – DOI 10.21681/2311-3456-2023-6-35-49.
Аннотация
Цель работы: исследование методов формирования индикаторов компрометации внутри инфраструктуры для применения в системах защиты информационных и киберфизических систем. Метод исследования: системный анализ открытых источников данных об индикаторах компрометации, способах их извлечения и методах применения при организации киберразведки внутри защищаемой инфраструктуры и систематизация знаний. Полученный результат: сформулированы актуальные проблемы извлечения индикаторов компрометации от внутренних источников в информационных и киберфизических системах. Предложено алгоритмическое обеспечение для применения таких индикаторов в процессах киберразведки. Сформулированы базовые сценарии применения индикаторов компрометации от внутренних источников при обработке динамических потоков данных об угрозах в условиях изменяемых векторов атак. Установлено, что в отрасли киберразведки на сегодняшний день отсутствует унификация в части формирования индикаторов компрометации на основе данных защищаемых систем и дальнейшего обмена информацией между различными средствами защиты, но при этом имеют место ряд доминирующих форматов обмена подобными данными. В ходе исследования рассмотрены и структурированы задачи поиска и извлечения данных из внутренних источников для обогащения систем киберразведки и выявления целенаправленных методов атак на основе применения собственных наборов индикаторов компрометации и предложены методы их решения. Научная новизна: систематизированы методы формирования индикаторов компрометации внутри защищаемой инфраструктуры. Разработано алгоритмическое обеспечение применения индикаторов от внутренних источников и предложены базовые сценарии обработки таких данных для защиты киберфизических систем в условиях изменяемых векторов атак.
Ключевые слова: индикатор компрометации, киберразведка, контекст, киберфизическая система, система управления событиями безопасности, обогащение, ранжирование.
Литература
1. Abu M.S.; Selamat S.R., Ariffin A., Yusof R. Cyber Threat Intelligence – Issue and Challenges. Indones // Indonesian Journal of Electrical Engineering and Computer Science. – 2018. Vol. 10, no. 1. – P. 371–379.
2. Sauerwein C., Pekaric I., Felderer M., Breu R. An analysis and classification of public information security data sources used in research and practice // Computers & Security. – 2019. – Vol. 82. – P. 140-155.
3. Pala A., Zhuang J. Information sharing in cybersecurity: A review // Decision Analysis. – 2019. – Vol. 16, no. 3. – P. 172-196.
4. Мещеряков Р.В., Исхаков С.Ю. Исследование индикаторов компрометации для средств защиты информационных и киберфизических систем // Вопросы кибербезопасности. – 2022. – № 5 (51). – С. 82-99. DOI: 10.21681/2311-3456-2022-5-82-89
5. Sauerwein C., Sillaber C., Mussmann A., Breu R. Threat Intelligence Sharing Platforms: An Exploratory Study of Software Vendors and Research Perspectives // Wirtschaftsinformatik und Angewandte Informatik. – 2017. – P. 837-851.
6. Zrahia A. Threat intelligence sharing between cybersecurity vendors: Network, dyadic, and agent views // Journal of Cybersecurity. – 2018. – Vol. 4, issue 1. – P. 1–16.
7. Caballero J., Gomez G., Matic S., Sanchez G., Sebastian S., Villacanas A. The Rise of GoodFATR: A Novel Accuracy Comparison Methodology for Indicator Extraction Tools // Future Generation Computer Systems. – 2023. – Vol. 144. – P. 74-89.
8. Alam M., Bhusal D., Park Y., Rastogi N. Looking Beyond IoCs: Automatically Extracting Attack Patterns from External [Электронный ресурс]. – 2022. –URL: https://arxiv.org/abs/2211.01753 (дата обращения 19.09.2023).
9. Allegretta M., Siracusano G., Gonzalez R., Gramaglia M. Are crowd-sourced CTI datasets ready for supporting anti-cybercrime intelligence? // Computer Networks. – 2023. – Vol. 234. – P. 109920.
10. Liu R., Zhao Z., Sun C., Yang X., Gong X., Zhang J. A Research and Analysis Method of Open Source Threat Intelligence Data // Communications in Computer and Information Science (CCIS). – 2017. – Vol. 727. – P. 352–363.
11. Тергеуов О.С., Маликова Ф.У. Обнаружение и устранение DDoS-атаки IoT-ботнетов на основе SIEM // Universum: технические науки. – 2022. – №4-1 (97). – С. 54-63.
12. Tounsi W., Rais H. A survey on technical threat intelligence in the age of sophisticated cyber attacks // Computer Security. – 2018. – Vol. 72. – P. 212–233.
13. Zibak A., Simpson A. Cyber threat information sharing: Perceived benefits and barriers // Proceedings of the 14th International Conference on Availability, Reliability and Security. – Canterbury, UK, 26–29 August 2019. – P. 1–9.
14. Guo Li V., Dunn M., Pearce P., McCoy D., Voelker G., Savage S, Levchenko K. Reading the tea leaves: a comparative analysis of threat intelligence // Proceedings of the 28th USENIX Conference on Security Symposium (SEC’19). – Santa Clara, USA, 14-16 August 2019. – P. 851-867.
15. Schaberreiter T., Kupfersberger V., Rantos K., Spyros A., Papanikolaou A., Ilioudis C., Quirchmayr G. A quantitative evaluation of trust in the quality of cyber threat intelligence sources // Proceedings of the 14th International Conference on Availability, Reliability and Security. – 2019. – P. 1-10.
16. Brown S., Gommers J., Serrano O. From Cyber Security Information Sharing to Threat Management // Proceedings of the 2nd ACM Workshop on Information Sharing and Collaborative Security. – Denver, CO, USA, 12–16 October 2015. – P. 43–49.
17. Wagner C., Dulaunoy A., Wagener G., Iklody A. MISP: The Design and Implementation of a Collaborative Threat Intelligence Sharing Platform // Proceedings of the 2016 ACM on Workshop on Information Sharing and Collaborative Security. – Vienna, Austria, 24 October 2016. – P. 49-56.
18. Wei Y., Bo L., Sun X., Li B., Zhang T., Tao C. Automated event extraction of CVE descriptions // Information and Software Technology. – 2023. – Vol. 158. – P. 107178.
19. Calva M., Beltran M. A Model for risk-Based adaptive security controls // Computers & Security. – 2022. – Vol. 115. – P. 102612.
20. Skopik F. Collaborative Cyber Threat Intelligence: Detecting and Responding to Advanced Cyber Attacks at National Level. – CRC Press: Boca Raton, FL, USA, 2018. – 446 p.
21. Lavrova D.S. An approach to developing the SIEM system for the Internet of Things // Automatic Control and Computer Sciences. – 2016. – Vol. 50. – P. 673-681.
22. Bryant B., Saiedian H. Improving SIEM Alert Metadata Aggregation with a Novel Kill-Chain Based Classification Model // Computers & Security. – 2020. – Vol. 94. – P. 101817.
23. Mavroeidis V., Bromander S. Cyber threat intelligence model: An evaluation of taxonomies, sharing standards, and ontologies within cyber threat intelligence // Proceedings of the 2017 European Intelligence and Security Informatics Conference (EISIC). – Athens, Greece: IEEE, 2017. – P. 91–98.
35—49
ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ НА ОСНОВЕ ФЕДЕРАТИВНОГО ОБУЧЕНИЯ: АРХИТЕКТУРА СИСТЕМЫ И ЭКСПЕРИМЕНТЫ / Е. С. Новикова, И. В. Котенко, А. В. Мелешко, К. Е. Израилов // Вопросы кибербезопасности. – 2023. – № 6(58). – С. 50-66. – DOI 10.21681/2311-3456-2023-6-50-66.
Аннотация
Цель исследования: разработка подхода к построению системы обнаружения вторжений на основе федеративного машинного обучения. Полученный результат: разработана концепция и архитектура системы обнаружения вторжений на основе федеративного машинного обучения. Предложенная архитектура включает новые компоненты, отвечающие за организацию федеративного обучения, такие как компоненты выбора данных, обучения локальной модели, оценки рисков конфиденциальной информации, выявления атак на федеративное обучение, а также определяет их связи с другими функциональным элементами системы. Для выполнения экспериментальной оценки компонентов системы обнаружения вторжений на основе федеративного обучения сформулированы метрики оценки их эффективности, которые позволяют оценить в том числе требования к вычислительным ресурсам системы. Предложен подход к моделированию распределения данных между взаимодействующими компонентами, и получены экспериментальные оценки эффективности обнаружения вторжений с помощью моделей машинного обучения, обученных в федеративном режиме. Научная новизна: анализ литературы показал, что применение федеративного обучения для построения систем обнаружения вторжений связано с рядом открытых практических задач; в частности, отсутствует общая методология построения и оценки эффективности таких систем. В настоящей работе предлагается архитектура системы обнаружения вторжений, которая учитывает практические особенности использования федеративного обучения, а также представляются результаты экспериментальной оценки эффективности применения моделей обнаружения вторжений, обученных в федеративном режиме. Вклад: Новикова Е. С. и Котенко И. В. - общая концепция построения и архитектура системы обнаружения вторжения с использованием федеративного машинного обучения, методология сбора данных для исследования безопасности киберфизических систем; Новикова Е. С. и Израилов К. Е. - проработка функциональности отдельных компоненты системы обнаружения вторжения, Мелешко А. В. - проведение экспериментов.

Ключевые слова: кибербезопасность, киберфизические системы, выявление аномалий и кибератак, распределенное машинное обучение, сверточная нейронная сеть, оценка эффективности.
Литература
1. Kotenko I., Izrailov K., Buinevich M. Static Analysis of Information Systems for IoT Cyber Security: A Survey of Machine Learning Approaches // Sensors. 2022. Vol. 22. Iss. 4. 1335. DOI: 10.3390/s22041335.
2. Израилов К.Е., Буйневич М.В. Метод обнаружения атак различного генеза на сложные объекты на основе информации состояния. Часть 1. Предпосылки и схема // Вопросы кибербезопасности. 2023. № 3(55). С. 90-100. DOI: 10.21681/2311-3456-2023-3-90-100.
3. Израилов К.Е., Буйневич М.В. Метод обнаружения атак различного генеза на сложные объекты на основе информации состояния. Часть 2. Алгоритм, модель и эксперимент // Вопросы кибербезопасности. 2023. № 4(56). С. 80-93. DOI: 10.21681/2311-3456-2023-4-80-93.
4. Котенко И.В., Саенко И.Б., Лаута О.С., Крибель А.М. Метод раннего обнаружения кибератак на основе интеграции фрактального анализа и статистических методов // Первая миля. 2021. № 6 (98). С. 64-71. DOI: 10.22184/2070-8963.2021.98.6.64.70.
5. Котенко В.И., Саенко И.Б., Коцыняк М.А., Лаута О.С. Оценка киберустойчивости компьютерных сетей на основе моделирования кибератак методом преобразования стохастических сетей // Труды СПИИРАН. 2017. № 6(55). С. 160-184. DOI: 10.15622/sp.55.7.
6. Branitskiy A., Kotenko I., Saenko I. Applying Machine Learning and Parallel Data Processing for Attack Detection in IoT // IEEE Transactions on Emerging Topics in Computing, 2021, vol. 9, no. 4. P. 1642-1653. DOI: 10.1109/TETC.2020.3006351.
7. Tushkanova O., Levshun D., Branitskiy A., Fedorchenko E., Novikova E., Kotenko I. Detection of Cyberattacks and Anomalies in CyberPhysical Systems: Approaches, Data Sources, Evaluation // Algorithms. 2023. 16(2):85. DOI: 10.3390/a16020085.
8. McMahan H. B., Moore E., Ramage D., Hampson S., Arcas B.A.Y. Communication-efficient learning of deep networks from
decentralized data // International Conference on Artificial Intelligence and Statistics, 2016. URL: https://api.semanticscholar.org/CorpusID:14955348 (дата обращения: 20.08.2023).
9. Романов Н.Е., Израилов К.Е., Покусов В.В. Система поддержки интеллектуального программирования: машинное обучение feat. быстрая разработка безопасных программ // Информатизация и связь. 2021. № 5. С. 7-17. DOI: 10.34219/2078-8320-2021-12-5-7-16.
10. Astillo P.V., Duguma D.G., Park H., Kim J., Kim B., and You I.. Federated intelligence of anomaly detection agent in IoTmd-enabled diabetes management control system // Future Generation Computer Systems, 128. 2022. P.395–405. ISSN 0167-739X. DOI: 10.1016/j.future.2021.10.023.
11. Campos E.M., Saura P.F., Gonzalez-Vidal A., Hernandez-Ramos J., Bernabe J., Baldini G., and Skarmeta A. Evaluating federated learning for intrusion detection in internet of things: Review and challenges // Computer Networks, 2022. 203:108661. ISSN 1389-1286. DOI: https://doi.org/10.1016/j.comnet.2021.108661.
12. Fedorchenko E., Novikova E., and Shulepov A. Comparative review of the intrusion detection systems based on federated learning: Advantages and open challenges // Algorithms, 15(7), 2022. ISSN 1999-4893. DOI: 10.3390/a15070247.
13. Friha O., Ferrag M. A., Shu L., Maglaras L., Choo K.-K., and Nafaa M. Felids: Federated learning-based intrusion detection system for agricultural internet of things // Journal of Parallel and Distributed Computing, 165, 2022. P.17–31. ISSN 0743-7315. DOI: 10.1016/j.jpdc.2022.03.003.
14. Bonawitz K., Ivanov V., Kreuter B., Marcedone A., McMahan H.B., Patel S., Ramage D., Segal A., and Seth K. Practical secure aggregation for privacy-preserving machine learning // Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security, CCS ’17, New York, NY, USA, 2017. Association for Computing Machinery. P.1175–1191. ISBN 9781450349468. DOI: 10.1145/3133956.3133982.
15. Stevens T., Skalka C., Vincent C., Ring J., Clark S., and Near J. Efficient differentially private secure aggregation for federated learning via hardness of learning with errors // 31st USENIX Security Symposium (USENIX Security 22). Boston, MA, August 2022. USENIX Association. P.1379–1395. ISBN 978-1-939133-31-1. URL:https://www.usenix.org/conference/usenixsecurity22/ presentation/
stevens (дата обращения: 20.08.2023).
16. Aouedi O., Piamrat K., Muller G., and Singh K. Fluids: Federated learning with semi- supervised approach for intrusion detection system // 2022 IEEE 19th Annual Consumer Communications & Networking Conference (CCNC). 2022. P.523–524. DOI: 10.1109/CCNC49033.2022.9700632.
17. Qin Y. and Kondo M. Federated learning-based network intrusion detection with a feature selection approach. // 2021
International Conference on Electrical, Communication, and Computer Engineering (ICECCE). 2021. P.1–6. DOI: 10.1109/
ICECCE52056.2021.9514222.
18. Fan Y., Li Y., Zhan M., Cui H., and Zhang Y. Iotdefender: A federated transfer learning intrusion detection framework for 5G IoT // 2020 IEEE 14th International Conference on Big Data Science and Engineering (BigDataSE). 2020. P.88–95. DOI:10.1109/
BigDataSE50710.2020.00020.
19. Nguyen T.D., Marchal S., Miettinen M., Fereidooni H., Asokan N., and Sadeghi A.-R. Diot: A federated self-learning anomaly detection system for IoT // Proc. 2019 IEEE 39th International Conference on Distributed Computing Systems (ICDCS). 2019. P.756–767.
20. Rey V., Sanchez P.M.S., Celdran A.H., and Bovet G. Federated learning for malware detection in IoT devices // Computer Networks, 204:108693, 2022. ISSN 1389-1286. DOI: 10.1016/j.comnet.2021.108693.
21. Meidan Y., Bohadana M., Mathov Y., Mirsky Y., Shabtai A., Breitenbacher D., and Elovici Y. N-baiot—network-based detection of IoT botnet attacks using deep autoencoders // IEEE Pervasive Computing, 17(3). 2018. P.2–22, DOI: 10.1109/MPRV.2018.03367731.
22. Sharafaldin I., Lashkari A.H., and Ghorbani A. Toward generating a new intrusion detection dataset and intrusion traffic characterization // Proc. of 4th International Conference on Information Systems Security and Privacy. 2018. P.108–116. DOI: 10.5220/0006639801080116.
23. Vaccari I., Chiola G., Aiello M., Mongelli M., Cambiaso E. MQTTset, a New Dataset for Machine Learning Techniques on MQTT // Sensors. 2020; 20(22):6578. https://doi.org/10.3390/s20226578.
24. Elsayed M. S., Le-Khac N.-A. and Jurcut A. D. InSDN: A Novel SDN Intrusion Dataset // IEEE Access, vol. 8. 2020. P.165263-165284. DOI: 10.1109/ACCESS.2020.3022633.
25. Rodrıguez-Barroso N., Stipcich G., Jimenez-Lopez D., Ruiz-Millan J.A., Martınez-Camara E., Gonzalez-Seco G., M. Luzon V., Veganzones M., and Herrera F. Federated learning and differential privacy: Software tools analysis, the sherpa.ai fl framework and methodological guidelines for preserving data privacy // Information Fusion, 64. 2020. P.270–292. ISSN 1566-2535. DOI: 10.1016/j.inffus.2020.07.009.
26. Sarhan M., Lo W.W., Layeghy S., and Portmann M. Hbfl: A hierarchical blockchain-based federated learning framework for a collaborative IoT intrusion detection, 2022. URL:https://arxiv.org/ abs/2204.04254 (дата обращения: 20.08.2023).
27. Moustafa N. The BoT-IoT dataset, 2019. URL https://dx.doi.org/10.21227/r7v2-x988 (дата обращения: 20.08.2023).
28. Abdel-Basset M., Moustafa N., Hawash H., Razzak I., Sallam K., and Elkomy O. Federated intrusion detection in blockchain-based smart transportation systems // IEEE Transactions on Intelligent Transportation Systems, 23(3). 2022. P.2523–2537. DOI: 10.1109/TITS.2021.3119968.
29. Liu H., Zhang S., Zhang P., Zhou X., Shao X., Pu G., and Zhang Y. Blockchain and federated learning for collaborative intrusion detection in vehicular edge computing // IEEE Transactions on Vehicular Technology, 70(6), 2021. P.6073–6084. DOI: 10.1109/TVT.2021.3076780.
30. Chai H., Leng S., Chen Y., and Zhang K. A hierarchical blockchain-enabled federated learning algorithm for knowledge sharing in internet
of vehicles // IEEE Transactions on Intelligent Transportation Systems, 22(7), 2021. P.3975–3986. ISSN 1524-9050. DOI:10.1109/TITS.2020.3002712.
31. Novikova E., Doynikova E., and Golubev S. Federated learning for intrusion detection in the critical infrastructures: Vertically partitioned data use case // Algorithms, 15(4), 2022. ISSN 1999-4893. doi:10.3390/a15040104.
32. Saputra F.A., Salman M., Hasim J.N., Nadhori I.U., Ramli K. The next-generation NIDS platform: Cloud-based snort NIDS using containers and big data // Big Data and Cognitive Computing, 6(1), 2022. ISSN 2504-2289. doi:10.3390/bdcc6010019.
33. Gong C., Zheng Z., Wu F., Shao Y., Li B., and Chen G.. To store or not? online data selection for federated learning with limited storage // Proc. of the ACM Web Conference 2023, WWW ’23. New York, NY, USA, 2023. Association for Computing Machinery. P.3044–3055. ISBN 9781450394161. DOI: 10.1145/3543507.3583426.
34. Jiang C., Xia C., Liu Z., and Wang T. Feddroidmeter: A privacy risk evaluator for fl- based android malware classification systems. Entropy, 25(7), 2023. ISSN 1099-4300. DOI: 10.3390/e25071053.
35. Blanchard P., El Mhamdi E.M., Guerraoui R., and Stainer J. Machine learning with adversaries: Byzantine tolerant gradient descent // Proc. of the 31st International Conference on Neural Information Processing Systems, NIPS’17. Red Hook, NY, USA. Curran Associates Inc. 2017. P.118–128. ISBN 9781510860964.
36. Yin D., Chen Y., Kannan R., and Bartlett P. Byzantine-robust distributed learning: Towards optimal statistical rates // Proc. of the 35th International Conference on Machine Learning, volume 80 of Proceedings of Machine Learning Research. PMLR, 10–15 Jul 2018. P.5650–5659.
37. Cao X., Fang M., Liu J., and Gong N.J. Fltrust: Byzantine-robust federated learning via trust bootstrapping. CoRR, abs/2012.13995, 2020. URL: https://arxiv.org/abs/2012.13995. (дата обращения: 20.08.2023).
38. Flower — фреймворк для федеративного обучения. URL https://flower.dev/. (дата обращения: 20.08.2023).
39. Li X., Jiang M., Zhang X., Kamp M., and Dou Q. Fedbn: Federated learning on non-iid features via local batch normalization. CoRR, abs/2102.07623, 2021. (дата обращения: 20.08.2023).
40. Reddi S.J., Charles Z., Zaheer M., Garrett Z. , Rush K., Konecny J., Kumar S., and McMahan H.B. Adaptive federated optimization. CoRR, abs/2003.00295, 2020. (дата обращения: 20.08.2023).
41. Yin D., Chen Y., Ramchandran K., Bartlett P.L. Byzantine-Robust Distributed Learning: Towards Optimal Statistical Rates. International Conference on Machine Learning. 2018. URL: https://api.semanticscholar.org/CorpusID:3708326 (дата обращения: 20.08.2023).
42. Новикова Е.С., Федорченко Е.В., Котенко И.В., Холод И.И. Аналитический обзор подходов к обнаружению вторжений, основанных на федеративном обучении: преимущества использования и открытые задачи // Информатика и автоматизация, 22(5). С.1034–1082. DOI:10.15622/ia.22.5.4.
50—66
Коноваленко, С. А. МЕТОДИКА ОЦЕНИВАНИЯ ИНФОРМАЦИОННОЙ УСТОЙЧИВОСТИ ГЕТЕРОГЕННОЙ СИСТЕМЫ ОБНАРУЖЕНИЯ КОМПЬЮТЕРНЫХ АТАК / С. А. Коноваленко // Вопросы кибербезопасности. – 2023. – № 6(58). – С. 67-80. – DOI 10.21681/2311-3456-2023-6-67-80.
Аннотация
Цель исследования: определение уточненного семантического значения, показателя и критерия оценивания информационной устойчивости процесса функционирования гетерогенной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак, а также формирование на их основе целенаправленной последовательности действий для получения количественной оценки рассматриваемого аспекта устойчивости. Метод исследования: системный анализ, системно-динамическое моделирование с использованием алгебраических выражений и логических условий. Результаты исследования: определена необходимость разработки научно-методического аппарата оценивания информационной устойчивости процесса функционирования гетерогенной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на этапе ее эксплуатации в условиях деструктивных воздействий, направленных на нарушение ее процесса функционирования и доступности. Проведен анализ понятийного аппарата и выявлена терминологическая нечеткость в исследуемой предметной области. Сформировано уточненное семантическое значение, показатель и критерий оценивания информационной устойчивости процесса функционирования рассматриваемого объекта в заданных условиях эксплуатации. На основе представления заданного объекта оценивания в виде кибернетической системы и системно-динамической модели разработана система ключевых показателей и целенаправленная последовательность действий для получения количественной оценки текущего уровня рассматриваемого аспекта устойчивости. Предложены направления развития разработанного научно-методического аппарата оценивания информационной устойчивости процесса функционирования рассматриваемого объекта. Научная новизна заключается в предоставлении теоретически обоснованного формализованного подхода к оцениванию информационной устойчивости процесса функционирования гетерогенной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак, позволяющего, в отличии от известных, сформировать научно-технологический задел для получения комплексной оценки устойчивости заданного объекта и реализации предлагаемых научно-технических решение на практике.
Ключевые слова:  информационная система, эффективность, предметная область, полнота, достоверность, актуальность, защищенность информации.
Литература
1. Ю.К.Язов. Организация защиты информации в информационных системах от несанкционированного доступа: монография / Ю.К.Язов, С.В.Соловьев. Воронеж: Кварта, 2018. – 588 с. 
2. Соловьев С. В. Информационное обеспечение деятельности по технической защите информации / С.В. Соловьев, Ю.К. Язов / Вопросы кибербезопасности. 2021, №1 (41), с. 69–79. DOI: 10.21681/2311-3456-2021-1-69-79 
3. Сюнтюренко О.В. Информационное обеспечение: факторы развития, управление, эффективность. Научно-техническая информация. Серия 2: Информационные процессы и системы. 2016. №6. С 7–15. 
4. Трояновская М. А. Информационное обеспечение деятельности органов государственного управления: понятие и значение. Международный научно-исследовательский журнал. 2020. №5-2(95). С.100-103. 
5. Чернов В. А. Теория экономического анализа. Изд-во ООО «Проспект». – М.: 2017.
6. Сазанова Л. А. Анализ особенностей производственной функции Кобба-Дугласа. В сборнике: Актуальные тенденции и инновации в развитии российской науки / сборник научных статей. Москва. 2020. С. 120–123. 
7. Колесникова, Е. В. Моделирование развития информационного обеспечения организационно-технических систем технической защиты информации с учетом прогноза изменений предметной области / Е. В. Колесникова // Сборник докладов международной конференции «Радиоэлектронные устройства и системы для инфокоммуникационных технологий – РЭУС-2016», Российское научно-техническое общество радиотехники, электроники и связи им. А. С. Попова. – 2016. – том 2 – С. 564–569. 
8. Язов Ю. К. Методология оценки эффективности защиты информации в информационных системах от несанкционированного доступа: монография / Ю.К. Язов, С.В. Соловьев. – Санкт-Петербург: Наукоемкие технологии, 2023. – 258 с. 
9. Васильев В. И., Вульфин А. М., Кириллова А. Д., Кучкарова Н. В. Методика оценки актуальных угроз и уязвимостей на основе технологий когнитивного моделирования и Text Mining // Системы управления, связи и безопасности. 2021. № 3. С. 110–134. DOI: 10.24412/2410-9916-2021-3-110-134. 
10. Бутрик Е.Е. Подход к определению актуальных угроз безопасности информации в автоматизированных системах управления технологическими процессами с применением банка данных угроз безопасности информации ФСТЭК России / Е.Е.Бутрик, С.В.Соловьев // Информация и безопасность. – Воронеж,2018. – Выпуск 19 (2). – с.203 – 210. 
11. Олифер, В.Г. Безопасность компьютерных систем / В.Г.Олифер, Н.А.Олифер – М.: Горячая линия – Телеком, 2017.– 644 с.: илл. 
12. Язов, Ю.К. Сети Петри-Маркова и их применение для моделирования процессов реализации угроз безопасности информации в информационных системах: монография / Ю. К. Язов, А. В. Анищенко. – Воронеж: Кварта,2020. 173 с. 
13. Рубцова, И.О. Об оценке эффективности защиты электронного документооборота с применением аппарата сетей Петри-Маркова [Текст] / И. О. Рубцова, Ю. К. Язов, О.C. Авсентьев, А.О. Авсентьев // Труды СПИИРАН, №5(25) – 2019. 
14. Пегат, А. Нечеткое моделирование и управление / А.Пегат; пер. с англ.– 2-е изд. – М.: БИНОМ. Лаборатория знаний, 2015. – 798 с.: ил. – (Адаптивные интеллектуальные системы).
67—80
Соловьев, С. В. МАТЕМАТИЧЕСКИЕ МОДЕЛИ ДЛЯ ОЦЕНКИ ПОКАЗАТЕЛЕЙ КАЧЕСТВА ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ ДЕЯТЕЛЬНОСТИ ПО ТЕХНИЧЕСКОЙ ЗАЩИТЕ ИНФОРМАЦИИ / С. В. Соловьев, Ю. К. Язов, А. А. Теплинских // Вопросы кибербезопасности. – 2023. – № 6(58). – С. 81-95. – DOI 10.21681/2311-3456-2023-6-81-95.
Аннотация
Цель исследования состоит в разработке математических моделей для количественной оценки показателей полноты, достоверности, актуальности и защищенности информационного обеспечения деятельности по организации и ведению технической защиты информации в органах власти, организациях и предприятиях. В результате исследования предложены показатели оценки качества информационного обеспечения деятельности по технической защите информации: полноты, достоверности, своевременности (актуальности) и защищенности информации, необходимой для такого обеспечения, раскрыта взаимосвязь указанных показателей качества с комплексным показателем оценки эффективности информационного обеспечения. С учетом содержания модели предметной области технической защиты информации показано, что полнота, достоверность и актуальность информационного обеспечения защиты информации определяется множествами: функций, предусмотренных в модели предметной области и действительно реализуемых в информационной системе; задач, решение которых обеспечивает реализацию функций; информационных объектов и их атрибутов, подлежащих использованию в соответствии с моделью предметной области и реально используемых при решении задач защиты информации. Для оценки показателя защищенности информации, необходимой при информационном обеспечении деятельности по защите информации, предложено использование аппарата нечетких оценок вероятностей реализации угроз относительно системной и пользовательской информации, нарушение конфиденциальности, целостности или доступности которой может сорвать информационное обеспечение. Практическая ценность. Разработаны аналитические соотношения для расчета показателей качества информационного обеспечения, что позволяет количественно обосновывать требования к информационному обеспечению деятельности по защите информации и к создаваемым системам информационного обеспечения для органов власти, организаций и предприятий.
Ключевые слова: информационная система, эффективность, предметная область, полнота, достоверность, актуальность, защищенность информации.
Литература
1. Ю.К.Язов. Организация защиты информации в информационных системах от несанкционированного доступа: монография / Ю.К.Язов, С.В.Соловьев. Воронеж: Кварта, 2018. – 588 с. 
2. Соловьев С. В. Информационное обеспечение деятельности по технической защите информации / С.В. Соловьев, Ю.К. Язов / Вопросы кибербезопасности. 2021, №1 (41), с. 69–79. DOI: 10.21681/2311-3456-2021-1-69-79 
3. Сюнтюренко О.В. Информационное обеспечение: факторы развития, управление, эффективность. Научно-техническая информация. Серия 2: Информационные процессы и системы. 2016. №6. С 7–15. 
4. Трояновская М. А. Информационное обеспечение деятельности органов государственного управления: понятие и значение. Международный научно-исследовательский журнал. 2020. №5-2(95). С.100-103. 
5. Чернов В. А. Теория экономического анализа. Изд-во ООО «Проспект». – М.: 2017. 
6. Сазанова Л. А. Анализ особенностей производственной функции Кобба-Дугласа. В сборнике: Актуальные тенденции и инновации в развитии российской науки / сборник научных статей. Москва. 2020. С. 120–123. 
7. Колесникова, Е. В. Моделирование развития информационного обеспечения организационно-технических систем технической защиты информации с учетом прогноза изменений предметной области / Е. В. Колесникова // Сборник докладов международной конференции «Радиоэлектронные устройства и системы для инфокоммуникационных технологий – РЭУС-2016», Российское научно-техническое общество радиотехники, электроники и связи им. А. С. Попова. – 2016. – том 2 – С. 564–569. 
8. Язов Ю. К. Методология оценки эффективности защиты информации в информационных системах от несанкционированного доступа: монография / Ю.К. Язов, С.В. Соловьев. – Санкт-Петербург: Наукоемкие технологии, 2023. – 258 с. 
9. Васильев В. И., Вульфин А. М., Кириллова А. Д., Кучкарова Н. В. Методика оценки актуальных угроз и уязвимостей на основе технологий когнитивного моделирования и Text Mining // Системы управления, связи и безопасности. 2021. № 3. С. 110–134. DOI: 10.24412/2410-9916-2021-3-110-134. 
10. Бутрик Е.Е. Подход к определению актуальных угроз безопасности информации в автоматизированных системах управления технологическими процессами с применением банка данных угроз безопасности информации ФСТЭК России / Е.Е.Бутрик, С.В.Соловьев // Информация и безопасность. – Воронеж,2018. – Выпуск 19 (2). – с.203 – 210. 
11. Олифер, В.Г. Безопасность компьютерных систем / В.Г.Олифер, Н.А.Олифер – М.: Горячая линия – Телеком, 2017.– 644 с.: илл. 
12. Язов, Ю.К. Сети Петри-Маркова и их применение для моделирования процессов реализации угроз безопасности информации в информационных системах: монография / Ю. К. Язов, А. В. Анищенко. – Воронеж: Кварта,2020. 173 с. 
13. Рубцова, И.О. Об оценке эффективности защиты электронного документооборота с применением аппарата сетей Петри-Маркова [Текст] / И. О. Рубцова, Ю. К. Язов, О.C. Авсентьев, А.О. Авсентьев // Труды СПИИРАН, №5(25) – 2019. 
14. Пегат, А. Нечеткое моделирование и управление / А.Пегат; пер. с англ.– 2-е изд. – М.: БИНОМ. Лаборатория знаний, 2015. – 798 с.: ил. – (Адаптивные интеллектуальные системы).
81—95
Карапетьянц, М. ИССЛЕДОВАНИЕ ПРИМЕНИМОСТИ ПРОЦЕССОВ И МЕР, ОБЕСПЕЧИВАЮЩИХ ИНФОРМАЦИОННУЮ БЕЗОПАСНОСТЬ СИСТЕМЫ С ГРАФОВОЙ СУБД / М. Карапетьянц, К. В. Плаксий, А. А. Никифоров // Вопросы кибербезопасности. – 2023. – № 6(58). – С. 96-111. – DOI 10.21681/2311-3456-2023-6-96-111. 
Аннотация
Цель: Исследование популярных процессов и мер информационной безопасности в информационных системах с графовой СУБД и оценка их применимости с использованием инструментов сканирования уязвимостей и методов тестирования безопасности.
Методы. Теория графов, системный анализ, защита от инъекций, фильтрация ввода, Brute force.
Результаты: Выявлены основные угрозы и уязвимости для графовой СУБД. Проведённый анализ используемых процессов и мер защиты информации для SQL СУБД позволил определить перечень мер, наиболее подходящих для применения в графовых СУБД. В ходе исследования производилось тестирование безопасности Neo4j посредством использования перечня программных средств и утилит для раскрытия уязвимостей, которые в дальнейшем были устранены выявленными процессами и мерами защиты информации. В заключение проведена проверка и оценка защищенности комбинации средств защиты графовой СУБД. Полученные результаты имеют практическую значимость для различных информационных систем, внедряющих графовую СУБД в бизнес-процессы. Они также могут быть использованы для разработки основных критериев, необходимых при создании или улучшении графовых систем управления базами данных. Научная новизна. Новизна исследования заключается в доказательстве применимости процессов и мер, обеспечивающих информационную безопасность информационной системы с графовой СУБД.
Ключевые слова: графовые СУБД, процессы и меры, информационная безопасность, Acunetix, Nmap, OWASP ZAP proxy, Burp Suite, Neo4j, угрозы, уязвимости, сканер уязвимости.
Литература
1. Sicari S., Rizzardi A., Coen-Porisini A. Security&privacy issues and challenges in NoSQL databases //Computer Networks. – 2022. – Т. 206. – С. 108828. DOI: 10.1016/j.comnet.2022.108828.
2. Плаксий К.В., Никифоров А.А., Милославская Н.Г. Исследование графовых СУБД, пригодных для работы с большими данными
при обнаружении дел по отмыванию доходов, полученных преступным путем, и финансированию терроризма // Безопасность
информационных технологий. – 2019. – Том 26, № 3. – С. 103-116. DOI: 10.26583/bit.2019.3.09.
3. Агафонов А. А. и др. Безопасность систем баз данных //Самара: Изд-во Самар. ун-та. – 2023. – Т. 1.
4. Плаксий К.В., Никифоров А.А., Милославская Н.Г., Кулагина Л.Л. Исследование вопросов обеспечения информационной безопасности графовых СУБД, пригодных для работы с большими данными, при обнаружении дел по отмыванию доходов, полученных преступным путем, и финансированию терроризма // Безопасность информационных технологий. – 2020. Том 27, № 4. – С. 53-64. DOI: 10.26583/bit.2020.4.05
5. Dissanayaka A. M. et al. Security assurance of MongoDB in singularity LXCs: an elastic and convenient testbed using Linux containers to explore vulnerabilities //Cluster Computing. – 2020. – Т. 23. – С. 1955-1971. DOI: 10.1007/s10586-020-03154-7
6. Макаренко С. И., Смирнов Г. Е. Анализ стандартов и методик тестирования на проникновение // Системы управления, связи и безопасности. – 2020. – №. 4. – С. 44-72. DOI: 10.24411/2410-9916-2020-10402
7. Kore A. et al. Burp Suite Extension for Script based Attacks for Web Applications //2022 6th International Conference on Electronics, Communication and Aerospace Technology. – IEEE, 2022. – С. 651-657. DOI: 10.1109/ICECA55336.2022.10009116
8. Abdullah H. S. Evaluation of open source web application vulnerability scanners //Academic Journal of Nawroz University. – 2020. – Т. 9. – №. 1. – С. 47-52. DOI: 10.25007/ajnu.v9n1a532
9. Devi R. S., Kumar M. M. Testing for security weakness of web applications using ethical hacking //2020 4th International Conference on Trends in Electronics and Informatics (ICOEI)(48184). – IEEE, 2020. – С. 354-361. DOI: 10.1109/ICOEI48184.2020.9143018
10. Saputra I. P., Utami E., Muhammad A. H. Comparison of anomaly based and signature based methods in detection of scanning vulnerability //2022 9th International Conference on Electrical Engineering, Computer Science and Informatics (EECSI). – IEEE, 2022. – С. 221-225. DOI: 10.23919/EECSI56542.2022.9946485
11. Putra S. A., Budiono A., Hediyanto U. Y. K. S. Vulnerability Assesment Web Proposal Tugas Akhir Mahasiswa Menggunakan Acunetix dan NMAP //eProceedings of Engineering. – 2023. – Т. 10. – №. 2.
12. Кучкин В. П. Методы защиты баз данных // Проблемы науки. – 2021. – №. 4 (63). – С. 33-35.
13. Fahd K., Venkatraman S., Hammeed F. K. A comparative study of NoSQL system vulnerabilities with big data //Int. J. Manag. Inf. Technol. – 2019. – Т. 11. – №. 4. – С. 1-19. DOI: 10.5121/ijmit.2019.11401
14. Ankomah E. et al. A Comparative Analysis of Security Features and Concerns in NoSQL Databases // International Conference on Frontiers in Cyber Security. – Singapore : Springer Nature Singapore, 2022. – С. 349-364. DOI: 10.1007/978-981-19-8445-7_22
15. Zirwan A. Pengujian dan Analisis Keamanan Website Menggunakan Acunetix Vulnerability Scanner // Jurnal Informasi dan Teknologi. – 2022. – С. 70-75. DOI: 10.37034/jidt.v4i1.190
96—111
ВЕРИФИКАЦИЯ МЕТОДА БЕЗОПАСНОГО РАСПРЕДЕЛЕНИЯ СЕССИОННОГО КЛЮЧА В СИСТЕМЕ ОТСЛЕЖИВАНИЯ КАЧЕСТВА ПРОДУКЦИИ / В. Х. Лэ, А. Н. Бегаев, И. И. Комаров, В. К. Фунг // Вопросы кибербезопасности. – 2023. – № 6(58). – С. 112-121. – DOI 10.21681/2311-3456-2023-6-112-121.
Аннотация
Цель работы: определение требований по обеспечению основных и дополнительных свойств информационной безопасности при взаимодействии контрагентов в информационных системах, связанных с обеспечением прослеживаемости качества продукции; разработка и формальная верификация метода генерации и безопасного распределения сессионного ключа, отвечающего этим требованиям.
Результат: Использование систем прослеживаемости качества товара является мощным инструментом для решения широкого спектра технологических и социальных задач, например: государственный контроль в регулируемых сферах, обеспечение безопасности потребителя, формирование конкурентного преимущества производителя и т. д. Однако, широкое внедрение таких децентрализованных систем сопряжено с рядом противоречий, одно из которых непосредственно связано с проблемой обеспечения конфиденциальности данных и необходимостью их контролируемого использования в динамическом составе контрагентов и потребителей. В работе предлагается направление по преодолению этого противоречия путём формирования сценариев получения контролируемого доступа к приватной информации взаимодействующей стороны с использованием криптографических процедур. Для реализации таких сценариев разработан метод и базирующийся на нем протокол генерации и распределения секретного сессионного ключа с использованием доверенной третьей стороны. Приводится формальное доказательство безопасности предлагаемого решения с использованием специализированного инструментального средства верификации протоколов. Полученные результаты в первую очередь ориентированы на применение в системах распределённого реестра, предполагающих разделение данных на приватные и публичные блоки. Однако они могут найти применение и в других системах, предъявляющих требования конфиденциальности, доступности и недоказуемости, особенно при наличии ограничений на вычислительные ресурсы. Научная новизна: заключается в проблемно-ориентированном анализе специфических требований по обеспечению информационной безопасности процесса внесения и извлечения данных в систему отслеживания качества товаров в заданных сценариях её использования. На основании выделенных требований формулируется и решается задача разработки адаптированного метода генерации и распределения секретного сессионного ключа между двумя абонентами с привлечением доверенной стороны. На базе разработанного метода синтезируется применимый на практике коммуникационный протокол и проводится формальное доказательство выполнения заданных требований по информационной безопасности, устойчивость к атакам типа «MITM» и повтора. Вклад авторов: Бегаев А.Н. - анализ функциональных потребностей в процессе реализации прикладных распределённых защищённых систем, обоснование научно-методических проблем, определение требований и сценария применения технических решений, базирующихся на новом научном результате; Комаров И.И. - определение методологического противоречия и подхода к его разрешению, определение требований к научному результату, разработка плана исследования; Лэ В. Х. - разработка метода безопасного распределения сессионного ключа в системах отслеживания качества продукции, формализация разработанного метода в терминах высокоуровневого языка спецификации протоколов, определение ограничений и перспектив развития полученных результатов; Фунг В. К. - проведение эксперимента с помощью специализированного автоматизированного средства верификации безопасности протоколов, визуализация и интерпретация результатов.
Ключевые слова:  безопасность облачных вычислений, аппаратные доверенные среды выполнения, удаленная аттестация, безопасность данных, информационная безопасность.
Литература
1. Аракелов Г. Г. Вопросы применения прикладной гомоморфной криптографии //Вопросы кибербезопасности. – 2019. – №. 5 (33). – С. 70-74. 
2. Хлюпин А. А., Саакян А. О., Ниссенбаум О. В. Анализ эффективности алгоритмов шифрования для безопасных многосторонних вычислений //Математическое и информационное моделирование. – 2023. – С. 315-324.
3. Mutlu O., Kim J. S. Rowhammer: A retrospective //IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems. – 2019. – Т. 39. – №. 8. – С. 1555-1571.
4. Acosta G. The Role of Vmtheft and Hyperjacking in Virtualization: dissertation – Utica College, 2018.
5. Gross M. et al. Breaking trustzone memory isolation through malicious hardware on a modern fpga-soc //Proceedings of the 3rd ACM Workshop on Attacks and Solutions in Hardware Security Workshop. – 2019. – С. 3-12.
6. Markettos A. T. et al. Thunderclap: Exploring vulnerabilities in operating system IOMMU protection via DMA from untrustworthy peripherals. – 2019.
7. Won Y. S. et al. Practical cold boot attack on iot device-case study on raspberry pi //2020 IEEE International Symposium on the Physical and Failure Analysis of Integrated Circuits (IPFA). – IEEE, 2020. – С. 1-4.
8. Zimerman I., Nachmani E., Wolf L. Recovering AES Keys with a Deep Cold Boot Attack //International Conference on Machine Learning. – PMLR, 2021. – С. 12955-12966.
9. Sardar M. U., Fetzer C. Confidential computing and related technologies: a critical review //Cybersecurity. – 2023. – Т. 6. – №. 1. – С. 1-7.
10. Vaswani K. et al. Confidential machine learning within graphcore ipus //arXiv preprint arXiv:2205.09005. – 2022.
11. Cheng P. C. et al. Intel TDX Demystified: A Top-Down Approach //arXiv preprint arXiv:2303.15540. – 2023.
12. Li X. et al. Design and verification of the arm confidential compute architecture //16th USENIX Symposium on Operating Systems Design and Implementation (OSDI 22). – 2022. – С. 465-484.
13. Bornträger C. et al. Secure your cloud workloads with IBM Secure Execution for Linux on IBM z15 and LinuxONE III //IBM Journal of Research and Development. – 2020. – Т. 64. – №. 5/6. – С. 2: 1-2: 11.
14. Hunt G. D. H. et al. Confidential computing for OpenPOWER //Proceedings of the Sixteenth European Conference on Computer Systems. – 2021. – С. 294-310.
15. Sahita R. et al. CoVE: Towards Confidential Computing on RISC-V Platforms //Proceedings of the 20th ACM International Conference on Computing Frontiers. – 2023. – С. 315-321.
112—121
Загартдинов, Б. Н. АНАЛИЗ РЕАЛИЗАЦИИ ТЕХНОЛОГИЙ КОНФИДЕНЦИАЛЬНЫХ ВЫЧИСЛЕНИЙ / Б. Н. Загартдинов, М. В. Поляков // Вопросы кибербезопасности. – 2023. – № 6(58). – С. 122-127. – DOI 10.21681/2311-3456-2023-6-122-127.
Аннотация
Цель исследования: анализ современного состояния технологий конфиденциальных вычислений. Метод исследования: систематизация и анализ существующих решений реализующих аппаратную среду конфиденциальных вычислений. Результат исследования: в статье проведены оценка моделей угроз аппаратных технологий конфиденциальных вычислений, таких как Intel TDX, AMD SEV или ARM CCA, и анализ их реализации. Выявлены общие признаки и рассмотрены особенности каждой из реализаций. Обнаружены основные проблемы, с которыми сталкиваются разработчики подобных систем: сложности с повторным использованием существующих технологий безопасности и необходимость проектирования технологий с учетом жизненного цикла защищаемого программного обеспечения. В каждой реализации применяются различные методы решения данных проблем. Главным преимуществом использования аппаратных технологий конфиденциальных вычислений является обработка данных в защищенных контейнерах, за счет чего обеспечивается конфиденциальность и целостность чувствительной информации. Поэтому решения данного типа могут быть рассмотрены к внедрению в распределенные системы в перспективе позволяя повысить их производительность за счет эффективного использования вычислительных ресурсов без ущерба для конфиденциальности. Научная новизна: состоит в том, что представленная статья является одной из первых отечественных работ, представляющих анализ и систематизацию решений реализующих аппаратную среду конфиденциальных вычислений. Выявлены основные черты характеризующие современные системы конфиденциальных вычислений, а также проблемы, возникающие в процессе разработке таких систем.
Ключевые слова: безопасность облачных вычислений, аппаратные доверенные среды выполнения, удаленная аттестация, безопасность данных, информационная безопасность.
Литература
1. Аракелов Г. Г. Вопросы применения прикладной гомоморфной криптографии //Вопросы кибербезопасности. – 2019. – №. 5 (33). – С. 70-74.
2. Хлюпин А. А., Саакян А. О., Ниссенбаум О. В. Анализ эффективности алгоритмов шифрования для безопасных многосторонних вычислений //Математическое и информационное моделирование. – 2023. – С. 315-324.
3. Mutlu O., Kim J. S. Rowhammer: A retrospective //IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems. – 2019. – Т. 39. – №. 8. – С. 1555-1571.
4. Acosta G. The Role of Vmtheft and Hyperjacking in Virtualization: dissertation – Utica College, 2018.
5. Gross M. et al. Breaking trustzone memory isolation through malicious hardware on a modern fpga-soc //Proceedings of the 3rd ACM Workshop on Attacks and Solutions in Hardware Security Workshop. – 2019. – С. 3-12.
6. Markettos A. T. et al. Thunderclap: Exploring vulnerabilities in operating system IOMMU protection via DMA from untrustworthy peripherals. – 2019.
7. Won Y. S. et al. Practical cold boot attack on iot device-case study on raspberry pi //2020 IEEE International Symposium on the Physical and Failure Analysis of Integrated Circuits (IPFA). – IEEE, 2020. – С. 1-4.
8. Zimerman I., Nachmani E., Wolf L. Recovering AES Keys with a Deep Cold Boot Attack //International Conference on Machine Learning. – PMLR, 2021. – С. 12955-12966.
9. Sardar M. U., Fetzer C. Confidential computing and related technologies: a critical review //Cybersecurity. – 2023. – Т. 6. – №. 1. – С. 1-7.
10. Vaswani K. et al. Confidential machine learning within graphcore ipus //arXiv preprint arXiv:2205.09005. – 2022.
11. Cheng P. C. et al. Intel TDX Demystified: A Top-Down Approach //arXiv preprint arXiv:2303.15540. – 2023.
12. Li X. et al. Design and verification of the arm confidential compute architecture //16th USENIX Symposium on Operating Systems Design and Implementation (OSDI 22). – 2022. – С. 465-484.
13. Bornträger C. et al. Secure your cloud workloads with IBM Secure Execution for Linux on IBM z15 and LinuxONE III //IBM Journal of Research and Development. – 2020. – Т. 64. – №. 5/6. – С. 2: 1-2: 11.
14. Hunt G. D. H. et al. Confidential computing for OpenPOWER //Proceedings of the Sixteenth European Conference on Computer Systems. – 2021. – С. 294-310.
15. Sahita R. et al. CoVE: Towards Confidential Computing on RISC-V Platforms //Proceedings of the 20th ACM International Conference on Computing Frontiers. – 2023. – С. 315-321.
122—127
Ромашкина, Н. П. СПУТНИКОВЫЕ СИСТЕМЫ УПРАВЛЕНИЯ С ПРИМЕНЕНИЕМ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА / Н. П. Ромашкина // Вопросы кибербезопасности. – 2023. – № 6(58). – С. 128-137. – DOI 10.21681/2311-3456-2023-6-128-137.
Аннотация
Цель статьи: выявить актуальные на текущем этапе возможности применения искусственного интеллекта в космической индустрии для выработки предложений по расширению потенциала использования искусственного интеллекта в освоении ближнего космоса, околоземной орбиты для обеспечения экономического, научно-технологического развития и безопасности России. Метод исследования: анализ данных о применении искусственного интеллекта в космической индустрии, синтез и научное прогнозирование, экспертная оценка, фактологический анализ в рамках системного подхода, междисциплинарный подход. Полученный результат: представлен анализ текущей космической обстановки и применения технологий искусственного интеллекта в космической сфере, в том числе, в системах управления искусственных спутников Земли и многоспутниковых группировок. Приведены ключевые факторы, определяющие целесообразность применения искусственного интеллекта, а также основные направления его использования в космической индустрии. Выявлены перспективные технологии искусственного интеллекта в космических робототехнических средствах, исследовании дальнего космоса, контроле, диагностике и управлении техническим состоянием спутников, управлении многоспутниковой группировкой, обработке спутниковых изображений. Сформулированы проблемы влияния состояния спутниковой группировки на уровень стратегической стабильности, национальной и международной безопасности; значения искусственного интеллекта для развития космических технологий; подготовки кадров для космической отрасли на основе междисциплинарного научного подхода. Доказывается, что количественные и качественные характеристики спутниковой группировки являются сегодня одним из важнейших показателей влияния и потенциала государства в мире. Практическая ценность: выработаны предложения по расширению потенциала использования искусственного интеллекта в освоении ближнего космоса, околоземной орбиты для обеспечения экономического, научно-технологического развития и безопасности России.
Ключевые слова: космическая индустрия, космическая обстановка, искусственный спутник Земли (ИСЗ),
искусственный интеллект, орбитальная группировка, спутниковая система управления, многоспутниковая
группировка, космический потенциал России, междисциплинарный научный подход.
Литература
1. Datta A. How many satellites orbit Earth and why space traffic management is crucial, 08.23.2020. // https://www.geospatialworld.net/blogs/how-many-satellites-orbit-earth-and-why-space-traffic-management-is-crucial/, (дата обращения 23.08.2023).
2. Artificial Intelligence for satellite management: the HMI challenge / Redazione, 28.03.2023. // https://dblue.it/en/artificialintelligence-for-satellite-management-the-hmi-challenge/, (дата обращения 15.09.2023).
3. Ромашкина Н.П. Космос как часть глобального информационного пространства в период военных действий // Вопросы кибербезопасности. 2022. № 6 (52). С. 100-111, DOI 10.21681/2311-3456-2022-6-100-111.
4. Ромашкина Н.П. Космос как сфера конфронтации: спутники США в новых реалиях // Информационные войны. 2023. № 2 (66).
С. 16-24.
5. Ромашкина Н.П., Марков А.С., Стефанович Д.В. Information Technologies and International Security : [electronic resource]. – Mоscow : IMEMO, 2023. – 111 p. – ISBN 978-5-9535-0613-7. – DOI 10.20542/978-5-9535-0613-7. // https://www.imemo.ru/publications/info/information-technologies-and-international-security.
6. Ромашкина Н.П. Международно-правовой режим контроля над кибероружием в будущем миропорядке: угрозы и перспективы // Дипломатическая служба. 2023. № 2. С. 150-161. DOI 10.33920/vne-01-2302-07. // https://www.imemo.ru/files/File/ru/
publ/2023/DipSluzhba-022023-Romashkina.pdf, (дата обращения 23.09.2023).
7. Марков А.С., Шеремет И.А. Безопасность программного обеспечения в контексте стратегической стабильности // Вестник академии военных наук. 2019. № 2 (67). С. 82–90.
8. Ромашкина Н. П. Глобальные военно-политические проблемы международной информационной безопасности: тенденции, угрозы, перспективы // Вопросы кибербезопасности. 2019. №. 1 (29). С. 2–9, DOI: 10.21681/2311–3456-2019-1-2-9.
9. Ромашкина Н.П., Марков А.С., Стефанович Д.В. Международная безопасность, стратегическая стабильность и информационные технологии / отв. ред. А.В. Загорский, Н.П. Ромашкина. – М.: ИМЭМО РАН, 2020. – 98 с. DOI: 10.20542/978-5-9535-0581-9. // https://www.imemo.ru/publications/info/romashkina-np-markov-as-stefanovich-dv-mezhdunarodnaya-bezopasnostystrategicheskaya-stabilynosty-i-informatsionnie-tehnologii-otv-red-av-zagorskiy-np-romashkina-m-imemo-ran-2020-98-s, (дата обращения 23.07.2023).
10. Искусственный интеллект в космической технике: состояние, перспективы развития // Ракетно-космическое приборостроение и информационные системы, 2019, том 6, выпуск 1, c. 65–75. DOI 10.30894/issn2409-0239.2019.6.1.65.75.
11. Frąckiewicz M., The Role of Collaborative Robots (Cobots) in Space Exploration, May 15, 2023, // https://ts2.space/
ru/%D1%80%D0%BE%D0%BB%D1%8C-%D0%BA%D0%BE%D0%BB%D0%BB%D0%B0%D0%B1%D0%BE%D1%80%D0%B0%D1%82
%D0%B8%D0%B2%D0%BD%D1%8B%D1%85-%D1%80%D0%BE%D0%B1%D0%BE%D1%82%D0%BE%D0%B2-%D0%BA%D0%BE%D
0%B1%D0%BE%D1%82%D0%BE-4/, (дата обращения 23.09.2023).
12. Marrero L. M., Merlano-Duncan J. C., Querol J., Kumar S., Krivochiza J., Sharma S. K., Chatzinotas S., Camps A., and Ottersten B. Architectures and Synchronization Techniques for DistributedSatellite Systems: A Survey, IEEE Access, vol. 10, pp. 45 375–45 409,2022.
13. Homssi B. A., Dakic K., Wang K., Alpcan T., Allen B., Kan-deepan S., Al-Hourani A., and Saad W. Artificial Intelligence Tech-niques for Next-Generation Mega Satellite Networks. arXiv preprintarXiv:2207.00414, 2022.
14. Николенко С.И., Кадурин А. А., Архангельская Е. О. Глубокое обучение. СПб: Питер, 2018. 480 с.
15. Городецкий В. И. Самоорганизующиеся сети агентов — базовая модель группового и кооперативного поведения автономных
объектов // Сборник трудов научно-технической конференции Минобороны РФ «Искусственный интеллект: проблемы и пути решения», 14–15 марта 2018. С. 9–15.
16. Лихтенштейн В. Е., Конявский В. А., Росс Г. В., Лось В. П. Мультиагентные системы. Самоорганизация и развитие. М.: Финансы и статистика, 2018. 264 с.
128—137

Оставьте первый комментарий

Отправить ответ

Ваш e-mail не будет опубликован.


*


Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.