Главная страница

Лаб №1_Нгуен Туан Ань_N3451. Использование мультиагентных систем для обеспечения информационной безопасности в компьютерных сетях


Скачать 183.24 Kb.
НазваниеИспользование мультиагентных систем для обеспечения информационной безопасности в компьютерных сетях
АнкорLab 1
Дата24.09.2020
Размер183.24 Kb.
Формат файлаpdf
Имя файлаЛаб №1_Нгуен Туан Ань_N3451.pdf
ТипЛабораторная работа
#139543
Министерство высшего образования и науки Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования «Санкт-Петербургский национальный исследовательский университет ИТМО» Факультет Безопасности информационных технологий ЛАБОРАТОРНАЯ РАБОТА № 1 По дисциплине Перспективные методы и средства исследования информационной безопасности мультиагентных систем На тему Использование мультиагентных систем для обеспечения информационной безопасности в компьютерных сетях
Выполнил студент учебной группы N3451
Нгуен Туан Ань
Подпись Проверил ассистент ФБИТ, университет ИТМО,
Чупров Сергей Сергеевич
Санкт-Петербург, 2020 г.

2 Целью данного обзора является выяснение использования мультиагентных систем для обеспечения информационной безопасности в компьютерных сетях. Мультиагентные системы
- это направление искусственного интеллекта, которое для решения сложной задачи или проблемы использует системы, состоящие из множества взаимодействующих агентов [1]. Информационная безопасность - это защита конфиденциальности, целостности и доступности информации [2]. В связи с бурным развитием задач распределенной обработки информации и использованием открытых сетей (Интернета, вопросы защиты информационных ресурсов в компьютерных системах приобрели исключительную актуальность [3]. Использование методов искусственного интеллекта - мультиагентных систем в области защиты информационных ресурсов является эффективным решением данной проблемы [4]. Начнем с анализа научных литература затем приведем перспективные подходы к построению мультиагентных систем защиты информации в компьютерных сетях. По сравнению с традиционными методами, этот подход позволяет существенно повысить эффективность механизмов защиты информации, в том числе их оперативность, адекватность, отказоустойчивость, устойчивость к деструктивным действиям, гибкость и т.д. [3]. Задачи, стоящие перед средствами управления потоком данных и защитой данных в компьютерных сетях были рассмотрены в статьях [4] и [5]. Комплексное решение указанных задач предлагается осуществить на основе мультиагентных систем (МАС). МАС осуществляла передаточные и проверочные функции относительно информационных потоков от пользователя или конечной (клиентской) системы (потребителя информации) до управляемых ресурсов. Одной из составных частей МАС являлись интеллектуальные агенты (ИА). МАС состояла из ИА, подсистем репозитория и арбитра ресурсов. При функционировании МАС использовались три типа ИА: агенты данных (агенты, агенты управления (агенты) и новостные агенты (агенты. Построенная МАС эффективно выполняла функции управления потоком данных в компьютерных сетях защиту информационных ресурсов компьютерных сетей [4]. В появляющихся новых антивирусных утилитах, программах анализа сетевой защищенности, межсетевых экранах наблюдается тенденция увеличения масштаба использования технологий искусственного интеллекта, в частности МАС [8]. В статьи [3] «Многоагентные технологии анализа уязвимостей и обнаружения вторжений в компьютерных сетях приводится агентно-ориентированная система моделирования атак на компьютерные сети и её подходы к решению проблем. Команда агентов-хакеров функционирует в антагонистической среде, то есть в условиях, когда

3 различные подсистемы защиты атакуемой сети пытаются препятствовать реализации атаки, обнаружить ее и подавить деятельность агентов-хакеров. В работе [6] и [7] Архитектура базовых агентов многоагентной системы защиты информации в компьютерных сетях рассматривается обобщенная архитектура базовых агентов системы комплексной защиты информации, строящейся по многоагентной технологии. Выделяются агенты следующих типов агенты обнаружения вторжения, агенты разграничения доступа, агенты идентификации и аутентификации, агенты оценки повреждений и восстановления целостности данных и т. д.
Ещё рассмотрены многоагентные системы защиты сети от внешних угроз. Особенности подхода обеспечивают защиту от и позволяют наглядно представить текущее состояние всех агентов и сети в целом [8] и [9]. Автор затрагивает, что в случае обнаружения вероятного источника атаки детектор сети-жертвы посылает информацию об адресе агента атаки детектору команды, в сети которой может находиться этот агент, с целью его деактивации [10]. В заключение отметим, что применение мультиагентных интеллектуальных систем позволяет решать задачи с информационной неопределенностью и информационной сложностью. Этим расширяются границы применимости интеллектуальных систем и методы исследования окружающего мира [11-13]. Результаты литературного обзора показали, что использование интеллектуальных технологий, в частности МАС, удается решать комплексные задачи по управлению и защите данных в компьютерных сетях [14] и [15]. Таким образом, использование многоагентного подхода и интеллектуальных алгоритмов обработки данных при разработке систем обеспечения безопасности компьютерных сетей значительно повышает их качественные характеристики [8].

4 Список использованных источников

1. Многоагентные системы. Articles - multiagent-systems. Электронный ресурс. Режим доступа http://www.aiportal.ru/articles/multiagent-systems/multiagent-systems.html
2. Учим термины и понятия информационной безопасности и защиты информации, 2019 г. Электронный ресурс. Режим доступа http://yztm.ru/2019/02/12/term_zi/
3. Котенко ИВ. Многоагентные технологии анализа уязвимостей и обнаружения вторжений в компьютерных сетях, 2004 г. Электронный ресурс. Режим доступа http://comsec.spb.ru/ru/papers/7/getfile
4. Александр Хошаба. Использование мультиагентных систем для защиты информационных ресурсов компьютерных сетей, 2003 г. Электронный ресурс. Режим доступа https://ela.kpi.ua/bitstream/123456789/12377/1/06_p28.pdf
5. B. Hayes-Roth. An architecture for adaptive intelligent systems. Электронный ресурс. https://www.sciencedirect.com/science/article/pii/000437029400004K?via%3Dihub
6. Городецкий В.И., Котенко ИВ. Архитектура базовых агентов многоагентной системы защиты информации в компьютерных сетях. Электронный ресурс. Режим доступа https://cyberleninka.ru/article/n/arhitektura-bazovyh-agentov-mnogoagentnoy-sistemy-zaschity- informatsii-v-kompyuternyh-setyah
7. V.I.Gorodetski, I.V.Kotenko, V.A.Skormin, L.J.Popyack. Agent-based model of
Information Security Systems: Architecture and Framework for Coordinated Behavior Specification. Электронный ресурс.
8. Колеватов В.Ю., Котельников Е.В. Методы искусственного интеллекта в задачах обеспечения безопасности компьютерных сетей. Электронный ресурс. Режим доступа http://window.edu.ru/resource/166/56166/files/62320e1-st07.pdf
9. Котенко ИВ, Уланов А.В. Кооперативная работа команд агентов при защите от сетевых атак нарушения доступности. Электронный ресурс. Режим доступа http://comsec.spb.ru/ru/papers/29/getfile

5 10. Котенко ИВ, Степашкин МВ, Богданов В.С. Модели и методика интеллектуальной оценки уровня защищенности компьютерной сети, 2006 г. Электронный ресурс. Режим доступа http://comsec.spb.ru/ru/papers/28/getfile
11. Безгубова Ю.О. Модели программных агентов в задачах информационного поиска,
2015 г. Электронный ресурс. Режим доступа https://elibrary.ru/item.asp?id=23417247 12. Булгаков СВ. Применение мультиагентных систем в информационных системах. Электронный ресурс. Режим доступа https://cyberleninka.ru/article/n/primenenie- multiagentnyh-sistem-v-informatsionnyh-sistemah
13. V.Gorodetski, I.Kotenko, V.Skormin. Integrated Multi-Agent Approach to Network
Security Assurance: Models of Agents’ Community, 2000 г. Электронный ресурс.
14. Безгубова Ю.О. Мультиагентное управление распределенными информационными потоками,
2015 г. Электронный ресурс. Режим доступа https://cyberleninka.ru/article/n/multiagentnoe-upravlenie-raspredelennymi-informatsionnymi- potokami/viewer
15. Kotenko I., Ulanov A. Multiagent modeling and simulation of agents’ competition for network resources availability,
2005 г. Электронный ресурс. Режим доступа http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.97.2309&rep=rep1&type=pdf#page=27


написать администратору сайта