Архив статей

Особенности обнаружения ошибок при контроле вычислений в цифровых устройствах по признаку самодвойственности булевых функций (2024)
Выпуск: № 1, Том 24 (2024)
Авторы: Ефанов Дмитрий Викторович, Погодина Татьяна Сергеевна

Цель. Установить особенности обнаружения ошибок при самодвойственном контроле вычислений устройствами автоматики, а также предложить способ организации контроля вычислений с обнаружением любых неисправностей из заданной модели. Методы. Использованы методы технической диагностики дискретных систем, булевой алгебры, комбинаторики. Результаты. Проанализированы особенности обнаружения ошибок на выходах самодвойственных цифровых устройств комбинационного типа. Формализованы условия обнаружения и не обнаружения ошибок на выходах самодвойственных комбинационных схем, которые позволяют на практике путем анализа потенциальных ошибок на их выходах организовывать полностью самопроверяемые схемы встроенного контроля. При этом отмечается, что если полного покрытия всех ошибок на выходах самодвойственных схем не удается достичь при контроле вычислений только по признаку принадлежности функций классу самодвойственных, то в ряде случаев это возможно за счет дополнительного контроля принадлежности формируемых кодовых векторов заранее выбранному избыточному коду. Установлено, за счет каких особенностей для реальных цифровых устройств потенциально возможно большое количество компенсируемых при самодвойственном контроле ошибок. Теоретически определено, что в реальных практических приложениях при самодвойственном контроле вычислений чем больше число входных переменных, тем выше вероятность не обнаружения ошибки за счет большего числа сочетаний искажений на выходах. Но чем больше число реализуемых устройством функций, тем выше и вероятность обнаружения ошибки. Тем не менее, на практике нужно индивидуально подходить к процессу организации контроля вычислений по признаку самодвойственности вычисляемых функций для каждого из цифровых устройств. Приведены некоторые результаты экспериментов, демонстрирующие особенности обнаружения ошибок на выходах самодвойственных комбинационных схем с использованием различных схемотехнических способов, основанных на сжатии сигналов от объектов контроля с применением модифицированных кодов Хэмминга (кодов Сяо). Заключение. Установленные в работе условия обнаружения ошибок на выходах самодвойственных цифровых устройств позволяют на практике синтезировать самопроверяемые вычислительные системы с улучшенными показателями контролепригодности по сравнению с традиционными подходами к их реализации.

Сохранить в закладках
Алгоритм улучшения согласованности структурной интероперабельности (2024)
Выпуск: № 1, Том 24 (2024)
Авторы: Дулин Сергей Константинович, Рябцев Антон Борисович

Цель. Одной из наиболее сложных задач искусственного интеллекта является проблема согласованности совместно формируемой совокупности знаний. При этом существует весьма важный аспект процесса приобретения знаний – наличие средств сопровождения знаний. В общей схеме функционирования процедур сопровождения системы знаний особое место занимают процедуры, связанные с контролем согласованности взаимосвязанных компонентов. Среди направлений в области представления знаний выделилось исследование условий функционирования корпоративной системы знаний, в рамках которого одной из самых открытых проблем оказался поиск предпочтительной структуры интероперабельности компонентов системы знаний. Рассмотрим некоторое множество из n элементов, представляющих собой агенты, информационные системы или компоненты знаний, тогда можно поставить цель – оценить уровень интероперабельности и представить структуру интероперабельности на основании анализа предпочтительности установления отношений между элементами. Методы. Таким образом, необходимо учитывать влияние структуры взаимодействующих элементов на мотивацию к интероперабельности на основе определенных признаков или характеристик в структуре элементов, которые способствуют или препятствуют достижению интероперабельности. Было отмечено, что потенциальная возможность установления интероперабельности на основе структуры взаимосвязанных элементов, может быть определена как структурная интероперабельность. Соответственно, для изучения тенденции информационных систем или элементов к интероперабельности в зависимости от соотнесения собственных признаков или характеристик была предложена методология структурного соответствия, позволяющая оценивать группы потенциально близких друг к другу элементов на основе аппарата структурной согласованности. Моделирование структурной интероперабельности на основе анализа структуры связей с помощью выбранного критерия согласованности позволяет найти ближайший к исходному множеству согласованный прообраз. Найденный прообраз своими подмножествами указывает на предпочтительную группировку элементов, при которой интероперабельность между ними устанавливается с наименьшей рассогласованностью. Результаты. В результате возникает разбиение множества потенциально взаимодействующих элементов на наборы мотивированных к взаимодействию элементов. В работе предлагается и обосновывается алгоритм нахождения для произвольной структуры элементов наиболее близкой согласованной структуры, на основе которой можно сделать вывод о выборе структуры интероперабельности. Выводы. Из анализа предлагаемого алгоритма и его альтернативы следует, что при сформулированных условиях существования структурной интероперабельности существует несколько вариантов выбора приемлемой структуры интероперабельности. Однако поиск оптимального варианта потребует перебора среди всех приемлемых вариантов, либо использование разумных эвристик, учитывающих специфику матрицы связности исходного знакового графа. Сравнивая представленные алгоритмы, необходимо заметить, что, алгоритм распространения меток носит оценочный характер, при этом, несмотря на сложность комбинаторных оценок и преобразований, алгоритм уменьшения рассогласованности на основе вектора повершинных различий представляет собой инструмент перманентного анализа и управления согласованностью наборов мотивированных к интероперабельности элементов.

Сохранить в закладках
Концептуальные проблемы транспортной безопасности водных интеллектуальных транспортных систем (2024)
Выпуск: № 1, Том 24 (2024)
Авторы: Михалевич Игорь Феодосьевич

Цель. На водные пути выходят морские автономные и дистанционно-управляемые надводные суда (МАНС), безэкипажные суда внутреннего плавания (БЭС). Интеллектуальной становится инфраструктура водных путей. Повышается интеллектуальный уровень морских и речных портов, портовых терминалов и пристаней. Масштабное внедрение информационных технологий, технологий автоматизированного управления, автоматического управления и искусственного интеллекта существенно расширило ландшафт угроз транспортной безопасности водных интеллектуальных транспортных систем (ИТС) угрозами не физического происхождения. На изменение ландшафта угроз необходимо своевременно реагировать, чтобы не возникало разрыва между реально достигнутым уровнем интеллектуализации и совокупностью мер по обеспечению транспортной безопасности водных ИТС. Проблемы. Подмена или изменение показаний датчиков МАНС (БЭС) или сигналов, получаемых их исполнительными устройствами, может привести к изменению направления движения судов и вызвать их столкновения между собой или с объектами инфраструктуры, посадку на мель, а то и вовсе захват МАНС (БЭС) и находящихся на них пассажиров, грузов и сопровождающих их лиц. Несанкционированный доступ к информации в автоматизированных системах управления портовых терминалов может быть использован для злонамеренного шифрования информации. Это может вызвать блокировку погрузочно-разгрузочных работ в порту, срыв расписания движения судов, нарушение логистических операций в масштабах до национального уровня. Последствия национального уровня могут классифицироваться как нарушение безопасности критической информационной инфраструктуры страны, связанное с транспортной небезопасностью водной ИТС. Общей для различных ИТС является проблема цифрового неравенства автоматизированных систем технологического и корпоративного управления в сфере безопасности вышеназванных технологий.

Методы. Обеспечение транспортной безопасности водных ИТС требует применения всего доступного комплекса методов, средств и мер защиты. Правовая база обеспечения транспортной безопасности должна учитывать весь спектр актуальных видов незаконного вмешательства в функционирование водных ИТС и обязывать к планированию и выполнению соответствующего ему комплекса защитных мероприятий. В статье применены методы системного анализа и обеспечения комплексной безопасности сложных систем.

Результаты. Проведен анализ новых видов угроз транспортной безопасности водных транспортных систем и нормативной правовой базы обеспечения их транспортной безопасности. Выявлено, что новые виды угроз транспортной безопасности водных транспортных систем в них не учтены и, как следствие, в планах обеспечения транспортной безопасности отражения не находят. Рассмотрена архитектура водных ИТС в виде интегрированной автоматизированной системы корпоративного и технологического управления, применение которой направлено на динамичное согласование моделей водных ИТС с моделями актуальных угроз транспортной безопасности в информационной сфере.

Заключение. Для обеспечения транспортной безопасности водных ИТС необходимо учитывать новые виды угроз, которые связаны с недекларированными возможностями и уязвимостями информационных технологий, технологий автоматизированного управления, автоматического управления и искусственного интеллекта. Рассмотренные проблемы носят системный характер, так как незаконное вмешательство в функционирование водных ИТС может негативно влиять на другие системы критической информационной инфраструктуры. Это следует учитывать при разработке нормативных правовых актов по обеспечению транспортной безопасности на водном и других видах транспорта.

Сохранить в закладках
Комбинаторный способ идентификации малой выборки (2024)
Выпуск: № 1, Том 24 (2024)
Авторы: Воловик Александр Васильевич

Цель. Для повышения достоверности принимаемых решений о равномерности распределений по выборкам ограниченного объема разработан комбинаторный метод формирования критерия на основе сочетаний без повторений выборочных значений.

Методы. В статье применяются методы теории вероятностей, математической статистики и комбинаторики.

Результаты. Предложенный критерий обладает высокой эффективностью для различения выборок малого объема при проверке статистически близких гипотез, таких как гипотеза о равномерном законе распределения и гипотеза о бета-распределении 1-го рода.

Выводы. Предлагаемый в статье подход позволяет реализовать процедуру последовательного анализа (обнаружение «разладки» процесса). Такая процедура дает возможность достоверно выявлять «разладку» (отклонение распределения наблюдений от равномерного закона) процесса с достаточной для практики интенсивностью при помощи рекуррентных соотношений.

Сохранить в закладках
Об оценивании устойчивости функционирования объектов критической информационной инфраструктуры, подверженных воздействию угроз нарушения их информационной безопасности (2025)
Выпуск: Том 25, № 4 (2025)
Авторы: Воеводин Владислав Александрович, Третьяков Сергей Михайлович

Цель. Формализовать научную задачу количественного оценивания устойчивости функционирования объектов критической информационной инфраструктуры, подверженных воздействию угроз нарушения их информационной безопасности.

Методы. Познавательные методы: системного анализа, индуктивно-дедуктивный, анализ научной задачи, формализации научных знаний, построения гипотез. Операционные методы: абстрагирование, конкретизация, сравнение, обобщение, аналогия, моделирования, методы экспертного оценивания.

Результаты. Обоснована актуальность, сформулирована вербальная и формальная постановки научной задачи количественного оценивания устойчивости функционирования объектов критической информационной инфраструктуры, предложены показатели для оценивания исходных данных и получаемого результата.

Заключение. Осуществлен системный анализ проблемной ситуации, что позволило выявить объективные основания актуальности решения научной задачи, осуществить ее формальную постановку, обосновать выбор управляемых и неуправляемых факторов для оценивания устойчивости, сформулировать ограничения, предложить способ учета динамики критической информационной инфраструктуры в результате воздействия угроз нарушения ее информационной безопасности.

Сохранить в закладках
Выявление системных неисправностей в программно­-аппаратных комплексах на основе интеллектуальных технологий (2025)
Выпуск: Том 25, № 4 (2025)
Авторы: Панков Илья Анатольевич, Аверченко Артем Павлович, Панков Денис Анатольевич

Представлена система выявления неисправностей в распределенных программно-аппаратных комплексах, основанная на наборе интеллектуальных технологий. Подход объединяет динамическое тестирование (фаззинг), корректируемое большими языковыми моделями, а также анализ шаблонов уязвимостей известных баз знаний MITRE и OWASP для выявления программных ошибок, способствующих проведению потенциальных атак. Предложенная архитектура оперативно диагностирует отказы и сбои, локализует их причину и автоматически эскалирует инцидент системному администратору. Практическая значимость решения подтверждена экспериментально по таким параметрам, как среднее время обнаружения ошибок, охват кода, количество обнаруженных дефектов.

Сохранить в закладках
Оценка защищенности от информационных атак на интеллектуальные транспортные системы с многоуровневой системой защиты информации (2025)
Выпуск: Том 25, № 4 (2025)
Авторы: Алексеев Виктор Михайлович, Баранов Леонид Аврамович, Чичков Сергей Николаевич

Цель. Рассмотреть вопросы оценки защищенности от информационных атак на интеллектуальные транспортные системы с многоуровневой системой защиты информации. С целью предотвращения атак, нацеленных на захват информации в многоуровневой системе защиты, предложено реализовать ядро локальной вычислительной сети (на всех уровнях) по полносвязной схеме. Это позволяет организовывать случайные доверенные маршруты, которые после выполнения функции по передаче информации разбираются, то есть ограничены по времени существования. Передача информации по случайно выбранным доверенным маршрутам с ограниченным временем существования затрудняет проведение внутренних атак с целью захвата объектов сети, по которым передается критически важная информация.

Методы. В статье применяются методы математического анализа, теории графов и теории вероятностей.

Результаты. Рассмотрена модель захвата трафика атакующим при выбранной защитником случайной стратегии формирования маршрутов в полносвязной сети. Проведена оценка модели защиты информации в многоуровневой системе защиты информации. Предложено при реализации многоуровневой системы защиты для предотвращения перехвата информационных потоков использовать динамически организуемые доверенные маршруты в условиях полносвязности.

Заключение. Предложенная в статье методика позволяет оценить уменьшение вероятности захвата вершин полносвязной сети, а также оценить вероятность захвата вершин в зависимости от длительности передаваемого сообщения.

Сохранить в закладках
Надежность информации (2025)
Выпуск: Том 25, № 4 (2025)
Авторы: Цветков Виктор Яковлевич

Несмотря на широкое применение информации и информационного моделирования, надежность информации пока мало исследована.

Цель. Предложен метод анализа надежности информации как нового вида надежности. Построена модель параметров надежности информации.

Методы. В статье применяются методы категориального качественного и сравнительного анализа.

Результаты. В результате исследования определены специфические характеристики надежности информации, отличающие ее от других видов надежности.

Заключение. Предлагаемый подход анализа надежности информации позволяет повысить качество и надежность информационных процессов и повысить надежность результатов информационной обработки.

Сохранить в закладках