|

Алгоритмы поиска допустимых решений для построения матрицы игры в задаче выбора объектов защиты при ограничениях на ресурсы

Авторы: Кошман А.А.
Опубликовано в выпуске: #4(33)/2019
DOI: 10.18698/2541-8009-2019-4-471


Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность

Ключевые слова: защита информации, теория игр, булево программирование, матрица игры, оптимальная стратегия, объект защиты, ограничение ресурсов, неполный перебор, дерево решений

Опубликовано: 07.05.2019

Рассмотрена задача выбора объектов защиты при ограничениях на ресурсы. Задача является игрой с нулевой суммой, где каждый игрок решает свою задачу булева программирования при фиксированном решении другого игрока. Описаны два алгоритма поиска допустимых решений защитника и нападающего с максимальным числом единиц в игровой постановке задачи. Эти алгоритмы могут быть использованы для построения матрицы игры. Алгоритмы основаны на неполном переборе решений начиная с единичного и нулевого решений. Проверена работоспособность алгоритмов, доказано, что они позволяют получать один и тот же результат. Приведен пример решения задачи.


Литература

[1] Chen L., Leneutre J. A game theoretical framework on intrusion detection in heterogeneous networks. IEEE Trans. Inf. Forensics Security, 2009, vol. 4, no. 2, pp. 165–178. DOI: 10.1109/TIFS.2009.2019154 URL: https://ieeexplore.ieee.org/document/4815406

[2] Быков А.Ю., Алтухов Н.О., Сосенко А.С. Задача выбора средств защиты информации в автоматизированных системах на основе модели антагонистической игры. Инженерный вестник, 2014, № 4. URL: http://engbul.bmstu.ru/doc/708106.html

[3] Быков А.Ю., Шматова Е.С. Алгоритмы распределения ресурсов для защиты информации между объектами информационной системы на основе игровой модели и принципа равной защищенности объектов. Наука и образование: научное издание, 2015, № 9. URL: https://technomagelpub.elpub.ru/jour/article/view/186

[4] Быков А.Ю., Панфилов Ф.А., Ховрина А.В. Алгоритм выбора классов защищенности для объектов распределенной информационной системы и размещения данных по объектам на основе приведения оптимизационной задачи к задаче теории игр с непротивоположными интересами. Наука и образование: научное издание, 2016, № 1. URL: http://engineering-science.ru/en/doc/830972.html

[5] Быков А.Ю., Крыгин И.А., Муллин А.Р. Алгоритм распределения ресурсов системы защиты между активами мобильного устройства на основе игры с нулевой суммой и принципа равной защищенности. Вестник МГТУ им. Н.Э. Баумана. Сер. Приборостроение, 2018, № 2, с. 48–68. DOI: 10.18698/0236-3933-2018-2-48-68 URL: http://vestnikprib.ru/catalog/icec/sysan/1096.html

[6] Басараб М.А. Теория оптимизации и исследование операций. М., Изд-во МГТУ им. Н.Э. Баумана, 2012.

[7] Басараб М.А., Вельц С.В. Методы оптимизации и исследование операций в области информационной безопасности. М., Изд-во МГТУ им. Н.Э. Баумана, 2015.