Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Метод и модель выявления и идентификации угроз нарушения информационной безопасности мультиагентных робототехнических систем Юрьева Радда Алексеевна

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Юрьева Радда Алексеевна. Метод и модель выявления и идентификации угроз нарушения информационной безопасности мультиагентных робототехнических систем: диссертация ... кандидата Технических наук: 05.13.19 / Юрьева Радда Алексеевна;[Место защиты: ФГАОУ ВО Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики], 2017.- 132 с.

Содержание к диссертации

Введение

Глава 1 27

1.1 Обзор существующих работ по групповой робототехнике 27

Глава 2. Разработка модели информационной безопасности МРТС 39

2.1 Обобщенная модель функционирования МРТС 39

2.2 Разработка модели ИБ МРТС 44

2.3 Адаптация моделей угроз и нарушителя для МРТС 55

2.4 Метод выявления деструктивного воздействия на МРТС на основе косвенных характеристик 57

2.5 Определение информативности косвенных характеристик 64

2.6 Существующие подходы к выявлению информативных признаков 66

2.6.1 Метод полного перебора 67

2.6.2 Эвристические методы последовательного добавления и удаления признаков 67

2.6.3 Генетический алгоритм 68

2.6.4 Алгоритм GRAD 69

2.7 Поиск информативных признаков МРТС и выполнении репрезентативных алгоритмов 70

2.8 Формирование «поведенческого портрета» при отсутствии помех и/или информационной атаки на систему 81

2.9 Формирование «поведенческих портретов» при наличии помех и/или информационной атаки на систему 82

Выводы по второй главе з

Глава 3. Экспериментальное исследование 84

Выводы по третьей главе 100

Заключение 102

Список использованных источников

Введение к работе

Актуальность работы.

Мультиагентные робототехнические системы (МРТС) активно исследуются в отечественной и мировой научной среде. Ожидается, что мультиагентный, распределённый подход к созданию искусственного интеллекта автономных систем позволит решать большой комплекс задач в сферах охраны окружающей среды, медицины, клининга, патрулирования территории и многих других. Однако актуальным становится вопрос исследования (проектирования и тестирования) этих систем с точки зрения информационной безопасности (ИБ). Ключевое значение для широкого практического использования МРТС имеет разработка специфических принципов и алгоритмов организации групповых действий. Увеличение рисков ИБ МРТС, к числу которых относятся потеря или недоступность данных, распространения ложных данных о цели группировки и использование искаженной информации, обуславливает острую потребность в оценке известных и новых алгоритмов с точки зрения безопасности. Стоит отметить, что единые подходы к обеспечению ИБ МРТС до настоящего момента не сформированы.

Существующие технические решения и научно-методический аппарат (НМА) обеспечения ИБ мультиагентных систем не могут быть использованы для обеспечения ИБ МРТС ввиду специфических технологий и особого вида модели угроз и модели нарушителя, связанных с ними. Вследствие наличия специфических черт, рационально ввести новый критерий ИБ - критерий энергетической безопасности (ЭБ), под которым понимается состояние защищенности МРТС от угрозы недостатка уровня заряда аккумуляторных батарей. Необходимость учета этого критерия в контексте ИБ МРТС определяется тем, что увеличение расхода энергии, вызванное СДИВ, может привести к существенному снижению вероятности или невозможности выполнения основной задачи группировкой агентов. Так как наличие СДИВ на МРТС влечет за собой увеличение времени выполнения задачи системой, а длительный процесс его обнаружения влияет на энергетическую составляющую работоспособности системы, а уровень потребления заряда напрямую зависит от длительности выполнения задачи.

В процессе развития МРТС возникло противоречие между необходимостью обеспечения безопасного функционирования этих систем и недостаточным уровнем развития НМА обеспечения ИБ МРТС, чем определяется актуальность исследования.

Таким образом, исследования, направленные на решение задачи обеспечения ИБ в МРТС, актуальны и имеют теоретическое и практическое значение.

Цель работы - снижение времени выявления скрытого деструктивного информационного воздействия (СДИВ) на МРТС, благодаря чему достигается повышение уровня обеспечения доступности информационных ресурсов.

Для достижения поставленной цели требуется разрешить указанное противоречие путем решения научной задачи - разработки модели и метода идентификации СДИВ на МРТС на основе поведенческих процессов.

Научная задача допускает декомпозицию на следующие частные задачи:

  1. Анализ специфических характеристик МРТС.

  2. Разработка модели нарушителя и модели угроз ИБ МРТС, учитывающих специфику МРТС.

  3. Анализ методов обеспечения ИБ МРТС и определение перспективных направлений противодействия угрозам МРТС.

  4. Разработка метода обнаружения СДИВ на МРТС.

  5. Выявление информационных признаков для идентификации угроз нарушения ИБ МРТС.

  6. Оценка эффективности разработанных модели и метода.

В соответствии с целью и задачами, объектом исследования определены МРТС, находящиеся под воздействием угрозы информационной безопасности, а предметом исследования - методы и средства обеспечения ИБ МРТС.

Методы исследования. При решении поставленных задач использовались положения теории информационной безопасности, теории систем и системного анализа, методы имитационного моделирования, методы искусственных иммунных систем.

Основные научные результаты, выносимые на защиту:

  1. Обобщенная модель функционирования МРТС, базирующаяся на впервые полученных закономерностях функционирования MAC, совокупность которых образует «портрет» выполнения репрезентативных алгоритмов в заданном признаковом пространстве

  2. Модель ИБ МРТС, учитывающая энергетическую безопасность системы.

  3. Метод обнаружения СДИВ на МРТС, базирующаяся на свойстве эмерджентности системы.

Научная новизна и теоретическая значимость исследования определяются новыми разработанными моделью и методом и заключаются в следующем:

1. Предложенная модель функционирования МРТС, в отличие от

известных, позволяет решать прямые и обратные задачи планирования решений в МРТС.

2. Разработанная модель ИБ МРТС отличается от существующих моделей

ИБ МРТС учетом специфических характеристик МРТС, таких как избыточность и децентрализованная координация в пространстве, и, в отличие от известных, позволяет сократить время достижения цели группировкой.

3. Разработанный метод обнаружения СДИВ на МРТС учитывает наличие

неопределенности при функционировании МРТС и позволяет сократить время обнаружения СДИВ, что делает возможным повысить вероятность достижения цели группировкой.

Методологической основой работы являются труды ведущих ученых в области ИБ: Каляева И.А., Карпова В.Э., Станкевича Л.А., Юревича Е.И.,

Маслобоев А.В., Зикратова И.А., Лебедева И.С., Couzin ID., Krause J., Higgins F., Navarro I., Matia F., а также результаты, полученные в 4 ЦНИИ МО РФ, МГТУ им. Н.Э. Баумана, Университета ИТМО, НИИ точного приборостроения, ЦНИИ машиностроения, ЦНИИ радиотехническом институте, Российском НИИ космического приборостроения и ряд работ зарубежных университетов, государственных и коммерческих структур в области ИБ ИКТС.

Достоверность и обоснованность результатов диссертационного исследования достигается путем применения математических методов и теоретических положений исследований; системным анализом принятых ограничений, постулатов, допущений, факторов и условий описания объекта исследования; учетом и анализом существующего опыта и практики в области ИБ; подтверждается согласованностью полученных результатов имитационного моделирования и современных теоретических положений; апробацией на научных конференциях и практической проверкой в деятельности научно-исследовательских и научно-производственных организаций.

Апробация работы.

Основные результаты диссертации докладывались и обсуждались на 15 конференциях, среди них:

18th FRUCT Conference and Information Security and Protection of Information Technologies Seminar (2016 г., СПб),

SPIE Photonics West 2016 (2016 г., Сан Франциско),

"Information Security and Protection of Information Technology» (2015 г., Санкт-Петербург),

"3 Всероссийский конгресс молодых ученых» (2014 г., Санкт-Петербург),

"4 Всероссийский конгресс молодых ученых» (2015 г., Санкт-Петербург),

"Information-Management Systems and Technologies» (2015 г., Одесса).

Публикации. Материалы диссертации опубликованы в 22 печатных работах, из них: 10 статей в журналах, входящих в список рекомендованных ВАК для защиты кандидатских диссертаций, 4 статьи в журналах базы цитирования Scopus и WoS.

Структура и объем диссертации Диссертация состоит из введения, 3 глав, заключения, изложенных на 132 листах машинописного текста, содержит 32 рисунка, 2 таблицы и 2 приложения. Список использованных источников включает 114 наименований.

Разработка модели ИБ МРТС

Участников роя можно рассматривать в качестве простых агентов с отдельными способностями. Некоторые из них имеют возможность развиваться при работе с некоторыми проблемами, чтобы улучшить функционирование роя. Система разведки роя обычно состоит из группы простых агентов, автономно обладающих простым набором правил и местных взаимодействий. Эти индивидуумы относительно просты по сравнению с глобальным понятием интеллекта, эффективность оя достигается за счет избыточности. Некоторые задачи невозможно решить "в одиночку", но они легко реализуются, когда несколько агентов начинают сотрудничать или конкурировать. Рой может выполнить адачи, имея высокую надежность и масштабируемость и низкую стоимость. Таким образом, рой обладает большим преимуществом при решении сложных проблем без необходимости централизованного контроля и глобальной модели.

Первыми работами, посвященными роевому интеллекту, являются[1]. Авторы рассматривают соответствующие биологические и психологические модели поведения в МРТС и будущие тенденции развития интеллекта МРТС. Их статьи посвящены фактически реализованным роботам и включают в себя описания аппаратных средств, помогая понять, что МРТС - уже не абстрактное моделирование, а реальные машины, способные к восприятию, познанию и действию.

Активно изучаются и алгоритмы функционирования МРТС [2-4]. Цель данных исследований состоит в том, чтобы расположить агентов роя так, чтобы они создавали определенную форму (круг, квадрат, звезду, пр.). Для этой цели предлагается метод с использованием виртуальных пружин между элементами. Агенты генерируют виртуальные источники между соседними элементами на основе информации, на каком радиусе друг от друга они находятся. Этот вид алгоритма использует новый принцип самоорганизации роя, его простота будет полезна для проектирования самоорганизующихся МРТС будущего.

В 2003-м году работа [5] изменила отношение к МРТС. Статья представляет собой исследование муравьиного алгоритма для роевого интеллекта. Во-первых, описывается распределенный алгоритм, с помощью которого группа агентов может решить адачу локализации олее эффективно, чем один агент. Во-вторых, доказано, что группа роботов под полностью распределенным управлением может успешно пройти о «шлейфу запаха». Эксперименты реальными роботами полностью подтверждают компьютерное моделирование. Для реализации алгоритмов стайного движения необходимо рассмотреть как существующие алгоритмы коммуникации [6], которые учитывают, что в системе находятся роботы двух видов: первые обладают ценной для обмена информацией, вторые - нет. Данные алгоритмы достаточно распространены. Роботы, которые обладают информацией о целях движения или задаче системы, как правило, называются в литературе «информированными», остальные - «неиформированными», неосведомленными. Основные положения исследования следующие: - коллективы животных совместно движутся к цели (например, к источнику пищи), несмотря на неосведомленность большой части группы о ней; - даже малого процента информированных участников роя достаточно, чтобы за чет окального информационного обмена было ринято коллективное «намерение» о движении в нужном направлении; - упомянутый процент имеет тенденцию к уменьшению с ростом размерности стаи: менее 10% информированных членов коллектива для коллективов от 200 особей будет достаточно; - для реализации такого рода информационного обмена не обязательна прямая коммуникация: особям довольно ориентироваться на ближайших соседей. Организация стайного движения основывается на уклонении особей от столкновений с другими особями и препятствиями.

Исследования вышеописанного десятилетия увенчала работа [7]. Так МРТС становятся вездесущими. Группы роботов могут решать проблемы способами, в корне отличающимися от привычных, достигая более высоких уровней производительности. Эта работа представляет собой набор методов связи и библиотеки поведения МРТС, полезной для программирования поведения большой группы или стаи роботов для совместной работы. Решается проблема разбивания роя на подгруппы. Лежащие в основе решения распределенные алгоритмы являются масштабируемыми, надежными и стабильными. Все алгоритмы были разработаны и испытаны на рое из 100 физических роботов. В этой же статье было сформулировано определение групповой робототехники, каким мы видим его и сегодня [7]: “Групповая робототехника изучает то, как большое количество относительно простых физически воплощенных агентов может быть разработано таким образом, что желаемое коллективное поведение появляется из локальных взаимодействий между агентами и между агентами и окружающей средой”.

Интересна работа «"Товарищеская" модель взаимной безопасности» [8], в которой предлагается усовершенствование модели безопасности МАС, известной как "Товарищеская модель". "Товарищеская модель" делит мобильных агентов в системе на несколько групп безопасности. В группе агент защищен своими соседями, которых именуют "приятели/товарищи". Модель обеспечивает требование безопасности путем периодического обмена информацией группе. Мы предлагаем "Присоединитесь", "Оставьте" и "Примите" - алгоритмы для сбора неподалеку мобильных агентов в группе. Более того, алгоритмы "Слияние" и "Соединение" поддерживают разумный размер и диаметр группы (диаметр - расстояние между двумя самыми дальними агентами).

Определение информативности косвенных характеристик

Особенности структуры и поведения МРТС, которые обладают возможностями самоорганизации, позволяют выделить яд положений, определяющих возможные уязвимости [47, 48]: - итерационность выполняемой задачи; - отсутствие, недостаточность, условность информации о текущем местоположении, уровне заряда, состоянии каждого агента; - низкий уровень обмена информацией с координирующим центром; - условно заложенная автономность действий отдельных агентов МРТС; - потенциал действий отдельных агентов групповой МРТС вне контролируемой зоны; - отсутствие (низкоуровневость) механизмов идентификации аутентификации агентов, которое приводит к значительным задержкам при обнаружении вторжений в МРТС; - недостаточность средств обнаружения аномального поведения агентов МРТС.

Возможность реализации угроз ИБ по отношению к МРТС, которые обладают возможностями самоорганизации, исследуется на алгоритмическом, ресурсном и структурном уровнях организации взаимодействия между отдельными агентами [49-52]. Получение аналитических зависимостей, которые позволяют идентифицировать аномальную активность или проявление информационных событий, вызываемых диверсантами, не всегда возможно [52-57], а это в свою очередь позволяет выделить ряд потенциальных атак, которые направлены на нарушение целостности, конфиденциальности и доступности информации: - активный сбор информации; - попытки организации несанкционированного доступа; - «отказ» в обслуживании; - чрезмерная активность. В некоторых случаях нелогично тратить силы на преодоление систем защиты МРТС, достаточно разрушить его организационную структуру. Можно, например: - дезорганизовать коммуникацию между агентами, доступность наиболее важных узлов иерархии группировки, подменить или внедрить отдельные элементы, которые нарушат правила группового поведения; - применить деструктивное информационное воздействие - процесс, направляемый на изменение статуса информационной компоненты в объекте воздействия, осуществляемый пределах информационной сферы с использованием информационных средств и технологий[57 - 64]; - расстроить несколько агентов МРТС (нарушить устойчивость и согласованность алгоритмов и связей, необходимых для совместного функционирования элементов в пространстве и времени [65]), чо не позволит всей группировке достичь решения поставленной задачи. Более подробно рассмотрены МУ и МН в Приложениях 1 и 2.

Поведение отдельных агентов в рое находится под влиянием внешних сил, многие из которых не ожидаемы даже в контролируемых лабораторных условиях. Это и сила трения, что может меняться в зависимости от типа поверхности, по которой робот движется; питание от батарей; звуковые или световые сигналы, передаваемые роботами друг другу и т.д. Даже если все силы известны заранее, агенты о-прежнему подвержены случайным событиям: колебаниям в окружающей среде, шуму датчиков и исполнительных устройств робота т.д. Каждый агент будет взаимодействовать с другими агентами, которые находятся под влиянием этих и других событий. В большинстве случаев трудно предсказать точные траектории агентов и таким образом узнать, какие агенты вступают в контакт друг другом. Наконец, даже поведении агента сть некоторая непредсказуемость. Таким образом, поведение агентов рое является сложным, рой - стохастическая система.

МРТС являются уникальными, благодаря сочетанию физических характеристик с автономным поведением, мобильностью и распределенным управления. Следовательно, «владелец» мультиагентной системы не может знать точное местоположение каждого устройства и нахождения злоумышленников в непосредственной близости. Таким образом, отдельные роботы МРТС могут быть захвачены атакующим.

Физический захват робота может привести к немедленной потере доступности. Злоумышленник также может использовать устройство для манипулирования передачей данных может напасть на аппаратное устройство для извлечения каких-либо секретных данных.

В худшем случае злоумышленник может изменить устройство и вновь ввести его в рой, что влечет за собой ряд других атак, более опасных. Также устройство злоумышленника может работать с данными о передвижении роя к новым местам, перехватить передачу данных во время коммуникаций, представить вредоносный од или ложные команды ля устройств. Злоумышленник может изменить поведение оя, не бличив своего появления. Подобные виды атак являются в некотором роде уникальными для МРТС. Согласно общим принципам организации МРТС, которые включают ебя незамысловатость устройств и локальность информационного обмена, важность наличия функции масштабирования, механизмы защиты ИБ МРТС логично строить, не базируясь на внешних дополнительных инструментах (таких, как аутентификация в системе и шифрование каналов связи), а с упором на специфику технологии. В МРТС существуют специфические ресурсы, которые было бы целесообразно задействовать для обеспечения ИБ системы [66].

Принцип работы предлагаемого метода состоит в обнаружении несоответствия между текущим режимом работы МРТС и режимом работы, который твечает штатной модели поведения данного алгоритма, ак называемого «портрета». Несоответствие «портрету» рассматривается как информационная атака. Преимущество данного метода заключается возможности обнаружения ак нового типа ез модификации или обновления параметров модели, так как вторжение нарушителя в систему может быть описано как некоторое отклонение от штатного поведения.

Генетический алгоритм

Информационной атакой в данном исследовании является внедрение некоторого количества d роботов-злоумышленников, которые имитируют роботов-агентов, препятствуют достижению цели, вводя рой в заблуждение, и тем самым снижают эффективность выполнения задачи.

Выводы по второй главе В ходе исследования была разработана обобщенная модель функционирования МРТС, рассмотрена общая схема обеспечения ИБ МРТС, адаптированы МУ И МН для МРТС.

Выявление СДИВ на основе косвенных признаков состоит из следующих этапов: Определение информативности косвенных признаков; Формирование «поведенческого портрета» при отсутствии помех и/или информационной атаки на систему; Формирование «поведенческих портретов» при наличии помех и/или информационной атаки на систему; Получение портрета в ходе выполнения задачи и его сравнение с имеющимися типовыми. Такой подход наиболее эффективен для обнаружения атак на этапе выполнения типовых маневров, поскольку получаемые портреты не содержат влияния других типовых маневров.

Вместе с несомненными реимуществами МРТС характерны специфические недостатки, которые снижают общую эффективность достижения цели из-за неполноты и противоречивости знаний агентов о состоянии внешней среды и друг о друге, отсутствия централизованного управления: ри отсутствии достаточного количества «знаний» поставленной задаче рой останавливается, так как не в состоянии завершить выполняемый процесс; возрастает вероятность того, что отдельные агенты непреднамеренно будут мешать друг другу; усложняется задача оптимизации распределения целей и ресурсов; технические проблемы, определяемые принципиально невысокой стоимостью (и соответственно возможностями) агента (способы и средства коммуникации агентов, вычислительные и сенсорные возможности).

В следующей главе экспериментально проверена работоспособность предложенной модели ИБ МРТС при выполнении задачи равномерного распределения по поверхности и задачи разбиения на пары. Глава 3. Экспериментальное исследование

В силу сложности аналитического описания эффекта синергии стайной робототехники, а также трудности учета технической реализации большого числа агентов, связанных с разбросом параметров, в качестве методологической основы исследования предложено использовать ИМ.

В качестве инструментального средства ИМ выбрана среда V-REP компании Keam [105, 106], обеспечивающая поддержку модельного эксперимента ак физическими реализациями агентов, ак и их программными моделями. Существенными достоинствами среды являются декларируемая переносимость результатов физического и компьютерного экспериментов; поддержка широкого спектра лабораторных оботов и свободная расширяемость программного кода; одна из самых низких стоимостей исследовательского полигона; возможность использования по GNU (GPL) - лицензии.

В соответствии с базовыми положениями МРТС, объектом исследования являются большие группы миниатюрных роботов, которые образуют систему с децентрализованным управлением. Предметом исследования являются проблемы ИБ МРТС, имманентно затрагивающие два аспекта функционирования автономного элементарного агента: информационное взаимодействие, реализуемое посредством отправки данных, и перемещение пространстве. В честве прототипа экспериментального агента в работе используются роботы типа Kilobot, требующие учета специфики их конструктивного исполнения. Они имеют следующие особенности [47]: единственным способом обмена информацией для них является обмен сообщениями, размер которых ограничен 23 битами; роботы не могут определять свою скорость и местоположение, но вычисляют расстояние друг между другом; движение осуществляется посредством двух вибродвигателей и трех тонких жестких опор-ножек. Выбор экспериментальной платформы (реальное лабораторное устройство симулятор) представляет собой решение вопроса соответствии запросам исследователей. Запросы базируются на задачах, которые ставятся перед исследователями.

Формирование «поведенческих портретов» при наличии помех и/или информационной атаки на систему

Целью воздействия, осуществляемого роботами-злоумышленниками, является минимизация числа роботов m, вступивших в пару на момент времени t=30 мин. при данном числе n оботов, задействованных выполнении задачи. Данная цель достигается путем внедрения d неподвижных роботов-диверсантов, которые пытаются вступить в пару с роботами, приближающимися к ним на расстояние связи. Важным фактором является то, что каждый такой агент-диверсант может находиться в паре сразу с несколькими другими агентами. Так, число роботов (n-m), которые не вступили в пару на момент времени t=30MUH, может возрасти на величину больше, чем d, в результате атаки роботов-диверсантов. d тп. На рисунке 27 представлена зависимость f(n)= ті . Для получения данной зависимости были проведены 900 экспериментов, с данными n и d, а в качестве значения величины m использовалось математическое ожидание этой величины при данных n и d. d ш величина м не равняется 1. Это вызвано тем, что в некоторых экспериментах присутствовали роботы, которые так и не нашли себе пару за t=30мин. Такие роботы составляют 7% от общего числа роботов. Также значению й " соответствует и , то есть при количестве роботов диверсантов в два раза меньшем, чем число роботов, работающих над выполнением задачи, величина m — d.

Рассмотрим далее рисунок 28, на котором представлена производная Г, взятая с обратным знаком. Данный график позволяет нам оценить при известных d и n величину, на которую изменится m от увеличения d на 1. Также из этого графика следует, что добавление роботов-диверсантов свыше 25% от числа роботов-членов роя нецелесообразно, в силу того что каждый следующий робот-диверсант уменьшает величину m на значение меньше единицы. При этом величина -= 0,25 соответствует величине — = 0,378.

Использование в виде роботов-диверсантов и роботов-членов роя одинаковых роботов модели Kilobot позволяет утверждать об экономической нецелесообразности добавления роботов-диверсантов свыше определенного порогового значения, а также позволяет определить отношение ш, при котором исследуемое воздействие будет невыгодно (необходимое d n). Эта величина — = 0,315.

Таким образом, результаты эксперимента не опровергают гипотезу о возможности обнаружения CДИВ на МРТС на основе анализа косвенных признаков выполнения репрезентативных алгоритмов.

Существовавшие до предложенного решения проблем ИБ МРТС не дают сокращения времени выполнения задачи за счет ранней идентификации СДИВ. Одна из наиболее актуальных на данный момент - модель Ксю донга - напротив увеличивает время выполнения задачи за счет необходимости агентам тратить время (и энергию) на регистрацию в узле «полицейского участка» своей области. Так, для модели Ксюдонга временные затраты определяются соотношением: F - TV+ тар+ dftr+ врм+ ШІ+ тНЕ + Црр + ар- (15) где 7"п- - время работы робота-агента для незащищенного состояния, rap -время переговоров с агентом-полицейским, аип- - время дешифрования данных, ари - время обращения агента-полицейского к реестру узлов, Ти время обращения к удостоверяющему центру, время расчета параметров по движению по данному сертификату, Р - время обращения к базе данных агентов, ЧР - время принтия решения п результатам аутентификации.

В случае использования предложенного метода временные затраты описываются следующим образом: F- rv-r cam-1" Црр-Г пр. (16) на Таким образом, время выполнения задачи отличается т гу rj-ш + акт + апи + : ари rap + l dkr г- Очевидно, что при увеличении количества злоумышленников в системе выявление СДИВ в случае модель Ксюдонга возрастет, в то время как для предложенной «портретной» модели снизится. Выводы по третьей главе Полученные в ходе экспериментов зависимости наглядно иллюстрируют разницу «портретов» движения роя при наличии и отсутствии СДИВ. Помимо этого, по графикам можно определить действие, которое совершает агент на том или ином шаге (нашел пару, остановился, движется по прямой, поворачивает, столкнулся с препятствием). Таким образом, предлагаемый метод идентификации СДИВ на МРТС, основывающийся на том, что известны некоторые признаки, характеризующие правильное или допустимое поведение объекта наблюдения, позволяет определить наличие диверсантов в системе на ранних стадиях выполнения репрезентативных алгоритмов.

Формирование портрета функционирования МРТС - это описание последовательности состояний, через которые проходит система в процессе выполнения поставленной задачи, реагируя на события окружающей действительности. Портрет функционирования МРТС позволит моделировать сложный жизненный цикл объекта с переходами из одного состояния в другое (например, состояние движения состояние спокойствия).

Вместе с тем подобный подход является зависимым от конкретной аппаратной реализации агентов, вследствие чего применим преимущественно к гомогенным роям и на практике требует получения эталонных портретов для каждого типа роботов, что не противоречит тезису о предсказуемости поведения роботов.