автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.01, диссертация на тему:Анализ систем управления и обработки информации, описываемых полиномиальными моделями степень переменных которых по модулю не превышает единицу

кандидата технических наук
Петров, Андрей Юрьевич
город
Владикавказ
год
2012
специальность ВАК РФ
05.13.01
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Анализ систем управления и обработки информации, описываемых полиномиальными моделями степень переменных которых по модулю не превышает единицу»

Автореферат диссертации по теме "Анализ систем управления и обработки информации, описываемых полиномиальными моделями степень переменных которых по модулю не превышает единицу"

На правах рукописи

005045743 \Н-Ц/ґ

ПЕТРОВ АНДРЕЙ ЮРЬЕВИЧ

АНАЛИЗ СИСТЕМ УПРАВЛЕНИЯ И ОБРАБОТКИ ИНФОРМАЦИИ, ОПИСЫВАЕМЫХ ПОЛИНОМИАЛЬНЫМИ МОДЕЛЯМИ СТЕПЕНЬ ПЕРЕМЕННЫХ КОТОРЫХ ПО МОДУЛЮ НЕ ПРЕВЫШАЕТ ЕДИНИЦУ

Специальность: 05.13.01 - «Системный анализ, управление и обработка информации (промышленность)»

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук

■1 4 ИЮН

Владикавказ - 2012

005045743

Работа выполнена в ФГБОУ ВПО «Северо-Кавказский горнометаллургический институт (государственный технологический университет)».

Научный руководитель: доктор технических наук, профессор

Гроппен Виталий Оскарович

Официальные оппоненты: Кумаритое /Ьган Мелитонович

доктор технических наук, профессор, зав. кафедрой «Информационные системы в экономике» СКГМИ (ГТУ)

Худалое Марат Захарович кандидат физико-математических наук, доцент, доцент кафедры «Прикладная математика» Северо-Осетинского государственного университета им. К. JI. Хетагурова

Ведущая организация: Учреждение Российской академии наук

«Южный математический институт Владикавказского научного центра РАН и Правительства PCO-Алания»

Защита диссертации состоится «29» июня 2012 г. в 14 — на заседании диссертационного совета Д212.246.01 в Северо-Кавказском горно-металлургическом институте (государственном технологическом университете) по адресу: 362021, РСО-Алания, г. Владикавказ, ул. Николаева, 44, СКГМИ (ГТУ). Факс: (8672) 407-203, E-mail: info@skgmi-gtu.ru.

С диссертацией можно ознакомиться в библиотеке СКГМИ (ГТУ). Автореферат разослан « £8 » tf 2012 г.

Ученый секретарь диссертационного совета Д212.246.01, к.т.н., доцент

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность работы.

Существует класс систем управления и обработки информации, для анализа и оптимизации которых используется специальное математическое обеспечение: полиномиальные модели, степень переменных которых по модулю не превышает единицу. Для такого рода моделей характерно присутствие двух базовых компонент, которые при наличии в системе единственной входной и единственной выходной величин представляются следующим образом: первая компонента отражает возрастание значения выходной величины с ростом значения входной величины; вторая компонента является обратной по отношению к первой и отражает уменьшение значений выходной величины с ростом значений входной. Каждая из описанных компонент в реальной системе управления и обработки информации представлена соответствующим процессом, параметр которого является инструментом оптимизации математической модели. Указанные процессы семантически противоположны, протекают синхронно и непрерывно и являются имманентными свойствами функционирующей системы управления и обработки информации.

Использование математического обеспечения для оптимизации параметров или процессов систем управления и обработки информации наряду с очевидными достоинствами имеет ряд недостатков: сложность реализации, относительная ресурсоёмкость, требование высокой квалификации субъекта исследования. Существенно сократить затраты времени реализации и повысить качество математического обеспечения возможно посредством использования обобщенных математических моделей, алгоритмы реализации и методы исследования которых известны и изучены, а для некоторых случаев выделены эффективные алгоритмы поиска решения.

Из множества прикладных задач, описываемых рассмотренными полиномиальными моделями, особую актуальность приобретает задача управления антивирусным сканированием, ввиду отсутствия систем оптимального управления сканерами, построенных на основе математического и системного анализа данной проблемы и возрастающей потребности в них как пользователей персональных компьютеров, так и операторов автоматизированных системах управления технологическим процессом (АСУ ТП). Учитывая необходимость в построении математического и алгоритмического обеспечения систем оптимального управления и обработки информации указанного класса, возникает и требует решения задача обобщенного исследования полиномиальных моделей, степень переменных которых по модулю не превышает единицу, с учетом прикладной ориентации на разработку системы оптимального управления антивирусным сканированием.

Объект исследования: системы управления и обработки информации, описываемые полиномиальными моделями, степень переменных которых по модулю не превышает единицу.

Предмет исследования: обобщенные полиномиальные модели систем управления и обработки информации, степень переменных которых по модулю не превышает единицу; методы их оптимизации и алгоритмы реализации.

Целью работы является разработка обобщенного подхода к анализу и исследованию класса систем управления и обработки информации, описываемых полиномиальными моделями, степень переменных которых по модулю не превышает единицу, и создание на его основе специального математического и алгоритмического обеспечения систем указанного класса. Для достижения сформулированной цели были поставлены и решены следующие задачи:

1) описание полиномиальных моделей специального вида и анализ областей приложения отрасли информационных технологий;

2) разработка математических моделей функционирования систем управления и обработки информации рассмотренных областей приложения;

3) выбор моделей, наиболее полно описывающих изучаемый процесс и исследование их свойств с применением эффективных процедур поиска решения;

4) составление алгоритма автоматизированного оптимального управления антивирусными сканерами на основе построенных математических моделей и результатов их исследования;

5) программная реализация разработанных алгоритмов, с учетом специфики типовых АСУ ТП.

Методы исследования. В работе использовались методы системного и математического анализа, теории множеств, математическое моделирование, методы оптимизации, математической статистики, экспериментальные исследования в промышленных условиях.

Информационной базой работы выступили научные обзоры, материалы периодической печати, нормативные документы, официально опубликованные данные российской и зарубежной статистики, доклады и материалы международных НТК, результаты патентных исследований, а также, аналитические обзоры и прогнозы развития отрасли связи и информатизации и др.

Диссертация по своему содержанию соответствует Паспорту специальности 05.13.01 — «Системный анализ, управление и обработка информации (промышленность)» пункт 5. Разработка специального математического и алгоритмического обеспечения систем анализа, оптимизации, управления, принятия решений и обработки информации.

Научная новизна работы заключается в следующих результатах:

1) в результате анализа ряда моделей, используемых в различных предметных областях, показана их сводимость к полиномиальной модели, степень переменных которой по модулю не превышает единицу;

2) получено аналитическое решение, позволяющее определить стратегию управления в исследуемых предметных областях, в том числе в оптимальном управлении антивирусным сканированием, исследование которого показало сводимость к предложенной модели;

3) сформулированы и доказаны утверждения, устанавливающие единственность оптимального значения частоты запуска сканирования, а также аналитические выражения, позволяющие определить оптимальные значения параметров процесса работы антивирусного сканера в зависимости от его характеристик;

4) разработаны математическое и алгоритмическое обеспечение, а также функционально-модульная схема системы управления антивирусными сканерами, реализующие выбор оптимальных значений параметров функционирования антивирусных сканеров в зависимости от их характеристик.

Практическая значимость состоит в следующем:

1) разработаны и испытаны алгоритмы и соответствующие программные комплексы, реализующие оптимальное управление антивирусным сканированием;

2) исключается необходимость поиска решения моделей сводимых к рассмотренному полиному, что облегчает работу исследователя;

3) результаты работы внедрены на НПК «Югцветметавтоматика», созданные программные продукты осуществляют оптимальное управление средствами защиты ЭВМ, включенных в производственный процесс, что позволяет получить выигрыш полезного времени около 12%, ожидаемый экономический эффект 475 тысяч рублей в год.

Обоснованность и достоверность научных положений, выводов и практических рекомендаций подтверждается полным совпадением ожидаемых и полученных в процессе практического применения созданного подхода к управлению антивирусным сканированием результатов; соответствием предложенных моделей и алгоритмов классическим положениям теорий оптимизации и управления; эффективностью разработанных способа адаптивного управления пакетом антивирусных сканеров и системы его реализации (положительное решение о выдаче патента на изобретение от 27.02.2012).

Апробация работы.

Основные положения диссертации докладывались на следующих конференциях и семинарах: X Международная научно-техническая конференция «ИТ - технологии. Развитие и приложения» (г. Владикавказ, 2009); Окружной инновационный конвент, проведенный в рамках конкурса «Зворы-кинский проект» (г. Нальчик, 2010); XI Международная юбилейная научно-техническая конференция «ИТ - технологии: развитие и приложения», (г. Владикавказ, 2010); Всероссийский молодежный образовательный Форум «Селигер-2011», секция «Инновации и техническое творчество» (Тверская область, 2011); XII Международная научно-техническая конференция «ИТ-технологии. Развитие и приложения» (г. Владикавказ, 2011); Ежегодные научно-технические конференции СКГМИ (ГТУ) и семинары кафедры «Автоматизированной обработки информации» (г. Владикавказ, 2009-2011 гг.).

Основные исследования выполнялись в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» (2009-2011 гг.).

Публикации. По материалам диссертационной работы опубликовано 7 печатных работ, в том числе: 3 - в ведущих рецензируемых научных журналах, включенных в перечень ВАК, и один патент РФ на изобретение (решение о выдаче от 27.02.2012 по заявке №2011104970 от 10.02.2011).

Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения и списка литературы из 142 наименований. Основной текст работы изложен на 155 страницах машинописного текста, включая 27 рисунков и 6 таблиц.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении дано обоснование актуальности темы диссертации; ее новизна и практическая значимость; сформулированы цель и задачи исследования; представлены основные положения, выносимые на защиту; охарактеризована структура диссертации.

В первой главе приводится описание полиномиальных моделей систем управления и обработки информации; сформулированы содержательные и формальные постановки задач оптимизации функционирования систем, описываемых полиномиальными моделями, степень переменных которых по модулю не превышают единицу; рассмотрены области их приложения, обоснована прикладная ориентация подхода на решение наиболее актуальной проблемы оптимального управления антивирусным сканированием.

Существует множество систем управления и обработки информации, особенности функционирования которых формально могут быть представлены математическими моделями следующего вида:

+00

7=

(1)

1=-ОО

где я,- - /-Й коэффициент модели;

х1 - переменная модели в степени /', представляет собой параметр, значение которого следует установить.

Среди объектов, описываемых с помощью (1), можно выделить достаточно широкий класс систем, для описания которых используются полиномиальные модели, степень переменных которых по модулю не превышают единицу. Приводятся свойства систем данного класса, главное из которых математически выражается в наличии двух слагаемых компонент следующей семантики (в предположении, что формальная постановка содержит единственную переменную): первая компонента представляет собой составляющую выходной величины, значение которой возрастает при увеличении значения переменной; второй компонента соответствует составляющей выходной величины, значение которой убывает при увеличении значения переменной. На практике использование приведенных полиномиальных моделей указывает, что в системе протекают два противоположных процесса при единственной переменной: один процесс выражается прямо пропорциональной зависимостью от переменной, другой - обратно пропорциональной. Учитывая данное свойство (1) преобразуются следующим образом:

где X - переменная;

а0 - коэффициент, пропорциональный скорости изменения второго (обратного) процесса системы с изменением переменной X ; — свободный член модели; а2 - коэффициент, пропорциональный скорости изменения первого (прямого) процесса системы с изменением переменной л: .

Использование полиномиальных моделей, степень переменных которых по модулю не превышает единицу, для описания и исследования конкретных прикладных задач освещено в работах как отечественных ученых:

+1

(2)

(=-1

Загоруйко Н.Г., Зегжда Д.П., Костин H.A., Семьянов П.В., Сорокин C.B. и др., так и зарубежных: Коэн Ф., Бонфанте Дж., Марион Дж. -Ю. и др.

Выполнен сравнительный анализ текущего состояния различных областей приложения предлагаемого подхода, а также соответствующих содержательных и формальных постановок, целевая функция которых представлена полиномиальной моделью (2). Наиболее актуальной задачей среди приведенных областей приложения предлагаемого подхода является задача оптимального управления антивирусным сканированием, ввиду отсутствия научно обоснованных методов, равно как и автоматизированных систем, управления данным процессом и в силу необходимости увеличения компоненты полезного времени работы компьютера. Многим пользователям стандартные процедуры представляются достаточными, однако их использование часто нивелирует системный подход к разработке систем управления средствами защиты данных, особенно в промышленных условиях.

Среди построенных формальных описаний задач установленной области приложения, учитывающих различные аспекты функционирования антивирусных сканеров и характер деятельности оператора производственной ЭВМ, в качестве наиболее адекватных выбраны две модели, которые опираются на следующие допущения:

1. Время, затрачиваемое компьютером на борьбу с вирусами в течение интервала времени работы компьютера г любым антивирусным пакетом определяется двумя компонентами: временем, затрачиваемым на поиск и блокаду (прекращение активности) вредоносных объектов, и временем, которое тратится на восстановление поврежденной информации.

2. Время t\ , затрачиваемое компьютером на поиск и блокаду вредоносных объектов /-м антивирусным сканером в первом приближении прямо пропорционально частоте v, запуска этого сканера.

3. Время if , затраченное на восстановление поврежденных данных, обнаруженных /-м сканером, в первом приближении обратно пропорционально величине V/ — частоте запуска этого антивирусного сканера.

4. Результатом использования всего комплекса антивирусных средств, независимо от частоты их запуска, всегда является уничтожение либо блокада всех вредоносных программных кодов и восстановление всех поврежденных файлов, т.е. обеспечение работоспособного состояния ЭВМ, включенной в контур управления процессом производства.

5. Общие затраты времени сканирования данных не должны превы-

Е, ]j

h + h — т-

i

Одной из разновидностей задачи поиска оптимального режима функционирования установленных в переделах одной ЭВМ антивирусных программных продуктов является следующая: требуется отыскать глобально

оптимальное значение частоты запуска, единственное для всех антивирусных сканеров, принадлежащих предварительно сформированному множеству. В этом случае формальная постановка задачи минимизации затрат времени на борьбу с вредоносными объектами, в рамках сделанных выше допущений, имеет вид:

п п

УУ к{ + -> шт;

;=1 ;=1

п п

£ м' (3)

V > 0.

где V - частота запуска антивирусного сканера, Гц\

п - количество координируемых антивирусных пакетов; к, - коэффициент, отражающий зависимость общего времени проверки /-м сканером от частоты его запуска, с\

д, - коэффициент, отражающий зависимость общего времени восстановления поврежденных объектов г'-м сканером от частоты его запуска;

С, - поправочная величина, учитывающая особенности и статистические характеристики алгоритма восстановления данных, реализованного 1-м

антивирусным сканером, Гц\ п

_

С = —— - среднее арифметическое значений, учитывающих внутренние п

особенности реализации алгоритма восстановления инфицированных объектов каждого антивирусного программного продукта, Гц.

Задача, по целевому назначению аналогичная (3), возникает в случаях, если отыскиваются частные, вероятно различные, значения частоты запуска v, для каждого /-го антивирусного программного продукта при ограничении общих затрат времени на обеспечение безопасности компьютерной системы. Формальная постановка описывается системой вида:

п

—> гшп;

п

Также в первой главе формируются и систематизируются задачи исследования. На основе сравнительного анализа определены условия предпочтения тех или иных подходов.

Вторая глава посвящена использованию методов оптимизации и алгоритмов математического моделирования применительно к системам управления и обработки информации обозначенной области приложения. Исследованы свойства выбранных в первой главе полиномиальных моделей, доказан ряд утверждений, свидетельствующих о существовании инструментов оптимизации и указывающих стратегию оптимизации режимов функционирования антивирусных сканеров.

Системы (3) и (4) принадлежат к классу моделей нелинейного программирования с непрерывно меняющимися переменными, свойства которых определяются несколькими утверждениями.

Утверждение 1. Существует не более одного значения переменной v, удовлетворяющего системе (3).

Доказательство.

Целевая функция системы (3) представлена двумя слагаемыми:

Первое слагаемое задает возрастающую линейную зависимость, которая может быть записана уравнением вида:

Л

;= 1

Второе слагаемое задает монотонно убывающую в области допустимых значений V зависимость.

Допустим, что утверждение неверно, т.е. кривые У1 и у2 имеют более чем одну точку пересечения. Тогда хотя бы одна из кривых^/ или у2 должна

п

п

п

изменяться немонотонно, что противоречит принятым выше допущениям. Отсюда следует справедливость утверждения.

Утверждение 2. Оптимальное значение параметра V системы (3) определяется равенством:

к

У =

2>< Xе*

1=1

1=1

(5)

п

2>

1=1

Доказательство.

Для получения решения системы (3) был выбран метод множителей Лагранжа, для чего неравенство в (3) было преобразовано к равенству добавлением в левую часть малой величины £ Таким образом, после модификации система (3) примет вид:

1=\

»Пип;

/=1 V > 0.

(6)

Функция Лагранжа имеет вид:

/=1 /=1V ы /=1

я,

у + с

Приравнивая частные производные функции Лагранжа по каждой переменной к нулю, отыскивается решение системы (6).

/=1

ы (у+с)*

дХ

/=1

Можно убедиться [1], что (5) является решением (7). Утверждение доказано.

Утверждение 3. При г—> существует не более одного значения каждой переменной v,, (/ = 1,2,...,«), удовлетворяющего системе (4). Доказательство.

Целевая функция системы (4) может быть представлена как сумма п слагаемых вида:

Выражение (8), задающее общий вид /-го члена ряда, представляет собой сумму двух функций переменной V/: первая задает линейно возрастающую зависимость, вторая монотонно убывающую в области допустимых значений v, зависимость. Эти кривые имеют одну точку пересечения, отвечающую единственному значению у, , удовлетворяющему системе (4). Рассуждая по аналогии можно заключить: для каждого выражения (8) существует единственное значение v,, удовлетворяющее системе (4).

Допустим, что утверждение неверно, т.е. рассматриваемые кривые имеют более одной точки пересечения. Тогда хотя бы одна из зависимостей должна изменяться немонотонно, что противоречит принятым допущениям. Отсюда следует справедливость утверждения.

Утверждение 4. Оптимальное значение параметров v,, (/=1,2,..., и) системы (4) определяется системой вида:

Доказательство.

На основании системы (4) строится функция Лагранжа, приравнивая производные которой по всем переменным к нулю, получим систему:

(9)

п

^-—-Х-к^Х--^-= 0;

п

Решение (10) определяется системой (9) согласно [1].

Утверждение доказано.

По данным информационно-аналитического агентства CNews Analytics, блокирующее множество, обеспечивающее защиту данных компьютерной системы, при уже элементарных требованиях целостности и безопасности информации, включает в себя более одного антивирусного программного продукта, что свойственно также как для некоторых участков технологической цепи, так и для производства в целом. В результате общее количество известных сигнатур вредоносных объектов, определяется объединением множеств масок сигнатурных баз данных антивирусных систем блокирующего множества. При этом многие маски сигнатурной базы антивирусной системы некоторого производителя могут быть продублированы в базе одного или нескольких сторонних производителей антивирусного программного обеспечения (ПО). Таким образом, очевидна необходимость выбора оптимального размера базы снгнатур вредоносных объектов для каждой антивирусной системы блокирующего множества.

Целью предлагаемого подхода является определение оптимальных значений частоты запуска и размера базы сигнатур вредоносных объектов антивирусного сканера, минимизирующих суммарные затраты времени на обеспечение информационной безопасности системы. Формально, сказанное может быть выражено следующей моделью:

где X/ - объем базы данных сигнатур вредоносных объектов, используемой сканером /-Й антивирусной системы, КБ\

кі (хі) — функция, отражающая изменение суммарных затрат времени на проверку заданного множества файлов в зависимости от объема базы сигнатур вредоносных объектов /'-го антивирусного сканера;

д, (х,) - функция, отражающая зависимость общих затрат времени на восстановление множества инфицированных файлов, детектированных г'-м антивирусным сканером, от величины объема его сигнатурной базы данных;

» mm;

п

У і: v,- > 0,

Xj > 0, целое-, і = 1, п.

(П)

<2 - совокупный размер известных к настоящему моменту времени функционирования системы сигнатур вредоносных объектов, КБ.

Для сканера каждой /-й антивирусной системы в качестве класса зависимости, аппроксимирующей функции £г(х,) и <7;О,), в первом приближении, может использоваться линейное уравнение:

Утверждение 5. Оптимальные значения переменных х, и v, системы (11) с учетом (12) определяются выражениями:

(12)

Ь10~а10 У¿1,2

хг 1,2 --2-

аП'Уц,2~ЬП

(13)

ГДе У11,2

у/1,2 =

I ¿/О +ЬПХ11,2

С/.

(14)

1 аЮ+"ПхИ,2 Доказательство.

Приравнивая к нулю частные производные функции Лагранжа, составляется система следующего вида:

51 Ьп

VI (1 = 1, п):

ох,

■ = +

—— - аю + а(1х - --— = О,

^+Сг)2

дЬ

^

дЬ дХ

= -х = о, = Q-$i-x¡ = o.

(15)

Нетрудно показать [2], что решением (15) является (13) и (14) Утверждение доказано.

Третья глава посвящена экспериментальным исследованиям проверки справедливости принятых в главе 1 допущений, лежащих в основе построенных математических моделей, в рамках заданных ограничений. Приводятся постановка, методы, разработанные алгоритмы проведения эмпирических испытаний, промежуточные данные, результаты и выводы.

Первый раздел экспериментальных исследований посвящен проверке правильности полученного аналитического решения задачи поиска оптимальных значений частоты запуска антивирусных сканеров (глава 2, утверждения 1^4). В следующем разделе представлены данные о проверке решения модифицированной постановки задачи многофакторной оптимизации частоты запуска и размера сигнатурной базы антивирусного сканера (глава 2, утверждение 5).

На каждом этапе эмпирической проверки полученного формализма был разработан частный алгоритм проведения эксперимента исходя из условий, особенностей и ограничений конкретной задачи.

Для проверки справедливости принятых в первой главе допущений (постановки (3), (4)) был проведен ряд экспериментов, цель которых - изучение характера изменения времени, затрачиваемого на сканирование целевого множества файлов, за конкретный контрольный промежуток времени в зависимости от изменения периода между запусками процесса сканирования.

В рамках экспериментальных исследований данного раздела использовались два антивирусных пакета: свободно распространяемая версия ПО Avira Antivirus компании Avira и пробная 30-ти дневная версия ПО Антивирус Касперского компании Лаборатория Касперского, имеющие широкое распространение в качестве средств защиты информации производственных объектов. Для каждого антивирусного пакета был проведен ряд экспериментов при постоянном значении контрольного периода т для различных значений ц/ - интенсивности проникновения вредоносных объектов в систему. В ходе исследования разнообразных режимов функционирования антивирусного ПО Avira Antivirus были получены различные зависимости общих затрат времени на обеспечение информационной безопасности от периода между запусками антивирусного сканера, представленные на рисунке 1. t

300 BOO

700 600 500 400

300

200 100

0 ■ 0

Рисунок 1 - График зависимости времени работы t от периода между запусками Т антивирусного сканера Avira Antivirus

Каждая кривая отражает результаты одной серии испытаний, выполненной при зафиксированном постоянном для данной серии значении интенсивности проникновения вредоносных объектов. В ходе эксперимента для каждой серии испытаний значение интенсивности проникновения вредоносных объектов выбиралось на отрезке 3 < \|/ < 50, конкретные значения указаны в таблице подписей к данным (на рисунке 1 расположена справа от графика).

Пунктирными линиями на графике обозначены вычисленные аппроксимированные зависимости, которые в таблице подписей к данным помечены знаком звездочка (*) после соответствующего значения интенсивности проникновения вирусов в систему.

Аналогичные данные были получены по результатам эксперимента с программным продуктом Антивирус Касперского, отличаясь лишь меньшей вариабельностью построенных зависимостей рисунка 2, что может быть обусловлено степенью проработки методов обнаружения и некоторыми особенностями реализации ядра антивирусной системы.

t

1200

600 500 400

—®— Ф= 20

о ф= 20" —»— ф=30 ----Л"-ф=30* Ф=50 ljj=50* —>—ф=70 4 ф=70*

0 20 40 60 ВО 100 120 140 160 180 200

Рисунок 2 - График зависимости общих затрат времени работы t от периода между запусками Т сканера Антивирус Касперского

Анализируя эмпирические и аппроксимированные зависимости обоих графиков, можно сделать вывод: каждая кривая, независимо от производителя антивирусного сканера и интенсивности проникновения вредоносных объектов, содержит точку глобального экстремума, отвечающую минимальным суммарным затратам времени работы при определенном значении периода между запусками антивирусного сканера.

Для проверки допущений, лежащих в основе постановки (11), был проведен ряд экспериментов, цель которых - изучение характера изменения суммарных затрат времени Zi{xi) на обеспечение информационной безопасности системы блоком антивирусных систем при различных значениях размера х, сигнатурной базы данных /-го антивирусного сканера. Разработан алгоритм проведения вспомогательных испытаний, обобщение выходных данных которых позволяет рассмотреть задачу оптимизации объема сигнатурной базы данных антивирусных сканеров с другой точки зрения.

Графики, отражающие изменение общих затрат времени Zi{xi) в зависимости от размера базы сигнатур вредоносных объектов 3-х различных антивирусных сканеров при постоянном значении интенсивности проникновения вредоносных объектов \|/ = 20, на рисунке 3 построены в единой системе координат.

Из чертежа видно: существует фиксированный диапазон значений размера сигнатурной базы х, (границы которого обозначены пунктирными линиями согласно рисунку 3), отвечающий минимальным затратам времени работы сканера г'-й антивирусной системы среди остальных антивирусных систем, размер сигнатурных тз которых принадлежит выделенному диапазону: еЩ; 7=1, п . Количество диапазонов в данном случае тождественно числу п антивирусных систем блокирующего множества. Стратегия, обеспечивающая оператору производственной ЭВМ максимальный объем свободных ресурсов ЭВМ, изображена на рисунке 3 линией удвоенной толщины (точки кривой маркированы символом 'X').

данных от объема сигнатурной базы х различных антивирусных сканеров

17

Четвертая глава отражает все этапы программной реализации нескольких модификаций системы оптимизации режимов функционирования антивирусных сканеров, базируясь на формальных подходах, развитых в первой и второй главах. Дается описание функционально-модульной схемы, отражающей структурно-функциональную модель разработанной парадигмы управления антивирусными сканерами. Далее приводится обоснование выбора среды и языка программирования, взятых в качестве инструмента разработки программных продуктов, с учетом технических характеристик типовых АСУ ТП. Описываются составленные блок-схема и пошаговый алгоритм работы спроектированного приложения, выполняющего запуск по расписанию процесса антивирусного сканера с учетом параметров выбранных пользователем и системных характеристик. Приводится описание интерфейса разработанных программных продуктов с некоторыми рекомендациями по эксплуатации.

Алгоритм работы приложения, выполняющего запуск антивирусного сканера по расписанию с оптимальной периодичностью, представлен в виде блок-схемы, согласно рисунку 4.

После запуска приложения выполняется идентификация антивирусного ПО, управление которым будет осуществляться разрабатываемой системой. Затем происходит присоединение к процессу, выполняющему инструкции антивирусной системы и проверка корректности обнаружения. Если данная операция прошла успешно, то устанавливаются начальные параметры антивирусного сканера. Среди обязательных находятся коэффициенты к ид (согласно обозначениям постановки (3)), значение которых может вводиться вручную или устанавливаться по результатам специализированного тестирования работы сканера.

После задания верхней границы периода между запусками антивирусного сканера, приемлемой для пользователя, реализуется вычисление оптимального периода между запусками процесса сканирования на основе введенных параметров с учетом обозначенных ограничений. Пользователь может корректировать или применить вычисленное оптимальное значение периода что приведет к выполнению команд процесса-планировщика запуска антивирусного сканера по расписанию. При этом, по завершении запущенного процесса сканирования, рассчитывается новое значение периода между запусками, основываясь на статистических данных (результатах процедур проверки и восстановления информации) по предыдущему значению интервала. На данном этапе реализуется адаптивное управление: автоматическое регулирование периода запуска в ответ на изменение условий программной среды (в частности АСУ ТП). В случае остановки процесса планировщика программа завершает свою работу.

Обобщенный алгоритм работы системы оптимального управления антивирусным сканированием представлен в виде функционально-модульной схемы, где каждый модуль объединяет в себе несколько шагов алгоритма, а модули, служащие достижению единой подцели, сгруппированы в подсистемы.

18

Рисунок 4 — Алгоритм работы программы, реализующей оптимальное управление антивирусным сканированием.

На первом этапе функционирования системы оптимального управления антивирусным сканированием, представленной на рисунке 5, подсистема 1 выполняет обнаружение средств защиты ЭВМ, определение их характеристик и указание основных настроек антивирусной системы. Подсистема 2 мониторинга состояния среды функционирует в фоновом режиме и предназначена для слежения и хранения основных параметров компьютерной среды. Контроль над активностью антивирусных средств защиты обеспечивает подсистема 3, которая осуществляет запланированный вызов процесса сканирования с оптимальным периодом между запусками.

Рисунок 5 — Функционально-модульная схема системы оптимального управления антивирусным сканированием

Следующим объединением функциональных блоков получающим управление является подсистема 4, где осуществляется сбор, хранение и форматирование статистической информации о событиях, касающихся ра-

20

боты системы. Подсистема 5 позволяет, основываясь на результатах анализа исходных данных посредством статистических и эвристических методов, обозначить генеральное направление развития компьютерной среды, изменения ее свойств и состояний.

В рамках поставленных задач основного направления исследований были разработаны на основе созданного математического и алгоритмического обеспечения отлажены и внедрены два программных продукта, реализующих сформулированные стратегии защиты ЭВМ:

1) оптимизация запланированного запуска единственного сканера некоторой антивирусной системы;

2) оптимизация режимов функционирования предварительно определенного множества антивирусных сканеров, возможно различных производителей.

Анализ эмпирических данных, полученных по результатам внедрения разработанных программных комплексов, свидетельствует о корректности предложенного подхода к описанию и исследованию систем управления и обработки информации полиномиальными моделями, степень переменных которых по модулю не превышает единицу, и экономической эффективности применения приложений в различных отраслях производства при оптимизации процесса защиты данных.

ЗАКЛЮЧЕНИЕ

Настоящая диссертация является законченной научно-исследовательской работой, в которой решены актуальные научно-технические задачи.

Основные научные выводы, теоретические и практические результаты работы заключаются в следующем:

1. Рассмотрены обобщенные полиномиальные модели, степень перемененных которых по модулю не превышает единицу, описывающие системы управления и обработки информации, для которых характерно выполнение двух противоположных процессов

2. Составлены математические модели для различных областей приложения, целевая функция которых содержит две компоненты, отражающие протекание двух взаимно обратных процессов: а) возрастание выходной величины с ростом значения переменной модели; б) снижение выходной величины с увеличением значения переменной. Объединяющим свойством всех рассмотренных моделей является их унимодулярность.

3. Сформулированы и доказаны 5 утверждений по выбранным наиболее адекватным моделям, позволяющие определить оптимальное значение параметров функционирования антивирусного сканера, исходя из основных характеристик его работы.

4. Построены на основе систематизации и математической обработки эмпирических данных соответствующие аппроксимированные кривые, от-

ражающие характер изменения выходной величины, в зависимости от переменной модели за конкретный период работы операционной системы.

5. Основные положения предложенной парадигмы подтверждены данными, полученными по результатам экспериментальных исследований, что указывает на адекватность построенных математических моделей.

6. Результаты эмпирических исследований, проведенных по построенной модели многофакторной оптимизации, выявляют возможность защиты данных АСУ ТП единственным антивирусным сканером в заданном диапазоне размеров базы сигнатур вредоносных объектов.

7. Выбрана эффективная методология и построена функционально-модульная схема системы, реализующей оптимальное управление антивирусными сканерами в условиях адаптации к условиям вычислительной среды персональной или производственной ЭВМ.

8. Определены характеристики антивирусного сканера, позволяющие установить оптимальные параметры режима его функционирования и задать вспомогательные количественные характеристики.

9. На основе применения предложенных полиномиальных моделей в области оптимизации процесса защиты данных разработаны программные комплексы, реализующие две стратегии управления сканерами сообразно функционально-модульной схеме с учетом характеристик и требований распространенных АСУ ТП к объему ресурсов ЭВМ.

10. Результаты диссертации внедрены в производство, обеспечивая выигрыш полезного времени работы ЭВМ 10-15 % и в учебный процесс, что позволило улучшить усвоение материала студентами специальности «Информатика и вычислительная техника».

ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ

В ведущих рецензируемых научных журналах и изданиях, включенных в перечень ВАК:

1. Петров А. Ю. Эффективные стратегии защиты ЭВМ от вирусных атак // Информатизация образования и науки. - Москва: ФГУ ГНИИ ИТТ «Информика», 2010, № 4(8), С. 66-76.

2. Петров А. Ю. Многофакторная оптимизация задачи антивирусной защиты. // Вестник Воронежского государственного технического университета. - Воронеж: Издательство воронежского ГТУ, 2011, №7, С. 137-144.

3. Петров А. Ю. Функционально-модульная схема реализации системы управления антивирусными сканерами. // Устойчивое развитие горных территорий. - Ростов-на-Дону, 2011, №3(9), С. 78-83.

В других изданиях:

4. Петров А. Ю. Анализ поведения вредоносных программ и эффективности работы программных средств защиты вычислительных систем. //

Материалы X международной научно-технической конференции «ИТ - технологии. Развитие и приложения». - Владикавказ: «Фламинго», 2009, С.103-109.

5. Гроппен В.О., Петров А. Ю. Многокритериальная задача оптимизации режимов функционирования антивирусных сканеров. // Сборник научных трудов Северо-Осетинского отделения Академии наук высшей школы РФ - Владикавказ: «Терек», 2011, №9, С. 56-58.

6. Петров А. Ю. Программная реализация функционально-модульной схемы системы адаптивного управления антивирусными сканерами. // Материалы международной научно-технической конференции «ИТ - технологии. Развитие и приложения». - Владикавказ: «Фламинго», 2011, С. 132-136.

Патенты:

7. Способ адаптивного управления пакетом антивирусных сканеров и система для его осуществления [Текст]: патент на изобретение по заявке №2011104970 Рос. Федерация: МПК9 в 06 Б 17/00, в 06 Б 19/00, в 06 Р 9/06 / Заявители: Гроппен В.О., Петров А.Ю.; патентообладатель Северо-Кавказский горно-металлургический институт (государственный технологический университет); заявл. 10.02.2011; решение о выдаче от 27.02.2012.

Подписано в печать 25.05.2012. Формат 60x84 1/16. Бумага офсетная. Гарнитура «Тайме». Печать на ризографе. Усл. п.л. 1,0. Тираж 100. Заказ № 121. Северо-Кавказский горно-металлургический институт (государственный технологический университет. Издательство «Терек».

Отпечатано в отделе оперативной полиграфии СКГМИ (1 ТУ). 362021, г. Владикавказ, ул. Николаева, 44.

Оглавление автор диссертации — кандидата технических наук Петров, Андрей Юрьевич

Введение.

Глава 1 Полиномиальные модели систем управления и обработки информации.

1.1 Системы управления, описываемые полиномиальными моделями

1.2 Области приложений полиномиальных моделей систем управления и обработки информации.

1.3 Условные обозначения, определения и допущения.

1.4 Содержательные и формальные постановки задач оптимизации режимов функционирования рассматриваемых систем.

1.5 Постановка и систематизация задачи исследования.

1.6 Выводы.

Глава 2 Аналитический поиск оптимальных стратегий управления системами, описываемыми полиномами специального вида.

2.1 Алгоритмы поиска решений в задачах непрерывной и дискретной оптимизации.

2.2 Минимизация стоимости решения задач в среде параллельных вычислений.

2.3 Эффективное управление кэшированием файлов.

2.4 Исследование свойств моделей оптимизации управления антивирусным сканированием.

2.5 Задача многофакторной оптимизации стратегии антивирусной защиты.

2.6 Многокритериальная задача с полиномиальными целевыми функциями.

2.7 Выводы.

Глава 3 Постановка и методы эмпирической проверки адекватности моделей.

3.1 Экспериментальный анализ задачи оптимизации параллельной обработки информации.

3.2 Исследование эффективности кэширования информационных объектов.

3.3 Выбор оптимального периода сканирования хранилища данных файлообменного сервера.

3.3.1 Статистический анализ эффективности защиты данных файлообменного сервера.

3.3.2 Определение коэффициентов модели управления антивирусным сканированием.

3.4 Унимодальность полиномиальных моделей специального вида для оптимизации управления системами антивирусного сканирования.

3.5 Анализ многофакторной полиномиальной модели.

3.6 Выводы.

Глава 4 Алгоритмическое и программное обеспечение систем управления, описываемых полиномиальными моделями.

4.1 Система оптимальной параллельной обработки информации.

4.2 Программное обеспечение системы оптимизации кэширования данных.

4.3 Блок-схема алгоритма работы программы управления антивирусным сканированием.

4.4 Пошаговый алгоритм работы программы.

4.5 Модульная схема системы управления антивирусным сканированием.

4.6 Оптимизация периодизации запуска антивирусного сканера.

4.7 Оптимизация совместной работы множества антивирусных сканеров

Введение 2012 год, диссертация по информатике, вычислительной технике и управлению, Петров, Андрей Юрьевич

В мире современных системных исследований и информационных технологий существует множество принципов и подходов к описанию и исследованию систем, наиболее распространенным из которых является математическое моделирование. Использование математических моделей оптимизации параметров или процессов систем управления и обработки информации имеет ряд достоинств: объективность результатов, возможность достижения требуемой точности, гарантированность получения оптимального решения. Однако данная технология не лишена недостатков, к которым можно отнести следующие: сложность реализации математического моделирования, относительная ресурсоёмкость, требование высокой квалификации субъекта исследования.

Построение модели объекта - наиболее сложный и неформализованный этап системного анализа, который всегда опирается на определенный эмпирический материал. В ходе изучения предметной области выделяются некоторые существенные свойства, которые служат направляющими процесса моделирования. Модель должна не только правильно отражать явления, но и быть удобной для использования. В конечном итоге исследователь определяет форму модели, которая нередко отражает его субъективные научные качества, а в крайних случаях может быть непригодной для анализа. Поэтому сегодня возрастает актуальность упрощения (снижения ресурсоёмкое™) процедуры математического моделирования, что выражается в накоплении и появлении новых принципов и подходов, носящих достаточно общий характер, а также в разработке обобщенных моделей, пригодных для описания определенного класса систем.

Существует класс систем управления и обработки информации, для описания которых используются полиномиальные модели особого вида: степень при переменных, содержащихся в данных моделях, по модулю не превышает единицу. Для такого рода моделей характерно наличие двух базовых компонент, которые в тривиальном случае, при наличии в системе единственной входной и единственной выходной величин, представлены следующим образом:

1) первая компонента отражает прямое развитие наблюдаемой системы, которое, выражается в возрастании значений выходной величины с ростом значений входной величины;

2) вторая компонента является обратной, по отношению к первой и отражает иное развитие системы, выражающееся, в уменьшении значений выходной величины с ростом значений входной.

Каждая из описанных компонент в реальной системе управления и обработки информации представлена соответствующим процессом, параметр которого является входной величиной системы и одновременно инструментом оптимизации математической модели. Указанные процессы семантически противоположны, протекают синхронно и непрерывно и являются имманентными свойствами функционирующей системы управления и обработки информации.

Существенно сократить затраты времени и повысить качество математического моделирования как научного метода исследования возможно посредством использования обобщенных математических моделей, алгоритмы реализации и методы исследования которых известны и изучены, а для некоторых случаев выделены эффективные алгоритмы поиска решения. Прикладной аспект полиномиальных моделей, степень переменных которых по модулю не превышает единицу, не ограничивается областью информационных технологий: существует большое количество примеров систем, характерным свойством которых является одновременное выполнение двух взаимно обратных процессов, что указывает на возможность их применения при описании множества разнообразных систем, процессов и объектов различных отраслей народного хозяйства. Кроме того, данные модели в достаточной мере изучены на примерах ряда прикладных задач, таких как оптимизация параллельной обработки данных, кэширования файлов и др., что отражено в опубликованных работах [24, 30-34, 53, 54, 69, 70, 128, 130, 131].

Из множества прикладных задач, описываемых рассмотренными полиномиальными моделями, особую актуальность приобретает задача управления антивирусным сканированием, ввиду отсутствия систем оптимального управления сканерами, построенных на основе математического и системного анализа данной проблемы и возрастающей потребности в них многих пользователей ЭВМ.

Учитывая необходимость в построении обобщенных моделей, исследовании их свойств и разработке на их основе систем оптимального управления и обработки информации, возникает и требует решения задача обобщенного исследования полиномиальных моделей, степень переменных которых по модулю не превышает единицу, с учетом прикладной ориентации на область защиты информации.

Объект исследования: системы управления и обработки информации, описываемые полиномиальными моделями, степень переменных которых по модулю не превышает единицу.

Предмет исследования: обобщенные полиномиальные модели систем управления и обработки информации, степень переменных которых по модулю не превышает единицу; методы их оптимизации и алгоритмы реализации.

Целью работы является разработка обобщенного подхода к анализу и исследованию класса систем управления и обработки информации, описываемых полиномиальными моделями, степень переменных которых по модулю не превышает единицу, и создание на его основе специального математического и алгоритмического обеспечения систем указанного класса. Для достижения сформулированной цели были поставлены и решены следующие задачи:

1) описание полиномиальных моделей специального вида и анализ областей приложения отрасли информационных технологий;

2) разработка математических моделей функционирования систем управления и обработки информации рассмотренных областей приложения;

3) выбор моделей, наиболее полно описывающих изучаемый процесс и исследование их свойств с применением эффективных процедур поиска решения;

4) составление алгоритма автоматизированного оптимального управления антивирусными сканерами на основе построенных математических моделей и результатов их исследования;

5) программная реализация разработанных алгоритмов, с учетом специфики типовых автоматизированных систем управления технологическим процессом (АСУ ТП).

Методы исследования. В работе использовались методы системного и математического анализа, теории множеств, математическое моделирование, методы оптимизации, математической статистики, экспериментальные исследования промышленных условиях.

Информационной базой работы выступили научные обзоры, материалы периодической печати, нормативные документы, официально опубликованные данные российской и зарубежной статистики, доклады и материалы международных НТК, результаты патентных исследований, а также, аналитические обзоры и прогнозы развития отрасли связи и информатизации и др.

Диссертация по своему содержанию соответствует Паспорту специальности 05.13.01 - «Системный анализ, управление и обработка информации (промышленность)» пункт 5. Разработка специального математического и алгоритмического обеспечения систем анализа, оптимизации, управления, принятия решений и обработки информации.

Научная новизна работы заключается в следующих результатах:

1) в результате анализа ряда моделей, используемых в различных предметных областях, показана их сводимость к полиномиальной модели, степень переменных которой по модулю не превышает единицу;

2) получено аналитическое решение, позволяющее определить стратегию управления в исследуемых предметных областях, в том числе в оптимальном управлении антивирусным сканированием, исследование которого показало сводимость к предложенной модели;

3) сформулированы и доказаны утверждения, устанавливающие единственность оптимального значения частоты запуска сканирования, а также аналитические выражения, позволяющие определить оптимальные значения параметров процесса работы антивирусного сканера в зависимости от его характеристик;

4) разработаны математическое и алгоритмическое обеспечение, а также функционально-модульная схема системы управления антивирусными сканерами, реализующие выбор оптимальных значений параметров функционирования антивирусных сканеров в зависимости от их характеристик.

Практическая значимость работы заключается в следующем:

1) предложен эффективный инструментарий оптимизации режимов функционирования объектов в виде функционально-модульной схемы системы, алгоритмов и программных комплексов;

2) исключается необходимость поиска решения моделей сводимых к рассмотренному полиному, что в значительной мере облегчает работу исследователя;

3) выведены формульные зависимости, позволяющие определить оптимальные значения параметров функционирования любого антивирусного сканера, независимо от производителя и особенностей программной реализации;

4) разработанные программные комплексы внедрены на НПК «ЮГЦВЕТМЕТАВТОМАТИКА» и осуществляют оптимальное управление средствами защиты ЭВМ, включенных в производственный процесс, что позволяет получить выигрыш полезного времени около 12%, по сравнению с существующими подходами, ожидаемый экономический эффект 475 тысяч рублей в год;

5) основные научные и практические результаты используются в учебном процессе СКГМИ (ГТУ) при чтении лекций и проведении лабораторных и практических занятий по дисциплинам «Системный анализ», «Методы оптимизации» и «Методы защиты информации».

Обоснованность и достоверность научных положений, выводов и практических рекомендаций подтверждается полным совпадением ожидаемых и полученных в процессе практического применения созданного обобщенного подхода в области управления антивирусным сканированием результатов; соответствием предложенных моделей и алгоритмов классическим положениям теорий оптимизации и управления; эффективностью разработанных способа адаптивного управления пакетом антивирусных сканеров и системы его реализации (положительное решение о выдаче патента на изобретение от 27.02.2012).

Апробация работы.

Основные положения диссертации докладывались на следующих конференциях и семинарах: X Международная научно-техническая конференция «ИТ - технологии. Развитие и приложения» (г. Владикавказ, 2009); Окружной инновационный конвент, проведенный в рамках конкурса «Зворыкинский проект» (г. Нальчик, 2010); XI Международная юбилейная научно-техническая конференция «ИТ - технологии: развитие и приложения», (г. Владикавказ, 2010); Всероссийский молодежный образовательный Форум «Селигер-2011», секция «Инновации и техническое творчество» (Тверская область, 2011); XII Международная научно-техническая конференция «ИТ - технологии. Развитие и приложения» (г. Владикавказ, 2011); Ежегодные научно-технические конференции СКГМИ (ГТУ) и семинары кафедры «Автоматизированной обработки информации» (г. Владикавказ, 2009-2011 гг.).

Основные исследования выполнялись в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» (2009-2011 гг.).

Публикации. По материалам диссертационной работы опубликовано 7 печатных работ, в том числе: 3 - в ведущих рецензируемых научных журналах, включенных в перечень ВАК, и один патент РФ на изобретение (решение о выдаче от 27.02.2012 по заявке №2011104970 от 10.02.2011).

Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения и списка литературы из 142 наименований. Основной текст работы изложен на 155 страницах машинописного текста, включая 27 рисунков и 6 таблиц.

Заключение диссертация на тему "Анализ систем управления и обработки информации, описываемых полиномиальными моделями степень переменных которых по модулю не превышает единицу"

Выводы:

1. Впервые приводятся обобщение использования моделей, степень переменных которых по модулю не превышает единицу, для описания систем управления и обработки информации, характеризующихся протеканием двух взаимно обратных процессов, а также рассматриваются различные проблемные ситуации, которые с достаточной полнотой описываются предложенными полиномиальными моделями.

2. В качестве основной области приложения выбрана задача повышения производительности ЭВМ (промышленной, а также персональной) путем оптимизации режимов функционирования антивирусных сканеров, без модификации аппаратной конфигурации; сформулированы несколько математических ее интерпретаций, относящихся к различным классам оптимизационных задач.

3. Результаты проведенных экспериментальных исследований подтверждают справедливость полученных аналитических решений в рамках принятых допущений при различном составе параметров оптимизации, а также открывают новые возможности приложения в различных предметных областях.

4. Внедрение и опытная эксплуатация, разработанного на основе полученных формальных конструкций, пакета программ указывает на эффективность как составленных алгоритмов и модулей, так и приложения разработанного подхода к исследованию систем управления и обработки информации, описываемых полиномиальными моделями степень переменных которых по модулю не превышает единицу, в области оптимизации режимов функционирования антивирусных сканеров в процессе защиты АСУ ТП и операционной системы от вредоносных объектов.

ЗАКЛЮЧЕНИЕ

Настоящая диссертационная работа является законченной научно-исследовательской работой, в которой решены актуальные научно-технические задачи. Среди основных результатов выполненной работы можно выделить следующие:

1. Приведены полиномиальные модели, степень перемененных которых по модулю не превышает единицу, описывающие системы управления и обработки информации, для которых характерно выполнение двух противоположных процессов.

2. Составлены математические модели для различных областей приложения, целевая функция которых содержит две компоненты предложенной полиномиальной модели. Объединяющим свойством всех рассмотренных моделей является их унимодальность.

3. Анализ прикладной задачи оптимального управления антивирусными сканерами, а также математического аппарата, применяемого в модулях антивирусных систем, указывает на высокую актуальность данной области приложения.

4. Сформулированы и доказаны 5 утверждений, отражающие важные свойства и определяющие решения формальных постановок, минимизирующих суммарные затраты времени сканирования данных. Инструментом оптимизации первых четырех является частота запуска процесса сканирования: отыскивается ее глобальное единственное и частное значения для каждого антивирусного сканера; пятое утверждение в качестве инструментов оптимизации устанавливает частоту запуска и размер сигнатурной базы антивирусного сканера.

5. Получены аналитические решения, позволяющие определить стратегию управления в рассмотренных предметных областях, в частности в оптимальном управлении антивирусным сканированием.

6. Построены на основе систематизации и математической обработки эмпирических данных соответствующие аппроксимированные кривые, отражающие характер изменения выходной величины, в зависимости от переменной модели за конкретный период работы операционной системы.

7. Основные положения предложенной парадигмы подтверждены данными, полученными по результатам ряда экспериментальных исследований в нескольких предметных областях, в том числе в промышленных условиях, что указывает на адекватность построенных математических моделей.

8. Результаты эмпирических исследований, проведенных по построенной модели многофакторной оптимизации частоты запуска и размера базы сигнатур вредоносных объектов антивирусного сканера, выявляют новый подход в области оптимизации процесса защиты данных АСУ ТП.

9. Выбрана эффективная методология и построена функционально-модульная схема системы, реализующей оптимальное управление антивирусными сканерами в условиях адаптации к параметрам вычислительной среды персональной или производственной ЭВМ.

10. Разработан алгоритм автоматизированного управления антивирусным сканированием с учетом адаптации к текущим условиям компьютерной среды.

11. На основе применения предложенных полиномиальных моделей в области оптимизации процесса защиты данных разработаны программные комплексы, реализующие составленные алгоритмы сообразно функционально-модульной схеме, с учетом характеристик и требований распространенных АСУ ТП к объему ресурсов ЭВМ.

12. Результаты диссертации внедрены в производство, обеспечивая выигрыш полезного времени работы ЭВМ 10-15%, и в учебный процесс, что позволило улучшить усвоение материала студентами специальности «Информатика и вычислительная техника».

Библиография Петров, Андрей Юрьевич, диссертация по теме Системный анализ, управление и обработка информации (по отраслям)

1. Абель П. Язык ассемблера для IBM PC и программирования. -М.:Высшая школа, 1991.

2. Айвазян С. А., Мхитарян В. С. Прикладная статистика и основы эконометрики: Учебник. М.: ЮНИТИ, 1998.

3. Александров Г. А. Антивирусные программы // Компьютер бизнес маркет. 2004. № 5.

4. Анин Б. Ю. Защита компьютерной информации. СПб.: БХВ-Санкт-Петербург, 2000. - 384 с.

5. Анисимова И. Н., Стельмашонок Е. В. Защита информации. Учебное пособие. 2002.

6. Антонов А. В. Системный анализ. Учеб. для вузов/ Антонов А. В. 2-е изд., стер. - М.: Высш.шк., 2006. - 454 е.: ил.

7. Атака на Internet./ Медведовский И. Д., Семьянов П. В. и др. М.: ДМК, 1999.

8. Баранов А. П., Борисенко Н. П., Зегжда П. Д., Корт С. С., Ростовцев А. Г. Математические основы информационной безопасности, Орел: ВИПС, 1997. 354 с.

9. Барсуков В. С., Водолазний В. В. Современные технологии безопасности. М.: «Нолидж», 2000. - 496 с.

10. Бежанова М. М., Ильин В. П. Некоторые вопросы технологии разработки ПП. Пакеты прикладных программ. Функциональное наполнение. -М.: Наука, 1986.

11. Бейбер Р. Б. Программное обеспечение без ошибок. М: Радио и связь, 1996.

12. Бережная Е. В., Бережной В. И. Математические методы моделирования экономических систем: Учеб. Пособие. М.: Финансы и статистика, 2006. - 432 е.: ил.

13. Будаева А. А., Гроппен В. О. Принятие решений: теория, технология, приложения. Учебное пособие. Владикавказ: «Фламинго», 2010. -184 с.

14. Бусленко Н.П. Моделирование сложных систем Москва, 1999

15. Вагнер Г. Основы исследования операций. Т. 1, 2, 3. М.: Мир, 1973.

16. Васильков Ю. В., Василькова И. Н, Компьютерные технологии в математическом моделировании: Учеб. пособие для вузов. — М.: Финансы и статистика, 2004.

17. Вентцель Н. С. Исследование операций. — М.: Советское радио, 1972.

18. Виноградов И. М. Основы теории чисел. М.: Наука, 1981. - 180 с.

19. Вирт Н. Алгоритмы и структуры данных. М.:Мир, 1989.

20. Герасименко В. А., Малюк А. А. Основы защиты информации. М.: Изд. МИФИ, 1997. - 538 с.

21. Гиг Дж. ван Прикладная общая теория систем: Пер. с англ. М.: Мир, 1981.-336 е., ил.

22. Горчаков А. А., Орлова И. В. Компьютерные экономико-математические модели. — М.: Компьютер, 1995.

23. Грехем Р., Кнут Д., Поташник О. Конкретная математика. — М.: Мир, 1998.-703 с.

24. Гроппен В. О. Мазин В. В. Лавровский В. Л. Теоретические основы создания эффективного программного обеспечения ЭВМ // Тез. Докладов научно-технической конференции посвященной 60-летию СКГМИ, Владикавказ, 1991. С. 202-203.

25. Гроппен В. О. Модели и алгоритмы комбинаторного программирования. Издательство Ростовского университета, 1983.

26. Гроппен В. О. Основы теории принятия решений. Методическое пособие. Издательство «Терек» СКГМИ (ГТУ), 2004. 106 с.

27. Гроппен В. О. Принципы оптимизации комбинаторных процедур. Изд. РГУ, 1988 г.

28. Гроппен В. О. Экстремальные задачи на графах с минимаксным функционалом цели. // Автоматика и телемеханика. 1977. №6. С. 97102.

29. Гроппен В. О. Принципы оптимизации программного обеспечения ЭВМ. Ростов н/Д: Издательство Ростовского университета, 1993. -168 с.

30. Гроппен В.О. Модели и алгоритмы минимизации стоимости решения некоторых задач на однородных многопроцессорных вычислительных системах // Автоматика и телемеханика. № 11, 1994, С. 136 141.

31. Гроппен В.О. Эффективные стратегии использования кэш-памяти.// Автоматика и телемеханика № 1, 1993 г., с. 173-179.

32. Гроппен В.О., Мирошников A.C. Модели управления системой оптимальной параллельной обработки информации в ЛВС СКГТУ // Труды Северо-Кавказского государственного технологического университета. Выпуск 7. Владикавказ, 2000.

33. Гроппен В.О., Петров А. Ю. Многокритериальная задача оптимизации режимов функционирования антивирусных сканеров. // Сборник научных трудов Северо-Осетинского отделения Академии наук высшей школы РФ Владикавказ: «Терек», 2011, №9, С. 56-58.

34. Гультяев А. К. Восстановление данных. 2-е изд. СПб.: Издательский дом «Питер», 2006. - 379 е.: ил.

35. Дейкстра Э. Заметки по структурному программированию // Дал У., Дейкстра Э., Хоор К. Структурное программирование. М.: Мир, 1975. - С. 7-97.

36. Дейтел Г. Введение в ОС. Том 1,2 . М: Мир, 1987.

37. Домарев В. В. Защита информации и безопасность компьютерных систем. К.: Издательство «ДиаСофт», 1999.

38. Загоруйко Н. Г. Анализ данных и анализ знаний. Вычислительные системы. Новосибирск, 1994, вып. 150.

39. Загоруйко Н. Г. Методы обнаружения закономерностей. Серия «Математика, кибернетика» № 11, М.: Знание, 1981.

40. Загоруйко Н. Г. Прикладные методы анализа данных и знаний. Новосибирск, 1999.

41. Зайцев О. В. Тестирования AntiSpyware-программ // «КомпьютерПресс». 2005. №10.

42. Зайцев О. В. Технологии современных вредоносных программ // «Компьютер-Пресс». 2008. №3.

43. Заморин А. П., Марков А. С. Толковый словарь по вычислительной технике и программированию. Основные термины. М.:Рус.яз., 1988.

44. Запечников С. В. Модель активной безопасности и возможности ее реализации в системах криптографической защиты информации //Безопасность информационных технологий. М.: Изд. МИФИ, 1998. № 4. - С. 52 - 54.

45. Зегжда Д. П., Матвеев В. А., Молотков С. В., Тихомиров Ю. В., под редакцией Шмакова Э. М. Защита информации в компьютерных системах. Теоретические аспекты защиты от вирусов. СПб.: СПбГТУ, 1993.

46. Зегжда П. Д., Зегжда Д. П., Семьянов П. В., Корт С. С., Кузьмич В. М., Медведовский И. Д., Ивашко А. М., Баранов А. П. Теория и практика обеспечения информационной безопасности. М.: Издательство Агенства "Яхтсмен", 1996. 298 с.

47. Иванова Г. С. Технология программирования. М., 2002.

48. Кабальнов Ю. С., Лебедев В. А., Осипова Г. В. Языки и технологии программирования.: Учебное пособие/ Уфимск. Гос. Авиац. Техн. ун-т. -Уфа, 2000.-С. 35-108.

49. Как построить защищенную информационную систему./ Под науч. ред. Зегжды Д. П. и Платонова В. В. СПб.: Мир и семья, 1997.

50. Касаткин А. И. Профессиональное программирование на языке СИ. Управление ресурсами. Минск: Высшая школа, 1992.

51. Кауфман В. Ш. Языки программирования. Концепции и принципы. М.: Радио и связь, 1993.

52. Копылов И.В. О некоторых аспектах проектирования универсальной автоматически упреждающей файловой системы. М., Рукопись деп. в ВИНИТИ, № 723-В00, 2000.-13 с.

53. Котухов М. М. Основы криптологии. Учебное пособие. М.: Издание ИПКИР, 2000.- 158 с.

54. Лаборатория Касперского: http://www.kaspersky.ru/ (дата обращения 12.07.2010)

55. Ларичев О. И. Объективные модели и субъективные решения. М.: Наука, 1987. - 145с.

56. Ларичев О. И. Теория и методы принятия решений. М.: «Логос», 2002.

57. Лбов Г. С. Методы обработки разнотипных экспериментальных данных. Новосибирск: «Наука», 1981.

58. Лебедев В. А., Ноготков А. О. Объектно-ориентированное программирование: учебное пособие / УГАТУ Уфа, 1995.

59. Майерс Г. Надежность программного обеспечения. М.: Мир, 1980. с. 92-113.

60. Мальцев А. И. Алгоритмы и рекурсивные функции. М., 1965.

61. Матвеев В. А., Молотков С. В., Зегжда Д. П., Мешков А. В., Семьянов П. В., Шведов Д. В. Основы верификационного анализа безопасности исполняемого кода программ. СПб.гСПбГТУ, 1994.

62. Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993.

63. Мельников В. Защита информации в компьютерных системах. М.: Финансы и статистика, Электрониинформ, 1997.

64. Месарович М., Мако Д., Такахара Я. Теория иерархических многоуровневых систем: Пер. с англ./Под ред. И.Ф. Шахнова. М.: Мир, 1973.

65. Месси Дж. Л. Введение в современную криптологию. // ТИИЭР, М: Мир, 1988. т.76. №5, Май 88. С. 24-42.

66. Мещеряков Р. В., Шелупанов А. А., Белов Е. Б, Лось В. П. Основы информационной безопасности. Томск.: ТУ СУР, 2002. - 350 с.

67. Мирошников A.C. Оценка эффективности параллельной обработки вычислений при решении некоторых задач // Труды СевероКавказского государственного технологического университета. Выпуск 6. Владикавказ, 1999. - С. 230 - 235.

68. Мирошников A.C. Система оптимальной параллельной обработки информации СКГТУ // Труды Северо-Кавказского государственного технологического университета. Выпуск 7. Владикавказ, 2000.

69. Моделирование систем: Учеб. для вузов/ Б. Я. Советов, С. А. Яковлев. 4 изд. стер. - М.: Высш. школа, 2005. - 343 с.:ил.

70. Молдовян А. А., Молдовян Н. А., Советов Б. Я. Скоростные программные шифры и средства защиты информации в компьютерных системах /Под общей ред. Б. Я.Советова. СПб.:Изд. ВАС, 1997. -136 с.

71. Мухачева Э. А., Рубинштейн Г. Ш. Математическое программирование. Сиб. отдел. «Наука», Новосибирск, 1977.

72. Мушик 3., Мюллер П. Методы принятия технических решений. М.: Мир, 1992.-208 с.

73. Нечаев В. И. Элементы криптографии. Основы теории защиты информации. Учеб. пособие для ун-тов и пед. вузов. М.: Высшая школа, 1999.- 109 с.

74. Никишин. А. Эволюция вирусов и антивирусов. // Средства защиты информации и бизнеса. 2006. № 2, С. 30-38.

75. Носов В. А. Основы теории алгоритмов и анализа их сложности — М., 1992.

76. Основы проактивной защиты. Технические заметки Agnitum. URL: http://www.agnitum.com (дата обращения: 11.12.2009).

77. Паппас К., Мюррей У. Программирование на С и С++./Пер. с англ. -К.:Изд. Группа BHV, 2000. 320 с.

78. Петров А. Ю. Многофакторная оптимизация задачи антивирусной защиты. // Вестник Воронежского государственного технического университета. 2011. №7. С. 137-144.

79. Петров А. Ю. Функционально-модульная схема реализации системы управления антивирусными сканерами. // Устойчивое развитие горных территорий. Ростов-на-Дону, 2011, №3(9), С. 78-83.

80. Петров А. Ю. Эффективные стратегии защиты ЭВМ от вирусных атак // Информатизация образования и науки. 2010. № 4(8). С. 66-76.

81. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных.: Учебное пособие для вузов./ Белкин П. Ю., Михальский О. О., Першаков А. С. и др. М.: Радио и связь, 1999. - 168 с.

82. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах.: Учебное пособие для вузов./ Проскурин В. Г., Крутов С. В., Мацкевич И. В. М.: Радио и связь, 2000.- 168 с.

83. Прохоров А. Антивирусы — санитары компьютерных систем. // КомпьютерПресс. 2005. №4.

84. Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях /Под ред В. Ф. Шаньгина. М.: Радио и связь, 1999.-328 с.

85. Рыбаков М. А. Анатомия персонального компьютера. М.: Интермеханика, 1998.

86. Сачков В. Н. Введение в комбинаторные методы дискретной математики, (учебное пособие Минобразования) М.: Изд-во МЦНМО, 2004.

87. Семьянов П. В. Автоматизация поиска неизвестных разрушающих программных средств в исполняемом коде // Всероссийская научно-техническая конференция "Методы и технические средства защиты информации", тезизы докладов, СПбГТУ, 1995

88. Семьянов П. В., Зегжда Д. П. Анализ средств противодействия исследованию программного обеспечения. // Компьютер Пресс. 1993. №11.

89. Сервер оптимальной противовирусной защиты. 1ЖЬ: http://www.bezvirusa.ru/ (дата обращения: 21.11.2009).

90. Системный анализ и принятие решений: Словарь-справочник: Учеб. пособие для вузов/ Под. Ред. В.Н. Волковой, В.Н. Козлова. М.: Высш. шк., 2004.-616 е.: ил.

91. Соколов А. В., Степанюк О. М. Методы информационной защиты объектов и компьютерных сетей. М.: ООО "Фирма "Издательство ACT"; СПб.: ООО "Издательство "Полигон", 2000. - 272 с.

92. Сорокин С. В. Система оптимальной защиты информации (СОЗИ) // Труды Северо-Кавказского государственного технического университета. 2002. вып. 9.

93. Спесивцев А. В., Вегнер В. А., Крутяков А. Ю. и др. Защита информации в персональных ЭВМ. М.: Радио и связь, 1992.

94. Справочник по оптимизационным задачам АС. Ленинград: Машиностроение, 1984.

95. Средства защиты информации и бизнеса 2006. // CNews Analytics: интернет-обзор, URL:http://www.cnews.ru/reviews/free/securitY2006/articles/evolution3/ (дата обращения: 12.08.2010).

96. Страуступ Б., Язык программирования С++., издание 3-е., М.: Невский Диалект, 2000.-991 с.

97. Сяо Д., Керр Д., Мэдник С. Защита ЭВМ. М.: Мир, 1982.

98. ЮЗ.Таунсенд К., Фохт Д. Проектирование и программная реализацияэкспертных систем на персональных ЭВМ.- М.: Финансы и статистика, 1990.

99. Теоретические основы компьютерной безопасности. : Учеб. пособие для вузов./ Девянин Н. Н., Михальский О. О. и др. М.: Радио и связь, 2000. - 192 с.

100. Терентьев А. М. Противовирусная защита ПК в Windows 95/98/NT. -М.: ЦЭМИ, 1999.-81 с.

101. Тиров Р. Обработка данных в управлении. М.: Мир, 1976. Т. 1, 2

102. Тюрин Ю. Н., Макаров А. А. Анализ данных на компьютере. — М.: ИНФРА-М, Финансы и статистика, 1995.

103. Уайлд Д. Дж. Методы поиска экстремума. М.: Наука, 1967.

104. Ферстер Э., Ренц Б. Методы корреляционного и регрессионного анализа. М.: Финансы и статистика, 1983.

105. ПО.Хедли Дж. Нелинейное и динамическое программирование. М.: Мир. 1967.

106. Химмельблау Д. Прикладное нелинейное программирование. М.: Мир, 1975.

107. Хэмминг Р. В. Теория кодирования и теория информации: Пер. с англ. М.: Радио и связь, 1983. - 176 е., ил.

108. ПЗ.Черчмен У., Акоф Р., Артоф Л. Введение в исследование операций. -Москва: Наука, 1968.

109. Четыркин Е. М. Статистические методы прогнозирования. М.: Финансы и статистика, 1979.

110. Шеннон К. Э. Работы по теории информации и кибернетике. М.: ИЛ, 1963.-С. 243 -332.

111. Пб.Шикин Е. В., Чхартишвили А. Г. Математические методы и модели в управлении.: Учеб. пособие. — М.: Дело, 2000.

112. Шнайер Б. Слабые места криптографических систем //Открытые системы. 1999. № 1. С. 31 - 36.

113. Шрейдер Ю. А. Информация в структурах с отношениями // Сб. Исследования по математической лингвистике, математической логике и информационным языкам. М.: Наука, 1972. С. 147-159.

114. Экономико-математические методы и прикладные модели: Учеб. пособие / Под ред. В. В. Федосеева. М.: ЮНИТИ, 2000.

115. Ярочкин В. И. Безопасность информационных систем (Безопасность предпринимательства). М.: Ось-89, 1996. - 318 с.

116. Adleman L.M. An abstract theory of computer viruses. In Advances in Cryptology — CRYPTO'88, volume 403. Lecture Notes in Computer Science, 1988.

117. Borgida A., Brachman R.J., McGuinness D.L. and Alperin Resnick L. A structural data model for objects. // CLASSIC: SIGMOD Record, 1989, 18(2), pp. 58-67.

118. Cohen F.B. Computational aspects of computer viruses // Computers & Security, vol. 8, № 4, pp. 325—344, June 1989

119. Cohen F.B. Computer Viruses. PhD thesis, University of Southern California, January 1986.

120. Cohen F.B. Computer viruses: theory and experiments. Computers & Security, 6(1) pp. 22-35, 1987.

121. Eichin Mark W., Rochils Jon A. With Microscope and Tweezers: An Analysis of the Internet virus of November 1988.

122. Groppen V.O. Models and algorithm of software optimisation. Prec. of 1st IF AC Workshop on Algorithms and Architectures for Real Time Control. 1991, Bangor, North Wales, UK, pp. 46-47

123. Groppen V.O. New Solution Principle for Multi-criteria Problems Based on Comparison Standards: Models, Algorithms, Applications. // Programme and Abstracts Eurogen. Finland. 2007. p. 100-101

124. Groppen V.O. Smart computing. 2004. 103 p.

125. Groppen V.O. Software optimization by game models. Prec. of 14-th IF AC Conference on System modeling and Optimization. Leipzig, Geramny, 1989, pp. 5-6

126. Kaspersky anti-virus engine techrfology. Comprehensive protection from today's threats and tomorrow's. Kaspersky Lab, 2005, URL: http://www.kaspersky.com/ (дата обращения: 05.09.2010).

127. Kocher Paul С. Timing Attacks on Implementations of Diffie-Hellman, RS A, DSS, and Other Systems. // CRYPTO. 1996. p. 104-113

128. Ludwig M.A. The Giant Black Book of Computer Viruses. American Eagle Publications, 1998.

129. Microsoft Developers Network (MSDN) Library Microsoft Visual Studio 2008 Documentation, Version 9.0.30729.1 SP.

130. Rogers H.Jr. Theory of Recursive Functions and Effective Computability. McGraw Hill, New York, 1967.

131. Scheduling of checks in computing system: European patent application №2192488 Al: Int. CI. G06F 11/07 / Inventor: Klein, Udo 69190 Walldorf (DE); Applicant: SAP AG; date of filing: 05.11.2009; date of publication: 02.06.2010.

132. Shildt H., Guntle G. Borland С++ Builder: The Complete Reference. Osborne/McGraw-Hill, 2001. 977 p.

133. Szor P. The Art of Computer Virus Research and Defense. Addison-Wesley Professional, 2005.

134. Tipton H., Krause M. Handbook of Information Security Management -CRC Press LLC, 1998.

135. Turing A. M. On computable numbers, with an application to the Entscheidungs Problem. Proceedings of the London Mathematical Society, vol. 2, № 42, pp. 230—265, 1936.

136. Zuo Z. and Zhou M. Some further theorical results about computer viruses. The Computer Journal, 2004.