Бас редактор Байжуманов М. К



Pdf көрінісі
бет25/199
Дата21.10.2022
өлшемі9,41 Mb.
#154442
1   ...   21   22   23   24   25   26   27   28   ...   199
Байланысты:
pub2 167

t
j
i,

(определены на основе регрессионных моделей) 
[14];
2) параметризация риска, который связан с нарушением политики информационной 
безопасности (рассматривались все свойства: конфиденциальность, целостность и 
доступность) информации в ИВС.
Была разработана модель адаптивного ролевого управления доступом к ресурсам 
ИВС (Система управления доступом – СУД). И выполнено имитационное моделирование в 
пакетах PIPE v4.3.0 (Platform Independent Petri net Editor) и Petri.Net Simulator. 2.017. 
На рисунках 2-4 показаны схемы имитационных моделей и формализованные 
результаты моделирования.
Схемы отображают логическую структуру операционной модели системы правами 
доступа (для варианта трёхступенчатого управления).
Рисунок 2 – Имитационная модель адаптивного управления доступом в ИВС PIPE v4.3.0
(с учетом регулирования роли абонента) 
Рисунок 3 – Имитационная модель адаптивного управления доступом в ИВС Petri.Net 
Simulator. 2.017 
Рисунок 4 – Формализация позиций в модели адаптивного управления доступом в ИВС
Выводы 
Описана 
концептуальная 
модель 
адаптивного 
управления 
киберзащитой 
информационно-вычислительной сети (ИВС); 
рассмотрен пример решения задачи адаптивного управления правами доступа 
пользователей с использованием аппарата сетей Петри. Реализована соответствующая 
модель и выполнено имитационное моделирование в пакетах PIPE v4.3.0 и Petri.Net 
Simulator. 2.017. 
Литература 
1. Gupta, Brij, Dharma P. Agrawal, and Shingo Yamaguchi, eds. Handbook of research on modern 
cryptographic solutions for computer and cyber security. IGI Global, 2016. 


ISSN 1607-2774 
Семей қаласының Шәкәрім атындағы мемлекеттік университетінің хабаршысы № 4(92)2020 
52 
2. Liu, X., Zhu, P., Zhang, Y., & Chen, K. (2015). A collaborative intrusion detection mechanism against false 
data injection attack in advanced metering infrastructure. IEEE Transactions on Smart Grid, 6(5), pp. 2435-
2443. 
3. Jasiul, B., Szpyrka, M., & Śliwa, J. (2014). Detection and modeling of cyber attacks with Petri nets. 
Entropy, 16(12), pp. 6602-6623. 
4. Liu, X., Zhang, J., & Zhu, P. (2017). Modeling cyber-physical attacks based on probabilistic colored Petri 
nets and mixed-strategy game theory. International Journal of Critical Infrastructure Protection, 16, pp. 13-
25. 
5. Jasiul, B., Szpyrka, M., & Śliwa, J. (2015). Formal specification of malware models in the form of colored 
Petri nets. In Computer Science and its Applications (pp. 475-482). Springer, Berlin, Heidelberg. 
6. Akhmetov, B., Lakhno, V., Boiko, Y., & Mishchenko, A. (2017). Designing a decision support system for 
the weakly formalized problems in the provision of cybersecurity. Eastern-European Journal of Eenterprise 
Technologies, (1(2)), pp. 4-15. 
7. Arendt, D. L., Burtner, R., Best, D. M., Bos, N. D., Gersh, J. R., Piatko, C. D., & Paul, C. L. (2015, 
October). Ocelot: user-centered design of a decision support visualization for network quarantine. In 
Visualization for Cyber Security (VizSec), 2015 IEEE Symposium on (pp. 1-8).
8. Alheeti, K. M. A., Gruebler, A., McDonald-Maier, K. D., & Fernando, A. (2016, January). Prediction of DoS 
attacks in external communication for self-driving vehicles using a fuzzy petri net model. In Consumer 
Electronics (ICCE), 2016 IEEE International Conference on (pp. 502-503).
9. de Carvalho, M. A., & Bandiera-Paiva, P. (2017, October). Evaluating ISO 14441 privacy requirements on 
role based access control (RBAC) restrict mode via Colored Petri Nets (CPN) modeling. In Security 
Technology (ICCST), 2017 International Carnahan Conference on (pp. 1-8).
10. Appel, M., Konigorski, U., & Walther, M. (2018). A Graph Metric for Model Predictive Control of Petri 
Nets. IFAC-PapersOnLine, 51(2), pp. 254-259. 
11. Gao, Z., Zhao, C., Shang, C., & Tan, C. (2017, October). The optimal control of mine drainage systems 
based on hybrid Petri nets. In Chinese Automation Congress (CAC), 2017 (pp. 78-83). 
ӘДІСТЕМЕЛІК ЖЕЛІЛЕРДІ ҚОЛДАНУДЫ БАСҚАРУ МОДЕЛІ 
Б.Т. Ахметов, Д.Т. Курушбаева


Достарыңызбен бөлісу:
1   ...   21   22   23   24   25   26   27   28   ...   199




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет