ПРОГРАМНА РЕАЛІЗАЦІЯ ВИРІШЕННЯ ЗАДАЧІ ОПТИМІЗАЦІЇ ВИБОРУ ЗАСОБІВ ЗАХИСТУ ІНФОРМАЦІЇ НА ОСНОВІ ЕВОЛЮЦІЙНОГО АЛГОРИТМУ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2025.27.751

Ключові слова:

інформаційна безпека; еволюційні алгоритми; багатокритеріальна оптимізація; NSGA-II; Парето-оптимальність; університетська комп’ютерна мережа; вибір засобів захисту інформації; моделювання.

Анотація

Розроблено програмну реалізацію задачі багатокритеріальної оптимізації вибору засобів захисту інформації (ЗЗІ) для університетської комп’ютерної мережі на основі еволюційного алгоритму NSGA-II. Кібернетичну модель вибору оптимального набору ЗЗІ розглянуто з урахуванням множини критеріїв, включаючи вартість впровадження, рівень надійності та покриття актуальних загроз. Визначено цільові функції оптимізації, кожна з яких є функцією від дискретних змінних, описаних в літературі, і характеризує можливі конфігурації ЗЗІ. При програмній реалізації NSGA-II було реалізовано алгоритм генерації початкової популяції рішень з механізмами кросовера, мутації та селекції, що забезпечує ефективний пошук Парето-оптимальних конфігурацій, а також проведено обчислювальні експерименти, що демонструють вплив параметрів моделі на результат оптимізації, візуалізований на графіках. Отримано фронт Парето, що візуалізує компроміси між вартістю, надійністю та рівнем захисту. Отримані в ході дослідження результати в цілому підтверджують, що використання еволюційного алгоритму NSGA-II дозволяє досягти збалансованих рішень при проєктуванні системи інформаційної безпеки університетської мережі. Програмна реалізація багатокритеріальної оптимізації параметрів ЗЗІ для університетської мережі, представлена в статті, виконана мовою Python з використанням спеціалізованих бібліотек оптимізації та аналізу даних, забезпечуючи відтворюваність обчислювальних експериментів і можливість адаптації алгоритму для різних сценаріїв захисту розподілених обчислювальних систем.

Завантаження

Дані завантаження ще не доступні.

Посилання

Lakhno, V., Maliukov, V., Komarova, L., Kasatkin, D., Osypova, T., & Chasnovskyi, Y. (2022). Optimization of information protection means placement based on the application of genetic algorithm. Electronic professional scientific publication “Cybersecurity: education, science, technology”, 1(17), 6–20. https://doi.org/10.28925/2663-4023.2022.17.620

Androschuk, O. S., & Kudin, A. M. (2012). Multi-criteria model for choosing the architecture of a fuzzy logical inference system when analyzing information security risks in cloud computing and other complex systems. Artificial Intelligence, 529–534.

Yezhova, L. F., Skachek, L. M., & Khoroshko, V. O. (2013). Multi-criteria optimization of information security systems. Modern Special Technology, (1), 108–114.

Zhdanova, Yu., Shevchenko, S., Spasitelyeva, S., & Sokulsky, O. (2024). Decision-making based on linear optimization in the process of information security risk management. Electronic professional scientific publication “Cybersecurity: education, science, technology”, 1(25), 330–343. https://doi.org/10.28925/2663-4023.2024.25.330343

Kornienko, B. Ya., & Galata, L. P. (2019). Optimization of the corporate network information protection system. Mathematical and computer modeling. Series: Technical Sciences, 56–62. https://doi.org/10.32626/2308-5916.2019-19.56-62

Junior, M. A. B., de Lima Neto, F. B., & Marwala, T. (2012, June). Optimizing risk management using NSGA-II. 2012 IEEE Congress on Evolutionary Computation, 1–8.

Tamimi, A., Naidu, D.S., & Kavianpour, S. (2015). An Intrusion detection system based on NSGA-II Algorithm. 2015 Fourth International Conference on Cyber Security, Cyber Warfare, and Digital Forensic (CyberSec), 58-61.

Verma, S., Pant, M., & Snasel, V. (2021). A comprehensive review on NSGA-II for multi-objective combinatorial optimization problems. IEEE Access, 9, 57757–57791.

De Almeida, E. M., & Asada, E. N. (2015). NSGA-II applied to the multi-objective Distribution System Expansion Planning problem. 2015 18th International Conference on Intelligent System Application to Power Systems (ISAP), 1–6.

Fang, X., Wang, W., He, L., Huang, Z., Liu, Y., & Zhang, L. (2018). Research on Improved NSGA-II Algorithm and Its Application in Emergency Management. Mathematical Problems in Engineering, 2018(1), 1306341.

Lakhno, V., Alimseitova, Z., Kalaman, Y., Kryvoruchko, O., Desiatko, A., & Kaminskyi, S. (2023). Development of an information security system based on modeling distributed computer network vulnerability indicators of an informatization object. International Journal of Electronics and Telecommunications, 69. http://dx.doi.org/10.24425/ijet.2023.146495

Hulak, H. M., Zhiltsov, O. B., Kyrychok, R. V., Korshun, N. V., & Skladannyi, P. M. (2024). Information and cyber security of the enterprise. Textbook. Lviv: Publisher Marchenko T. V.

Downloads


Переглядів анотації: 11

Опубліковано

2025-03-27

Як цитувати

Лахно, В., Криворучко, О., & Каламан, Є. (2025). ПРОГРАМНА РЕАЛІЗАЦІЯ ВИРІШЕННЯ ЗАДАЧІ ОПТИМІЗАЦІЇ ВИБОРУ ЗАСОБІВ ЗАХИСТУ ІНФОРМАЦІЇ НА ОСНОВІ ЕВОЛЮЦІЙНОГО АЛГОРИТМУ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 3(27), 257–268. https://doi.org/10.28925/2663-4023.2025.27.751

Статті цього автора (авторів), які найбільше читають