ОПТИМІЗАЦІЯ РОЗМІЩЕННЯ ЗАСОБІВ ЗАХИСТУ ІНФОРМАЦІЇ НА ОСНОВІ ЗАСТОСУВАННЯ ГЕНЕТИЧНОГО АЛГОРИТМУ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2022.17.620

Ключові слова:

система підтримки прийняття рішень, засоби захисту інформації, багатокритеріальна оптимізація, задача про рюкзак, генетичний алгоритм

Анотація

У статті розглянуто можливості модифікації генетичного алгоритму (ГА) для розв'язання задачі щодо підбору та оптимізації конфігурацій засобів захисту інформації (ЗЗІ) для контурів безпеки інформаційно-комунікаційних систем (ІКС). Наукова новизна роботи полягає в тому, що в ГА в якості критеріїв для оптимізації складу ЗЗІ запропоновано використовувати сумарну величину ризиків від втрати інформації, а також інтегральний показник ЗЗІ та вартісні показники для кожного класу ЗЗІ. Генетичний алгоритм у задачі оптимізації вибору складу ЗЗІ для ІКС розглянутий як варіація задачі, пов'язаної з мультивибором. У такій постановці оптимізація розміщення ЗЗІ по контурам захисту ІКС розглянута як модифікація комбінаторної задачі про рюкзак. Застосований в обчислювальному ядрі системи підтримки прийняття рішень (СППР) ГА відрізняється від стандартного ГА. У рамках модифікації ГА хромосоми представлені у вигляді матриць, елементи яких є числами, що відповідають номерам ЗЗІ у вузлах ІКС. У процесі модифікації ГА був застосований k-точковий кросинговер. Фітнес-функція представлена як сума коефіцієнтів ефективності. При цьому крім традиційних абсолютних показників ефективності ЗЗІ враховуються сумарна величина ризиків від втрати інформації, а також вартісні показники для кожного класу ЗЗІ. Практична цінність дослідження полягає у реалізації СППР на основі запропонованої модифікації ГА. Виконані обчислювальні експерименти щодо вибору раціонального програмного алгоритму реалізації моделі. Показано, що реалізація ГА у СППР дозволяє прискорити пошук оптимальних варіантів розміщення засобів кібербезпеки (КрБ) для ІКС більш ніж у 25 разів. Ця перевага дозволяє не тільки виконати швидкий перебір різних варіантів апаратно-програмних ЗЗІ та їх комбінацій для ІКС, але й у подальшому об'єднати запропонований алгоритм із наявними моделями та алгоритмами оптимізації складу контурів кібербезпеки ІКС. Потенційно таке об'єднання моделей та алгоритмів надасть можливість швидко перебудовувати захист ІКС, коригуючи його профілі відповідно до нових загроз та класів кібератак.

Завантаження

Дані завантаження ще не доступні.

Посилання

Okutan, A., Yang, S. J., McConky, K., Werner, G. (2019). CAPTURE: Cyberattack Forecasting Using Non-Stationary Features with Time Lags. In 2019 IEEE Conference on Communications and Network Security (CNS). IEEE. https://doi.org/10.1109/cns.2019.8802639.

Barreto, C., Koutsoukos, X. (2019). Design of Load Forecast Systems Resilient Against Cyber-Attacks. In Lecture Notes in Computer Science (pp. 1–20). Springer International Publishing. https://doi.org/10.1007/978-3-030-32430-8_1

Chandra, Y., Mishra, P. K. (2018). Design of Cyber Warfare Testbed. In Advances in Intelligent Systems and Computing (pp. 249–256). Springer Singapore. https://doi.org/10.1007/978-981-10-8848-3_24.

Sándor, H., Genge, B., Szántó, Z., Marton, L., Haller, P. (2019). Cyber attack detection and mitigation: Software Defined Survivable Industrial Control Systems. International Journal of Critical Infrastructure Protection, 25, 152-168.

Chiba, Z., Abghour, N., Moussaid, K., El Omri, A., Rida, M. (2019). New Anomaly Network Intrusion Detection System in Cloud Environment Based on Optimized Back Propagation Neural Network Using Improved Genetic Algorithm. International Journal of Communication Networks and Information Security, 11(1), 61–84.

Nozaki, Y., Yoshikawa, M. (2019). Security evaluation of ring oscillator puf against genetic algorithm based modeling attack. In International Conference on Innovative Mobile and Internet Services in Ubiquitous Computing (pp. 338–347). Springer, Cham.

Dwivedi, S., Vardhan, M., Tripathi, S. (2020). Incorporating evolutionary computation for securing wireless network against cyberthreats. The Journal of Supercomputing, 1-38.

Zhang, F., Kodituwakku, H. A. D. E., Hines, J. W., Coble, J. (2019). Multilayer Data-Driven Cyber-Attack Detection System for Industrial Control Systems Based on Network, System, and Process Data. IEEE Transactions on Industrial Informatics, 15(7), 4362–4369. https://doi.org/10.1109/tii.2019.2891261.

Sureshkumar, T., Anand, B., Premkumar, T. (2019). Efficient Non-Dominated Multi-Objective Genetic Algorithm (NDMGA) and network security policy enforcement for Policy Space Analysis (PSA). Computer Communications, 138, 90–97. https://doi.org/10.1016/j.comcom.2019.03.008.

Shang, Q., Chen, L., Wang, D., Tong, R., Peng, P. (2019). Evolvable Hardware Design of Digital Circuits Based on Adaptive Genetic Algorithm. In Advances in Intelligent Systems and Computing (pp. 791–800). Springer International Publishing. https://doi.org/10.1007/978-3-030-25128-4_97.

Yang, Y. (2019). Research on Hybrid Quantum Genetic Algorithm Based on Cross-Docking Delivery Vehicle Scheduling. In The International Conference on Cyber Security Intelligence and Analytics (pp. 893–900). Springer, Cham.

Saenko, I., Kotenko, I. (2019). A role-base approach and a genetic algorithm for VLAN design in large critical infrastructures. In GECCO '19: Genetic and Evolutionary Computation Conference. ACM. https://doi.org/10.1145/3319619.3326853.

Aleksieva, Y., Valchanov, H., Aleksieva, V. (2019). A volumetric system is based on the example for the client detection. 2019 16th Conference on Electrical Machines, Drives and Power Systems (ELMA) (pp. 1–4). IEEE.

Vinayakumar, R., Alazab, M., Soman, K.P, Poornachandran, P., Al -Nemrat, A., Venkatraman, S. (2019). Deep learning approach for intelligent intrusion detection system. IEEE Access, 7, 41525-41550.

Malarvizhi, N., Selvarani, P., Raj, P. (2019). Adaptive fuzzy genetic algoritm for multi biometric authentication. Multimedia Tools and Applications, 1–14.

Alhijawi, B., Kilani, Y., Alsarhan, A. (2020). Improving recommendation quality and performance of genetic-based recommender system. International Journal of Advanced Intelligence Paradigms, 15(1), 77-88.

Baroudi, U., Bin-Yahya, M., Alshammari, M., Yaqoub, U. (2018). Ticket-based QoS routing optimization using genetic algorithm for WSN applications in smart grid. Journal of Ambient Intelligence and Humanized Computing, 10(4), 1325–1338. https://doi.org/10.1007/s12652-018-0906-0.

Llanso, T., McNeil, M., Noteboom, C. (2019). Multi-Criteria Selection of Capability-Based Cybersecurity Solutions. In Hawaii International Conference on System Sciences. https://doi.org/10.24251/hicss.2019.879.

Kong, T., Wang, L., Ma, D., Xu, Z., Yang, Q., Chen, K. (2019). A Secure Container Deployment Strategy by Genetic Algorithm to Defend against Co-Resident Attacks in Cloud Computing. In 2019 IEEE 21st International Conference on High Performance Computing and Communications; IEEE 17th International Conference on Smart City; IEEE 5th International Conference on Data Science and Systems (HPCC/SmartCity/DSS). IEEE. https://doi.org/10.1109/hpcc/smartcity/dss.2019.00251.

Lakshmanaprabu, S. K, Mohanty, S. N, Krishnamoorthy, S., Uthayakumar, J., Shankar, K. (2019). Online clinic decision support system using optimal deep neural networks. Applied Soft Computing, 81, 105487.

Yan, D., Liu, F., Zhang, Y., Jia, K., Zhang, Y. (2018). Characterizing the Optimal Attack Strategy Decision in Cyber Epidemic Attacks with Limited Resources. In International Conference on Science of Cyber Security (pp. 65-80). Springer, Cham.

Lee, Y., Choi, T. J, Ahn, CW (2019). Multi-objective evolutionary approach до selective security solutions. CAAI Transactions on Intelligence Technology, 2(2), 64-67.

Akhmetov, B., Lakhno, V., Akhmetov, B., & Alimseitova, Z. (2018). Development of Sectoral Intellectualized Expert Systems and Decision Making Support Systems in Cybersecurity. In Intelligent Systems in Cybernetics and Automation Control Theory (pp. 162–171). Springer International Publishing. https://doi.org/10.1007/978-3-030-00184-1_15.

Dewri, R., Poolsappasit, N., Ray, I., Whitley, D. (2007). Optimal security hardening using multi-objective optimization on attack tree models of networks. In the 14th ACM conference. ACM Press. https://doi.org/10.1145/1315245.1315272.

Saurabh, P., Verma, B., Sharma, S. (2012). Biologically Inspired Computer Security System: The Way Ahead. In Communications in Computer and Information Science (pp. 474–484). Springer Berlin Heidelberg. https://doi.org/10.1007/978-3-642-34135-9_46.

Downloads


Переглядів анотації: 259

Опубліковано

2022-09-29

Як цитувати

Lakhno, V. ., Maliukov, V. ., Komarova, L. ., Kasatkin, D. ., Osypova, T., & Chasnovskyi, Y. (2022). ОПТИМІЗАЦІЯ РОЗМІЩЕННЯ ЗАСОБІВ ЗАХИСТУ ІНФОРМАЦІЇ НА ОСНОВІ ЗАСТОСУВАННЯ ГЕНЕТИЧНОГО АЛГОРИТМУ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 1(17), 6–20. https://doi.org/10.28925/2663-4023.2022.17.620

Статті цього автора (авторів), які найбільше читають

1 2 > >>