МОДЕЛЬ РОЗПОДІЛУ ОБЧИСЛЮВАЛЬНИХ ЗАДАЧ У ХМАРНІЙ ІНФРАСТРУКТУРІ З УРАХУВАННЯМ ПРОДУКТИВНОСТІ, ВАРТОСТІ ТА БЕЗПЕКИ
DOI:
https://doi.org/10.28925/2663-4023.2025.28.836Ключові слова:
хмарні обчислення, розподіл задач, багатокритеріальна оптимізація, теорія ігор, кібербезпека, ризик, алгоритм NSGA-II, Парето-оптимальністьАнотація
Хмарні системи (ХС), які наразі стали часткою бізнес-процесів багатьох компаній та установ, стикаються зі складними викликами, включаючи цілеспрямовані атаки, експлуатацію вразливостей програмного забезпечення, та ризики витоку конфіденційних даних, що суттєво підвищує вимоги до безпеки та ефективності розподілу ресурсів. В умовах інтенсифікації кіберзагроз та зростання вимог до ефективності ХС релевантною є розробка нових моделей розподілу обчислювальних задач, які одночасно враховують критерії безпеки, продуктивності та вартості хмарної інфраструктури. Наявні теоретичні підходи часто аналізують ці фактори ізольовано. При цьому не враховується взаємодія між атакуючим і захисником ХС. А це обмежує практичну придатність таких моделей. У цій статті запропоновано гібридну модель, яка поєднує теорію антагоністичних ігор для оцінки ризиків хмарним системам із багатокритеріальною оптимізацією на основі модифікованого алгоритму NSGA-II. Стратегії атакуючого формалізуються через параметр агресивності λ, що впливає на ймовірність атаки вузлів, а захисника – через адаптивні механізми розподілу задач. Оптимізаційна задача мінімізує три цільові функції – сумарний ризик розміщення задач (безпека ХС), сумарний час обробки задач (продуктивність ХС), та сумарна вартість використання ресурсів (економічність ХС). Симуляція в моделі середовищі Python підтвердила ефективність підходу. Значення метрик якості дорівнює IGD = 0.2263, Spacing = 0.0106, Hypervolume ≈ 1.3310. Такі результати свідчать про збіжність, рівномірність розподілу та різноманітність Парето-оптимальних рішень для захищеної ХС. Запропонована модель забезпечує гнучкий компроміс між конфліктними критеріями та адаптується до різних сценаріїв поведінки зловмисника.
Завантаження
Посилання
Mykhailiv, V. I. (2015). Experimental research of information technology for data protection in cloud computing systems. Current Issues of Automation and Information Technologies, (19), 52–66.
Kobevko, A. T., & Tymchenko, O. V. (2019). Features of DDoS attacks on cloud services. Mechanical Engineering, 11(3), 1–15.
Hussain, S. A., Fatima, M., Saeed, A., Raza, I., & Shahzad, R. K. (2017). Multilevel classification of security concerns in cloud computing. Applied Computing and Informatics, 13(1), 57–65.
Hosseini, S., & Vakili, R. (2019). Game theory approach for detecting vulnerable data centers in cloud computing network. International Journal of Communication Systems, 32(8), e3938.
Kakkad, V., Shah, H., Patel, R., & Doshi, N. (2019). A comparative study of applications of game theory in cyber security and cloud computing. Procedia Computer Science, 155, 680–685.
Banerjee, K., Gupta, R. R., Vyas, K., & Mishra, B. (2020). Exploring alternatives to softmax function. arXiv preprint arXiv:2011.11538. https://arxiv.org/abs/2011.11538
Sun, Y., Lin, F., & Xu, H. (2018). Multi-objective optimization of resource scheduling in fog computing using an improved NSGA-II. Wireless Personal Communications, 102, 1369–1385.
Tsai, J. T., Fang, J. C., & Chou, J. H. (2013). Optimized task scheduling and resource allocation on cloud computing environment using improved differential evolution algorithm. Computers & Operations Research, 40(12), 3045–3055.
Chołodowicz, E., & Orłowski, P. (2017). Comparison of SPEA2 and NSGA-II applied to automatic inventory control system using hypervolume indicator. Studies in Informatics and Control, 26(1), 67–74.
Tian, Y., Zhang, X., Cheng, R., & Jin, Y. (2016, July). A multi-objective evolutionary algorithm based on an enhanced inverted generational distance metric. In 2016 IEEE Congress on Evolutionary Computation (CEC), 5222–5229. IEEE. https://doi.org/10.1109/CEC.2016.7748362
Ramesh, S., Kannan, S., & Baskar, S. (2012). Application of modified NSGA-II algorithm to multi-objective reactive power planning. Applied Soft Computing, 12(2), 741–753.
Glorfeld, L. W., & Palko, J. (1988). A comparison of novice algorithm composition performance using flowcharting or pseudocode as the design tool. Journal of Research on Computing in Education, 21(1), 82–96.
Vayadande, K., Bailke, P. A., Dombale, A. B., Dange, V. R., & Kulkarni, A. M. (2024). Converting pseudo code to code: A review. In How Machine Learning is Innovating Today’s World: A Concise Technical Guide, 57–68.
Choi, J., Choi, C., Lynn, H. M., & Kim, P. (2015, November). Ontology based APT attack behavior analysis in cloud computing. In 2015 10th International Conference on Broadband and Wireless Computing, Communication and Applications (BWCCA), 375–379. IEEE. https://doi.org/10.1109/BWCCA.2015.69
Alshaikh, A., Alanesi, M., Yang, D., & Alshaikh, A. (2023, June). Advanced techniques for cyber threat intelligence-based APT detection and mitigation in cloud environments. In International Conference on Cyber Security, Artificial Intelligence, and Digital Economy (CSAIDE 2023), 12718, 147–157). SPIE. https://doi.org/10.1117/12.2676532
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Діана Цирканюк

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.