Научная статья на тему 'Построение оптимального управления в задаче защиты компьютерной сети от вредоносного кода'

Построение оптимального управления в задаче защиты компьютерной сети от вредоносного кода Текст научной статьи по специальности «Математика»

CC BY
277
57
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОМПЬЮТЕРНЫЙ ВИРУС / МАТЕМАТИЧЕСКАЯ МОДЕЛЬ / НЕЛИНЕЙНАЯ СИСТЕМА ДИФФЕРЕНЦИАЛЬНЫХ УРАВНЕНИЙ / ОПТИМАЛЬНОЕ УПРАВЛЕНИЕ

Аннотация научной статьи по математике, автор научной работы — Семыкина Наталья Александровна

В статье рассматривается математическая модель защиты компьютерной сети от вируса, которая формализована в виде задачи оптимального управления нелинейной системой. Для построения задачи оптимального управления делается выбор целевого функционала, определяющего общую стоимость нанесенного ущерба от атаки вредоносным кодом, при этом учитывается дополнительное требование максимизация числа защищенных компьютеров. Формулируются необходимые условия оптимальности поставленной задачи в виде принципа максимума Понтрягина. Определяется количество точек переключения оптимального управления. Используя метод множителей Лагранжа, выписывается вид оптимального управления.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Семыкина Наталья Александровна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The paper deals with a mathematical model of network security. The model is described in terms of the nonlinear optimal control. As a criterion of the control problem quality the price of the summary damage inflicted by the harmful codes is chosen, under additional restriction: the number of recovered nodes is maximized. The Pontryagin maximum principle for construction of the optimal decisions is formulated. The number of switching points of the optimal control is found. The explicit form of optimal control is given using the Lagrange multipliers method.

Текст научной работы на тему «Построение оптимального управления в задаче защиты компьютерной сети от вредоносного кода»

Civil Avition High TECHNOLOGIES

Vol. 19, № 02, 2016

УДК 004.942+ 518.6

ПОСТРОЕНИЕ ОПТИМАЛЬНОГО УПРАВЛЕНИЯ В ЗАДАЧЕ ЗАЩИТЫ КОМПЬЮТЕРНОЙ СЕТИ ОТ ВРЕДОНОСНОГО КОДА

H.A. СЕМЫКИНА

В статье рассматривается математическая модель защиты компьютерной сети от вируса, которая формализована в виде задачи оптимального управления нелинейной системой. Для построения задачи оптимального управления делается выбор целевого функционала, определяющего общую стоимость нанесенного ущерба от атаки вредоносным кодом, при этом учитывается дополнительное требование - максимизация числа защищенных компьютеров. Формулируются необходимые условия оптимальности поставленной задачи в виде принципа максимума Понтрягина. Определяется количество точек переключения оптимального управления. Используя метод множителей Лагранжа, выписывается вид оптимального управления.

Ключевые слова: компьютерный вирус, математическая модель, нелинейная система дифференциальных уравнений, оптимальное управление.

ВВЕДЕНИЕ

На данном этапе технического развития защита компьютеров и сетей от вирусов является одной из важных задач в IT-области. Число вредоносного программного обеспечения постоянно растет, а создание патча для нового вируса занимает достаточное количество времени. Это порождает, в свою очередь, глобальные сетевые эпидемии. Поэтому создание максимально защищенных систем от проникновения вредоносного кода является одним из актуальных направлений в научных исследованиях в сфере информационной безопасности.

Для создания защищенных систем надо использовать все теоретические исследования в области компьютерной безопасности, известные на данный момент, с целью детального исследования этого явления. Это позволит выявить различные свойства и факторы, влияющие на распространение вируса. Одним из аналитических исследований является математическое моделирование.

Основной этап моделирования эпидемии вредоносных программ - выбор эпидемиологической модели, адекватно описывающей этот процесс. Большинство исследователей в области компьютерных вирусов проводят аналогию между вредоносным программным обеспечением и природными вирусами, сетевой эпидемией и биологической эпидемией. С математической точки зрения органические и компьютерные вирусы имеют одинаковые характеристики и свойства, распространение описывается сходными дифференциальными уравнениями. Исследование статистических данных также показывает адекватность применения модели эпидемии инфекционных заболеваний для описания процесса развития вирусной атаки. Поэтому использование теории математического моделирования биологических систем получило большое развитие в научных исследованиях по компьютерной безопасности.

1. МАТЕМАТИЧЕСКАЯ МОДЕЛЬ

Воспользуемся эпидемиологической терминологией для описания модели [1-2]. Все узлы компьютерной сети N(t) делятся на 3 группы: S(t) - число неинфицированных хостов, восприимчивых к заражению вирусом в единицу времени t, I(t) - число зараженных машин в единицу времени t, R(t) - число хостов, невосприимчивых к вредоносному коду, т.е. невосприимчивых хостов в единицу времени t. Таким образом, S(T) +1(T) + R(T) = N(T), где t е [0,T], T- фиксировано.

Введем функции управления u(t) и v(t), которые будут характеризовать иммунизацию и лечение восприимчивых и инфицированных компьютеров в единицу времени t.

Том 19, № 02, 2016_Научный Вестник МГТУ ГА

Vol. 19, № 02, 2016 Civil Avition High TECHNOLOGIES

В соответствии с вышеперечисленными обозначениями процесс распространения вирусов в компьютерной сети описывается следующей системой дифференциальных уравнений с начальными условиями

— = -pS (t) I (t) + bN (t) - mS (t) - u (t )S (t) + (R(t), S (0) = S0, dt

% = eS (t)I (t) -VI (t) - v(t) I (t), I (0) = Io, (1)

dt

dR

dR = u (t )S (t) + v(t )I (t) - (m + () R(t), R(0) = Ro. dt

Здесь коэффициент p, характеризует темп распространения вредоносного кода в сети, b - параметр, характеризующий скорость прироста новых уязвимых узлов, м - коэффициент, характеризующий постоянную скорость отключения компьютеров от сети, при этом отключение не связано с вирусной атакой. При создании нового вида вредоносной программы антивирусная защита не действует, и узел опять становится уязвимым с частотой заражения (.

Функции S(t), I(t), R(t) будем считать фазовыми переменными. Задача (1) представляет собой замкнутую систему с функциями управления u(t) и v(t), т.е. систему с обратной связью.

Управляющие параметры удовлетворяют ограничениям (2), представленным в виде системы нестрогих неравенств:

u(t) > 0, v(t) > 0, u(t) + v(t) < U . (2)

Здесь и - максимальная норма управления, которая характеризуется техническими и экономическими возможностями.

Потребуем выполнения условия - в конечный момент времени рассматриваемого периода не менее 80 % компьютеров являются невосприимчивыми к заражению.

0,8N(Т) < Я(Т), (3)

где N(Т) = £(Т) +1(Т) + Я(Т) - общее количество компьютеров в сети в конечный момент времени.

Цель управления состоит в отыскании минимума функционала 3(п,\) на множестве допустимых процессов (1), (3) при ограничениях на управление (2).

Т

3 (и, V) = | [с1 (г) + ам(г) £ {г)) I (г) ] сИ,

0

где с - относительная стоимость урона, нанесенного одной единицей инфицированного компьютера, ю - средняя стоимость установки антивирусного программного обеспечения, Ш - средняя стоимость лечения инфицированного компьютера.

Учтем граничное условие (3) в минимизируемом функционале с помощью штрафной функции - положительной срезки [3]

Т

3(и, V) = |[с1 (г) + юи(г)£(г) + Шv(t)I(г)] + А [тах{0; 0ДО(Г) - Я(Т)}]2. (4)

0

А > 0 - штрафной множитель.

Civil Avition High TECHNOLOGIES

Vol. 19, № 02, 2016

В результате задача управления будет состоять в минимизации функционала (4), представленного интегральным и терминальным слагаемыми, при заданных ограничениях (1) и (2).

2. НЕОБХОДИМЫЕ УСЛОВИЯ ОПТИМАЛЬНОСТИ

Для построения оптимального управления в сформулированной задаче (1)-(2), (4), применим принцип максимума [4]. Введем сопряженные вектор-функции pS(г),pI(г),pR(г), определенные на промежутке [0, Т]. Данные функции являются непрерывными и почти всюду непрерывно дифференцируемыми.

Функция Понтрягина в регулярном случае будет иметь вид

H (г, Я, I, R, u, v, pS, pI, pR ) = -С + юи£ +ШvI) + рБ (г) (-вSI + bN -¡¡Б - uS + оR) + +Р1 (г) (вSI -иI - VI) + рк (г) (+VI - (и+о) R).

Применяя необходимые условия оптимальности в виде принципа максимума Понтрягина, выпишем уравнения для определения сопряженных функций с условиями трансверсальности на правом конце траектории

= (ю+Рб (г) - Рк (г ))и (г) + р5 (г) (и - Ь) + 0Т (г )(р5 (г) - р (г)),

dt

dpi dt

dpR

= {Ш + pi (t) - Pr (t)) v (t) + с + ßpi (t) - bps (t) + ßS (t) (ps (t) - pi (t)), = Pr (t )(ß + °) - (b + o) ps (t); (5)

dt

ps (T) = p (T) = -1,6A (max{0,8N (T)- R(T); 0}), Pr (T) = 0,4A (max{0,8N(T)-R(T); 0}).

Исследуя принцип максимума, получаем, что оптимальное управление является решением задачи максимизации с системой ограничений типа неравенств:

(+pR -pS)Su(t) + ( + pR -pj)Iv(t) ^ max , (6)

u, v

u(t) > 0, v(t) > 0, 0 < u(t) + v(t) < U, t e [0,T].

Так как функции управления входят линейно в функцию Понтрягина, то выписать функции переключения достаточно просто. Они будут иметь вид

$(t) = (+ Pr (t) - Ps (t)) S (t), ф (t) = ( + Pr (t) - p_I (t)) I (t) .

Делая замену переменных в сопряженной системе (5), получаем линейную систему дифференциальных уравнений для функций переключения

ф) = F(t)ф() + f(t), где (/>(t) = (№№)) , 134

Vol. 19, № 02, 2016

Civil Avition High TECHNOLOGIES

с bN(t) + cR(t) ß S(t) >

( r

F (t) =

S (t) N (t) S (t)

N (t)

f (t) =

co(ß + c) + ß(a-fä)

I (t)

N (t).

S (t)

ßtü + crco-c + ß(a-fä)

S (t) N (t).

Л1 (t)

J J

Так как F(t) и f(t) непрерывны при t e [0, T], то решение системы линейных дифференциальных уравнений (7) определяется выражением [5]

( t Л *

фа) = е-е с + J f (t)e-Qdt , где Q(t) = JF(t)dt, С - const.

V о J о

При этом f (t) Ф 0, t e [0, T], а значит, имеет только одну точку т, в которой ф(т) = 0.

Утверждение. Управление (u (t), v(t)), отвечающее системе (1) и минимизирующее

функционал (4), является кусочно-постоянной функцией и имеет не более одной точки переключения.

3. ПОСТРОЕНИЕ ОПТИМАЛЬНОГО УПРАВЛЕНИЯ

Применим правило множителей Лагранжа [6]. Функция Лагранжа задачи (6) имеет вид (рассматриваем регулярный случай)

L(u, v,A) = (<D+ pS -pR )Su + ( + pj - pR )Iv + A1(u + v-U) -^2u -A,v,

где - множители Лагранжа.

Так как все функции задачи являются непрерывно дифференцируемыми, то с необходимостью и достаточностью существуют множители Лагранжа Л^Л^Лд такие, что выполняются условия:

1)стационарности дЬ(п, V, Л)

du

dL(u, v, Л)

dV

= (ео+Ps - Pr )S + л Л2 = 0, = ( + Pi - Pr )i + Л1 -Л3 = 0;

2) дополняющей нежесткости Л1(и + V — и) = 0, Л2и = 0, Л^ = 0 ;

3) неотрицательности Д> 0, Л > 0, Л, > 0;

4) допустимости и > 0, V > 0, и + V < и.

Из выписанных условий составляем систему нелинейных уравнений, решая которую относительно и и V, получаем вид оптимального управления, зависящий от следующих условий:

1) и = 0, V = 0, если одновременно нарушаются ограничения и > 0 и и > 0 (т.е. Л > 0, Лз > 0);

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

2) и = и, V = 0, если не выполнено условие V > 0 (т.е. Л3 > 0 );

3) и = 0 , V = и, если нарушено условие и > 0 (т.е. Л2 > 0 );

4) и = и — V, 0 < V < и, если не выполнено условие и + V < и (т.е. Л1 > 0).

Civil Avition High TECHNOLOGIES

Vol. 19, № 02, 2016

Если все три ограничения не нарушаются (т.е. \= 0, Л2 = 0, Я3 = 0), то функции переключений тождественно равны нулю. Тогда возникает особый режим оптимального управления и для нахождения вида функции управления требуется применить соответствующие необходимые условия.

СПИСОК ЛИТЕРАТУРЫ

1. Leveille J. Epidemic spreading in technological networks // Technical Report HPL-2002-287, HP Laboratories Bristol, October 2002. URL: http://www.hpl.hp.com/techreports/2002/HPL-2002-287.pdf

2. Воронцов B.B., Котенко И.В. Аналитические модели распространения сетевых червей // Труды СПИИРАН, Вып. 4. - СПб.: Наука, 2007. - С. 208-224.

3. Евтушенко Ю.Г. Методы решения экстремальных задач и их применение в системах оптимизации. - М.: Наука, 1982. - 432 с.

4. Анреева Е.А., Цирулева В.М. Вариационное исчисление и методы оптимизации. -М.: Высшая школа, 2006. - 584 с.

5. Камке Э. Справочник по обыкновенным дифференциальным уравнениям. - М.: Наука. Гл. ред. физ-мат. лит., 1971. - 584 с.

6. Васильев Ф.П. Численные методы решения экстремальных задач. - М.: Наука. Гл. ред. физ-мат. лит., 1988. - 552 с.

THE OPTIMAL CONTROL IN THE MODEL OF NETWORK SECURITY FROM MALICIOUS CODE

Semykina N.F.

The paper deals with a mathematical model of network security. The model is described in terms of the nonlinear optimal control. As a criterion of the control problem quality the price of the summary damage inflicted by the harmful codes is chosen, under additional restriction: the number of recovered nodes is maximized. The Pontryagin maximum principle for construction of the optimal decisions is formulated. The number of switching points of the optimal control is found. The explicit form of optimal control is given using the Lagrange multipliers method.

Key words: computer virus, mathematical model, nonlinear system of differential equations, optimal control.

REFERENCES

1. Leveille J. Epidemic spreading in technological networks. Technical Report HPL-2002-287, HP Laboratories Bristol, October 2002. URL: http://www.hpl.hp.com/techreports/2002/HPL-2002-287.pdf

2. Voroncov V.V., Kotenko I.V. Analiticheskie modeli rasprostraneniya setevyh chervej. Trudy SPIIRAN. Issue 4. SPb.: Nauka. 2007. Pp. 208-224.

3. Evtushenko Yu.G. Metody resheniya ehkstremal'nyh zadach i ih primenenie v sistemah op-timizacii. Moscow: Nauka. 1982. 432 p.

4. Andreeva E.A., Ciruleva V.M. Variacionnoe ischislenie i metody optimizacii. M.: Vyssha-ja shkola. 2006. 584 p.

5. Kamke E. Spravochnik po obyknovennym differencial'nym uravnenijam. Moscow: Nauka. Gl. red. fiz-mat. lit. 1988. 584 p.

6. Vasil'ev F.P. Chislennye metody reshenija jekstremal'nyh zadach. Moscow: Nauka. Gl. red. fiz-mat. lit. 1988. 552 p.

Vol. 19, № 02, 2016

Civil Avition High TECHNOLOGIES

СВЕДЕНИЯ ОБ АВТОРЕ

Семыкина Наталья Александровна, окончила Тверской государственный университет, кандидат физико-математических наук, доцент кафедры компьютерной безопасности и математических методов управления Тверского государственного университета, область научных интересов - математическое моделирование, численные методы решения задач оптимального управления, электронный адрес: semykina.tversu@yandex.ru.

i Надоели баннеры? Вы всегда можете отключить рекламу.