Научная статья на тему 'Инфраструктура диагностирования вредоносных программ в индивидуальном кибернетическом пространстве'

Инфраструктура диагностирования вредоносных программ в индивидуальном кибернетическом пространстве Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
102
20
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Хаханов Владимир Иванович, Чумаченко Светлана Викторовна, Мищенко Александр Сергеевич, Зацарный Артем Вячеславович, Хаханова Юлия Владимировна

Предлагаются методы и архитектуры параллельного анализа информации, представленной в виде аналитических, графовых и табличных форм ассоциативных отношений для поиска, распознавания, диагностирования деструктивных компонентов и принятия решений в n-мерном векторном кибернетическом индивидуальном пространстве. Рассматриваются векторно-логические процесс-модели актуальных прикладных задач, в том числе – диагностирование спама и восстановление работоспособности программно-аппаратных компонентов компьютерных систем, качество решения которых оценивается неарифметической метрикой взаимодействия булевых векторов. Предлагается концепция саморазвития информационно-компьютерной экосистемы, повторяющая эволюцию функциональностей человека. Представляются оригинальные процесс-модели ассоциативно-логического анализа информации на основе быстродействующего мультипроцессора в n-мерном векторном дискретном пространстве. Разрабатывается алгебраическая структура, регулирующая векторно-матричные преобразования в дискретном булевом пространстве для анализа информации на основе логических операций над ассоциативными данными. Рассматривается применение алгебры векторной логики для создания процесс-моделей актуальных прикладных задач, качество решения которых оценивается интегральной неарифметической метрикой взаимодействия ассоциативных структур. Состоятельность теории, методов, структур данных и процесс-моделей подтверждается рассмотрением многочисленных примеров параллельного анализа, синтеза, поиска и принятия решений в информационном пространстве.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Хаханов Владимир Иванович, Чумаченко Светлана Викторовна, Мищенко Александр Сергеевич, Зацарный Артем Вячеславович, Хаханова Юлия Владимировна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Infrastructure of diagnosis of malvare in individual cyber space

Methods and architecture of the parallel analysis of the information submitted as analytical, graf and tabulared forms of associative relations for search, recognition, diagnosing of destructive components and decision-making in n-dimensional vector cybernetic individual space are offered. Original processes – models of the associative logic analysis of the information are represented on the basis of the high-speed multiprocessor in n-dimensional vector discrete space. The algebraic structure regulating vector-matrix transformations in discrete boolean space for the analysis of the information on the basis of logic operations above the associative data is developed. Application of algebra of vector logic for creation of processes models of actual applied problems which quality of the decision is estimated by the integrated non-arithmetic metrics of interaction of associative structures is evaluated.

Текст научной работы на тему «Инфраструктура диагностирования вредоносных программ в индивидуальном кибернетическом пространстве»

УДК 658.512.011:681.326:519.713

В.И. ХАХАНОВ, С.В. ЧУМА ЧЕНКО, А. С. МИЩЕНКО, А.В. ЗАЦАРНЫЙ, Ю.В. ХАХАНОВА

ИНФРАСТРУКТУРА ДИАГНОСТИРОВАНИЯ ВРЕДОНОСНЫХ ПРОГРАММ В ИНДИВИДУАЛЬНОМ КИБЕРНЕТИЧЕСКОМ ПРОСТРАНСТВЕ

Предлагаются методы и архитектуры параллельного анализа информации, представленной в виде аналитических, графовых и табличных форм ассоциативных отношений для поиска, распознавания, диагностирования деструктивных компонентов и принятия решений в n-мерном векторном кибернетическом индивидуальном пространстве. Рассматриваются векторно-логические процесс-модели актуальных прикладных задач, в том числе -диагностирование спама и восстановление работоспособности программно-аппаратных компонентов компьютерных систем, качество решения которых оценивается неарифметической метрикой взаимодействия булевых векторов. Предлагается концепция саморазвития информационно-компьютерной экосистемы, повторяющая эволюцию функциональ-ностей человека. Представляются оригинальные процесс-модели ассоциативно-логического анализа информации на основе быстродействующего мультипроцессора в n-мерном векторном дискретном пространстве. Разрабатывается алгебраическая структура, регулирующая векторно-матричные преобразования в дискретном булевом пространстве для анализа информации на основе логических операций над ассоциативными данными. Рассматривается применение алгебры векторной логики для создания процесс-моделей актуальных прикладных задач, качество решения которых оценивается интегральной неарифметической метрикой взаимодействия ассоциативных структур. Состоятельность теории, методов, структур данных и процесс-моделей подтверждается рассмотрением многочисленных примеров параллельного анализа, синтеза, поиска и принятия решений в информационном пространстве.

Введение

Проблема создания эффективной инфраструктуры кибернетического пространства (Cyber Space), а также саморазвивающейся информационно-компьютерной экосистемы (ИКЭС) планеты особенно важна для глобальных компаний, таких как Лаборатория Касперского, Google, Microsoft.

Кибернетическое пространство как объект природы также подвержено влиянию деструктивных компонентов, влияющих на работоспособность субъектов, которыми являются компьютеры, системы и сети. Поэтому сейчас и в будущем важной проблемой остается стандартизация пространства и специализация всех взаимодействующих субъектов, включая негативные, как неотъемлемую часть экосистемы. Данная акция есть постоянно действующая во времени, цель которой - не отставать, но на один шаг опережать появление новых вредоносных компонентов, путем создания инфраструктуры кибернетического пространства, обеспечивающей функционирование компьютерной экосистемы планеты и качество жизни каждого человека.

Среди модулей такой инфраструктуры можно выделить диагностирование отказов и спама путем анализа информации, полученной на стадии тестирования и использования специальных методов встроенного поиска спама на основе стандартов граничного сканирования или ассерционной избыточности, ориентированной на обнаружение спама, что позволит идентифицировать и устранять его без применения внешних средств. Таким образом, можно будет обходиться без сложных внешних программ моделирования, тестирования и диагностирования путем прививки каждого электронного письма тестопригодной интеллектуальной избыточностью кода на стадии его создания. При этом следует использовать предикат узнавания, который оперирует не только булевыми, но регистровыми и матричными переменными, что делает его практически значимым в формальной записи уравнений диагноза или распознавания:

X* » X0а = 0 Vш!^ ^ X0а00 = 0; 1

хш » X 0 ш = 0 V ш^! ^ X 0 ш 0 0 = 0; 1

00 01 10 11

Т 0 8 =

"1.11" "1 . 1 1"

. 1 . . .111 ..11

А =

.1.1 .1.1

1 . . 1 ... 1 1 . . .

X

т

- предикатные переменные; а, ш - значения переменных; - оценка узнавания

значения переменной; Т - тест; 8 - объект, подлежащий тестированию (программа).

На основе предиката узнавания ш-образа любой сложности, природы и формы можно создавать достаточно компактные уравнения предикатов, формирующие интеллектуальные решения в области распознавания образов, принятий решений, тестирования знаний и технических объектов, диагностирования (узнавания) спама среди электронных писем.

В связи с этим предложенная инфраструктура кибернетического пространства, метрика его измерения и процесс-модели анализа и синтеза субъектов дают возможность создавать эффективные решения компьютерных изделий, ориентированных на быстрый поиск, распознавание, диагностирование не только позитивных, но и негативных субъектов. Конкретно, предложенная инфраструктура может решать задачи: 1) Описание многообразия электронного мусора кибернетического пространства. 2) Формализация процессов взаимодействия триады компонентов <программа, спамность, тесты>. 3) Диагностирование и фильтрация электронных писем. 4) Создание и эффективное использование базы спама. 5) Создание быстродействующих интеллектуальных саморазвивающихся средств сервисного обслуживания и защиты кибернетического пространства.

Сегодня чрезвычайно важно обозначить возможные пути для решения проблемы создания инфраструктуры саморазвивающейся компьютерной экосистемы. Эволюция ИКЭС основывается на использовании трех наиболее важных компонентов: фантазия, математика и технология, где субъектом экосистемы выступает саморазвивающийся компьютер (СРК). Основное отличие СРК от современного компьютера заключается в концепции жизненного цикла. Стратегия настоящего компьютера есть обучение или повторение уже пройденного пути. Принципиальная позиция СРК - постоянный поиск новых путей для самосовершенствования (эволюционирования) на основе мирового опыта, скрытого в информационном пространстве. Согласно запрету Геделя, адаптированному для информационного пространства, нельзя создать компьютер, который способен решать любые задачи, формально представленные спецификацией. Тем не менее, принцип Геделя предоставляет методологическую основу эволюции (саморазвития) ИКЭС, которую можно интерпретировать следующим образом. Для информационного пространства всегда можно придумать такую полезную спецификацию, которая не покрывается существующими у человечества решениями, что обусловливает создание нового функционального или технологического компонента для его последующего включения в планетарную библиотеку. ИКЭС имеет возможность повторить эволюцию человечества, только в тысячи раз более быстрыми темпами. Здесь заложены основные принципы эволюции, явно выраженные уже в современной компьютерной индустрии: 1) Стандартизация - самое главное для эволюции и жизненного цикла СРК - рынок не принимает и не понимает нестандартных по интерфейсу решений. 2) Специализация есть повышение эффективности предоставляемых (персонально ориентированных) сервисов изделия, связанных с быстродействием, качеством, затратами, энергосбережением путем оптимизации структуры и функциональных компонентов, покрывающих спецификацию. 3) Повсеместное использование векторно-логического критерия качества решения в задачах генерирования идей, синтеза и анализа. Генерирование -процесс создания новой функциональности. При этом синтез оперирует существующими в информационном пространстве компонентами для создания структуры. Анализ - оценивание полученного решения. 4) Диаграмма Хассе используется для выработки стратегии

оптимизации покрытия функциональностей спецификации библиотечными компонентами или их сочетаниями, принадлежащими информационному пространству. Она согласуется с современной Y-технологией, входящей в состав ESL Design, суть которой - использовать библиотечные компоненты на всех уровнях проектирования изделия для покрытия специфицируемой функциональности в процессе синтеза.

На рис. 1 представлен замкнутый цикл эволюции ИКЭС, который фактически изоморфен спирали развития человечества, накрученной на временную ось.

Рис. 1. Цикл ИКЭС

Целью данного исследования является существенное повышение качества индивидуального кибернетического пространства (ИКП) пользователя и уменьшение стоимости эксплуатационных расходов за счет вакцинации ИКП путем добавления в пространство инфраструктуры сервисного обслуживания, включающей библиотеки позитивных и негативных сообщений и обеспечивающей тестирование, диагностирование и устранение вредоносных компонентов электронных писем.

Объект исследования - индивидуальное кибернетическое пространство, представленное информацией, ее носителями и преобразователями, а также деструктивными компонентами, наносящими вред функциональностям, улучшающим качество жизни человека.

Предмет исследования - инфраструктура сервисного обслуживания, включающая библиотеки позитивных и негативных сообщений и встроенную программную избыточность, которая работает в реальном масштабе времени, обеспечивает тестирование, диагностирование и устранение вредоносной и «мусорной» информации электронных писем, описанных в соответствующих библиотеках.

Мотивация: 1) Отсутствие на рынке антиспамной защиты встроенных средств тестирования, диагностирования и удаления вредоносных компонентов, составляющих инфраструктуру сервисного обслуживания, подобной тому, как в цифровых системах на кристаллах существуют стандарты граничного сканирования, а в программных продуктах - ассер-ционная избыточность, ориентированные на встроенное тестирование дефектов и ошибок с последующим восстановлением работоспособности аппаратных или программных изделий. 2) Наличие теоретических разработок, связанных с технологией алгебрологического векторного анализа информационных данных, ориентированных на высокое быстродействие решения и оценивания задач распознавания, образов, принятия решений и тестирования объектов. 3) Наличие образцовой производственной и маркетинговой инфраструктуры Лаборатории Касперского, способной поддержать проект создания технологии вакцинации электронных сообщений и авторитетно предложить его рынку информационных технологий.

4) Миниатюризация цифровых и телекоммуникационных систем (телефоны смартфоны, планшеты) требует постоянной защиты от массовых и ненужных электронных писем путем внедрения встроенных антиспамных средств, контролирующих информационный обмен.

Задачи: 1) Разработка математического аппарата анализа кибернетического пространства, ориентированного на создание моделей и методов сервисного обслуживания программных продуктов для тестирования, диагностирования и устранения массовых и ненужных электронных писем. 2) Создание типовых процесс-моделей и критериев взаимодействия электронных писем с контентным анализом полезных функциональностей. 3) Разработка технологии анализа структуры программного кода для определения критических точек и установки в них ассерционных операторов наблюдения и управления в процессе его функционирования. 4) Создание инфраструктуры сервисного обслуживания функциональных программ для встроенного тестирования, диагностирования и устранения вредоносных компонентов из программного кода функциональности на основе использования библиотеки спамной информации. 5) Тестирование и верификация встроенной инфраструктуры сервисного обслуживания функциональностей, защищающей программный код от вредоносных компонентов.

1. Эволюция Cyber Space и Internet

Для создания схемы, реализующей полезную функциональность, следует генерировать примитивы P = {Pi,?2,...,Pj,...,Pn} самого нижнего уровня. Для этого необходимо создавать фильтры F = {Fi, F2,...,Fj,..., Fm} , формирующие таблицы примитивных отношений, взятых из информационного пространства планеты (рис. 2). Имея стандартизованные структуры данных для отдельных порталов и браузеров, доставляющих новые сервисы с более высоким быстродействием, следует ожидать постепенного качественного улучшения всех компонентов Cyber Space. Конечная цель такого взаимного и положительного влияния элементов инфраструктуры кибернетического пространства - выработка единых стандартов по интерфейсам и его превращение в саморазвивающуюся интеллектуальную информационно-компьютерную экосистему. Существенное значение будут иметь первичные фильтры или преобразователи для создания новых стандартизованных примитивов, создающих технологичную инфраструктуру для скоростного драйва по Cyber Space с использованием специализированного неарифметического двигателя (I-Computer). Со временем аморфная, или «мусорная» часть Internet будет уменьшаться, а стандартизованная инфраструктура - увеличиваться. К 2020 году информационное пространство планеты должно принять цивилизованные форматы структур данных со стандартизованными интерфейсами, подобно тому, как это происходило с развитием планетарной инфраструктуры транспортных сообщений с терминалами, отелями, заправками, ориентированными на сервисы, удовлетворяющие любые запросы пользователя.

Рис. 2. Эволюция Cyber Space и Internet

В настоящее время отсутствуют стандарты формирования и хранения структур однотипных данных на сайтах и порталах Internet. Это затрудняет понимание информации поисковыми системами для распознавания и принятия правильных решений. Трудно ожидать, что информационное пространство в одночасье перейдет на рельсы принятых всеми форматов и интерфейсов. Единственным выходом может служить эволюционирование структур данных. Для этого необходимо разрабатывать преобразователи (фильтры) форматов данных. Наличие первичных фильтров позволяет автоматизировать времязатрат-ные процессы создания библиотек базовых примитивов. Например, нетрудно создать генераторы логических отношений (фильтры, см. рис. 2) для каждой части речи русского языка, ориентированные на анализ существующих электронных словарей или признанных эталонных текстов в целях формирования первоначальных таблиц отношений в виде <часть речи> <словообразующие компоненты>. Имея такого рода базовые примитивы, можно автоматически создавать более сложные конструкции и процесс-модели анализа, синтеза предложений, коррекции ошибок, что всегда будет актуально и востребовано на рынке информационно-компьютерных сервисов.

Имея спецификацию, представленную после обработки вербального описания в форме вектора входных и выходных переменных, нетрудно записать стратегию создания новой функциональности как задачу поиска покрытия библиотечными элементами обобщенного вектора <X,Y>. Общее решение задачи похоже на синтез автоматной модели, определяющей взаимодействие компонентов во времени и в пространстве. Однако многообразие примитивов, заранее не заданных, исключает такую возможность, что означает - необходим переход из строгого детерминизма цифровых автоматов в область эволюционных и квазиоптимальных решений.

Условие задачи: имеется спецификация в виде вектора существенных переменных, которые необходимо покрыть минимальным множеством примитивов из библиотеки и сформировать выходной вектор. Красивое решение задачи синтеза функциональной структуры по спецификации есть ключ к самостоятельному генерированию компьютером новых решений. После этого остается решить только две задачи на пути к созданию интеллекта компьютера - самогенерирование оригинальной функциональности, необходимой для решения задачи покрытия, и спецификаций новых полезных для человека или компьютера сервисов.

2. Интегральная метрика оценивания диагноза

Инфраструктура мозгоподобных алгоритмов для обнаружения спама включает модели, методы и ассоциативно-логические структуры данных, ориентированные на поддержку процессов поиска, распознавания и принятия решений на основе векторных неарифметических операций. Оценка решения задачи определяется векторно-логическим критерием качества взаимодействия запроса (вектора m) с системой ассоциативных векторов (ассоциаторов), в результате которого сгенерируется конструктивный ответ в виде одного или нескольких ассоциаторов, а также, пока еще, численной характеристики степени принадлежности (функции качества) входного вектора m к найденному решению: ц(т е A). Входной вектор m = (mi,m2,...,mi,...,mq), mi е{0,1,х} и матрица Ai ассоциаторов Aijr(e Aij е Ai е A) = {0,1, х} имеют одинаковую размерность, равную q. Далее степень принадлежности m-вектора к вектору А будет обозначаться как ^(m е A).

Существует 5 типов теоретико-множественного (логического) А -взаимодействия двух векторов m n A, определенных на рис. 3. Они формируют все примитивные варианты реакции обобщенной ПРП-системы (Поиска, Распознавания и Принятия решения) на входной вектор-запрос. В технологической отрасли знаний - технической диагностике (Design & Test) - указанная последовательность действий изоморфна маршруту: поиск дефектов, их распознавание, принятие решения на восстановление работоспособности. Все три стадии технологического маршрута нуждаются в метрике оценивания решений для выбора оптимального варианта.

Рис. 3. Результаты пересечения двух векторов Определение. Интегральная теоретико-множественная метрика для оценивания качества запроса есть функция взаимодействия многозначных векторов т п А, которая определяется средней суммой трех нормированных параметров: кодовое расстояние ¿(т,А), функция принадлежности ц(т е А) и функция принадлежности ц(А е т):

О = 1 [¿(т, А) + ц(т е А) + ц(А е т)],

1 п ¿(т,А) = — [п -саМ(т^ IА^ =0)];

п 1=1 ц(т е А) = 2саг«(тпА)-саг«(А) ^ саМ(т п А) =

пп = саМ(т1 IА1 = х) &саМ(А) = саМ( и А^ = х); 1=1 1=1

ц(А е т) = 2саг«(тпА)-саг«(т) ^ саМ(т п А) =

(1)

пп = саМ(т! IА1 = х)&саМ(т) = саМ( и т1 = х).

1=1 1=1

Пояснения. Нормирование параметров позволяет оценить уровень взаимодействия векторов в интервале [0,1]. Если зафиксировано предельное максимальное значение каждого параметра, равное 1, то векторы равны между собой. Минимальная оценка, О = 0, фиксируется в случае полного несовпадения векторов по всем п координатам. Если мощность пересечения т п А = т равна половине пространства вектора А, то функции принадлежности и качества соответственно равны:

ц(т е А) = ц(А е т) = 1; ¿(т,А) = 1; О(т,А) = = 5

2 2 х 3 6

Аналогичное значение будет иметь параметр, если мощность пересечения равна половине пространства вектора т. Если мощность пересечения равна половине мощностей пространств векторов и т, то функции принадлежности равны:

1 1 4 4 2

ц(ше А) = -; д(Ае т) =-; ¿(т,А) = 1; О(т,А) = -— = - = -.

2 2 2 х 3 6 3

Следует заметить, если пересечение двух векторов равно пустому множеству, то

степень двойки от символа «пусто» принимается равным нулю: 2саг«(тпА)=0 = 20 = 0 . Это действительно означает, что количество общих точек при пересечении двух пространств равно нулю.

Цель введения векторно-логического критерия качества решения заключается в существенном повышении быстродействия при подсчете качества Q взаимодействия компонентов т и А при анализе ассоциативных структур данных путем использования только векторных логических операций. Арифметический критерий (1) без усреднения функций принадлежности и кодового расстояния можно трансформировать к виду:

Q = ¿[т, А^) ] + ц[т е А^ ] + ц[А^) е т],

п(т)

d(m,Aj(j)) = card[m © А^) = 1];

=1

п(т)

ц(т е А! = саМ[А^) = 1] - card[m л А^ = 1];

l(j)=1 (2) п(т)

ц(А^(!) е т) = саМ[т = 1] - саМ[т л А^) = 1].

Ю)=1

Первый компонент, составляющий критерий, формирует степень несовпадения п-мер-ных векторов - кодовое расстояние, путем выполнения операции хог, второй и третий определяют степень непринадлежности результата конъюнкции к числу единиц каждого из двух взаимодействующих векторов. Понятия принадлежности и непринадлежности являются взаимодополняющими, но в данном случае технологичнее вычислять непринадлежность. Таким образом, идеальный критерий качества равен нулю, когда два вектора равны между собой. Оценка качества взаимодействия двух двоичных векторов убывает по мере роста критерия от 0 к 1. Чтобы окончательно уйти от арифметических операций при подсчете уже векторного критерия качества, необходимо выражения (2) преобразовать к виду:

Q = ¿(т, А) V ц(т е А) V ц(А е т), ¿(т, А) = т © А;

ц(т е А) = А л т л А; (3)

ц(А е т) = т л т л А.

Здесь критерии представлены уже не числами, а векторами, которые оценивают взаимодействие компонентов т,А. При этом увеличение числа нулей в трех векторах качества повышает критерий, а наличие единиц индицирует ухудшение качества взаимодействия. Для сравнения оценок необходимо определять мощность единиц в каждом векторе без выполнения операций суммирования. Это можно сделать с помощью регистра (рис. 4), который позволяет за один такт выполнить сдвиг влево и уплотнить все единичные координаты п-разрядного двоичного вектора.

После процедуры сжатия номер правого единичного бита уплотненной серии единиц формирует индекс качества взаимодействия векторов. Для двоичных наборов т = (110011001100), А = (000011110101) определение качества их взаимодействия по формулам (3) представлено в следующем виде (нулевые координаты отмечены точками):

т 1 1 . . 1 1 . . 1 1 . .

А ....1111.1.1

т л А .... 1 1 ... 1 . .

т л А 1111. .111.11

¿(т,А) = т © А 1 1 .... 1 1 1 .. 1

ц(А е т) = т л т л А 11......1...

ц(т е А) = А л т л А ......1 1 ... 1

Q = ¿(т,А) V ц(т е А) V ц(А е т) 1 1 .... 1 1 1 .. 1

Q(m,A) = (6/12) 111111......

Рис. 4. Регистр сдвига и уплотнения единиц

Здесь сформирована не только оценка взаимодействия векторов, равная 0(т,А) = (6/12), но, что самое главное, единичные координаты строки О = ¿(т,А) V ц(т е А) V ц(А е т) идентифицируют все существенные переменные, по которым имеется некачественное взаимодействие векторов. Для сравнения двух решений, полученных в результате логического анализа, используются сжатые векторы качества О, над которыми выполняется процедура, включающая следующие векторные операции:

Q(m А) = jQl(m'A) ^ or[Ql(m, A) A Q2(m,A) 0 Qi(m,A)] = 0; Q(m a) 1 Q2(m, A) ^ or[Q1(m, A) a Q2 (m, A) 0 Q1 (m, A)] = 1.

(4)

Вектор-бит ог-оператор девекторизации формирует двоичное битовое решение на основе применения логической операции ог к п разрядам вектора существенных переменных критерия качества. Схемотехническое решение процедуры выбора и аналитическая процесс-модель имеют три операции, которые представлены на рис. 5.

О /01 ^ У = 0

У ^[(01 л 02) © 01] 0 = {д2 ^ У = 1

Рис. 5. Процесс-модель выбора решения Для двоичных векторов, представляющих собой критерии качества, выполнена процедура выбора лучшего из них на основании выражения (рис. 6):

Q1(m,A) = (6,12) 111111......

Q2(m,A) = (8,12) 11111111....

Q1(m,A)AQ2(m,A) 111111......

Q1(m,A) 0 Q1(m,A) a Q2(m,A)

Q(m,A) = Q1(m,A) 111111......

Рис. 6. Выбор лучшего вектора качества

Векторные логические критерии качества взаимодействия ассоциативных наборов позволяют получать оценку поиска, распознавания и принятия решения с высоким быстродействием логических параллельных операций, что особенно существенно для критических систем реального времени.

3. Процесс-модель диагностирования СПАМА

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Метрика качества, представленная в (3), дает возможность оценивать близость пространственных объектов друг к другу, а также взаимодействие векторных пространств. Практическим примером полезности интегрального критерия качества может служить стрельба по цели, которая иллюстрируется ранее приведенными диаграммами (см. рис. 3) взаимодействия векторов: 1) Снаряд попал точно в цель и поразил ее полностью. 2) Мишень поражена необоснованно большим калибром снаряда. 3) Калибр снаряда недостаточен для поражения крупной цели. 4) Неэффективный и неточный выстрел снарядом большого калибра. 5) Снаряд пролетел мимо мишени.

Процесс-модель взаимодействия P(m,A) сопровождается интегральным критерием качества, который оценивает не только попадание или промах, но и эффективность использования калибра оружия. Аналитическая запись процесс-модели для выбора лучшего взаимодействия входного запроса m с системой логических ассоциативных отношений представлена в виде:

P(m,A) = minQi(m ДА;) = v[(Qt л' Qj) 0 QJ = 0;

i=1 j=1,n

Q(m,A) = (Q1,Q2,...,Qi,...,Qn);

A = (A1, A2 Ai v.^ An

Д = {and, or, xor, not, slc, nop};

А = (А£1, А£2,..., Ау,—,

Ау = (А1)1, А1|2,. ., А1!г,. ., Ат8ц);

т = (Ш1,т2,...,тг,...,тч).

Qi = ¿(т, А;) V р,(т е А;) V р,(А; е т),

¿(т,А;) = т© А,;

р,(т е Ai) = Ai лтл Ai;

р,(А; е т) = тл тл Ai. (5)

Комментарии: 1) Функциональность Р(т,А) задает аналитическую модель вычислительного процесса в виде высказывания, минимизирующего интегральный критерий качества. 2) Структуры данных представлены в виде вершин-таблиц графа А = (А},А2,...,А^...,Ат), логически взаимодействующих между собой. 3) Вершина графа задается упорядоченной совокупностью вектор-строк ассоциативной таблицы А = (АГ1,АГ2,".,Ац,.",-^) явных решений, где строка Ау = (Aij1,Aij2,...,Aijr,...,Amsq) представляет собой истинное высказывание.

Поскольку функционал, представленный в виде таблицы, не имеет постоянных во времени входных и выходных переменных, то данная структура отличается от последовательной машины фон Неймана, задаваемой конечными автоматами Мили и Мура. Равнозначность всех переменных в векторе Ау = (Ау1,Ау2,...,АуГ,...,Атэд) создает одинаковые условия их существования, что означает инвариантность решения задач прямой и обратной импликации в пространстве Аг е А . Ассоциативный вектор Ау определяет собой явное решение, где каждая переменная задается в конечном, многозначном и дискретном алфавите Ауг е {а^,а2,...,а^...,а^} = в . Взаимодействие Р(т,А) входного вектора-запроса т = (ml,m2,...,mr,...,mq) с графом А = (А^,А2,..., Аг,..., Ат) формирует множество решений с выбором лучшего из них по минимальному критерию качества:

Р(т, А) = minQi[m л(А^ V А2 V ... V Аг V... V Ат)]. Конкретное взаимодействие вершин графа между собой создает функциональность А = (А1, А2,...,Аг,...,Ат), которая может быть оформлена в следующие структуры: 1) Единственная ассоциативная таблица, содержащая все решения логической задачи в явном виде. Преимущество - максимальное быстродействие параллельного ассоциативного поиска решения по таблице. Недостаток - максимально высокая аппаратурная сложность размещения таблицы большой размерности. 2) Древовидная (графовая) структура бинарных отношений между функциональными примитивами, каждый из которых формирует таблицу истинности для незначительного количества переменных. Преимущество -максимально низкая аппаратурная сложность решения задачи. Недостаток - минимальное быстродействие последовательного ассоциативного поиска решения по дереву. 3) Компромиссная графовая структура логически понятных для пользователя отношений между примитивами, каждый из которых формирует таблицу истинности для логически сильно взаимосвязанных переменных.

В целях детализации структуры векторных вычислений ниже представлены аналитические и структурные процесс-модели, которые приводятся к анализу А-матрицы по столбцам или строкам. Первая из них изображена на рис. 7 и предназначена для определения множества допустимых решений относительно входного запроса ть .

Рис. 7. Поиск всех допустимых решений

Вторая структура (рис. 8) осуществляет поиск оптимального решения на множестве найденных в первой процессной модели путем анализа строк. Кроме того, вторая модель имеет и самостоятельное применение, ориентированное на определение однозначного и многозначного решения, например, при поиске дефектов в цифровой системе на кристалле.

Рис. 8. Структура выбора оптимального решения Предложенные процесс-модели анализа (графа) ассоциативных таблиц, идентифицирующих компоненты СПАМа, а также введенные критерии качества логических решений позволяют решать задачи квазиоптимального покрытия, диагностирования многообразия спамовых сообщений в индивидуальном кибернетическом пространстве (ИКП) пользователя. Модель векторных вычислений послужила основой для разработки специализированной мультипроцессорной архитектуры, ориентированной на поиск, распознавание и принятие решений на использование структур ассоциативных таблиц (рис. 9).

Рис. 9. Модель встроенного тестирования и восстановления ИКП Оценка эффективности (рис. 10) проектного решения под эгидой специализации и стандартизации Sp U St основывается на совместном использовании трех взаимно противоречивых параметров: качество Y, быстродействие T, программные затраты H:

Е = F(Y,T,H),

Y = (1 - P)n(1-Q);

T =1 х S x d; f

H = 2(HS x n).

Рис. 10. Оценка эффективности процесс-модели 4. Практические результаты внедрения инфраструктуры

В качестве объекта исследования был выбран SquirrelMail — клиент электронной почты с веб-интерфейсом, написанным на PHP. Приложение может быть проинсталировано практически на любом веб-сервере, на котором установлен PHP и имеется связь с

почтовым сервером по протоколам IMAP и SMTP. Интерфейсное окно представлено на рис. 11.

Данный клиент достаточно лекго расширяем различными плагинами. Для проведения исследования был написан плагин, который реализовывал анализ определения полезности информации на основании предпочтений пользователей.

Рис. 11. Интерфейс SquirrelMail Проиесс-молель гЬ/нкиионигювания плагина гтелставлена на пис. 12.

get new e-mails

send e-mail

user activity

Cache

©

©

©

Filters

request e-mails

receive e-mails

- Cyber

— Space

Positive library

-Negative

- library

Рис. 12. Процесс-модель функционирования плагина под SquiггelMail На основании активности пользователя и атрибутов, контентного анализа письма была выбрана и обучена система фильтров. При загрузке новых писем из индивидуального киберпространства (в данном случае киберпространство было представлено подмножеством электронных писем) информация фильтровалась не на основании «спам» или «не спам», а на основании персональных предпочтений пользователя (рис. 13).

Рис. 13. Граф-схема анализа письма

Из всего множества писем, приходящих на почтовый ящик, «спам» (анонимные массовые рассылки) был частично идентифицирован уже не как спам, а как рассылка, которая может нести интересную информацию для пользователя.

На рис. 14 показана эффективность внедрения инфраструктуры сервисного обслуживания ИКП для одного пользователя, где TL - Total Letters, S - Spam, SAI - Spam after Infrastructure, UL -Useful Letters. Если предположить, что рыночная привлекательность инфраструктуры порядка 1 млрд пользователей, то экономия времени в целом на рынке пользователей кибернетического пространства составит (TV- суммарная экономия времени за год; к- коэффициент уменьшения спама при внедрении инфраструктуры; L -количество писем в месяц; N - потенциальное количество пользователей в Украине; Т - время анализа одного письма; М - количество месяцев в году; Hv- годовая экономия финансовых средств от внедрения инфраструктуры; Ch- стоимость одного часа рабочего времени пользователя в Украине):

Tz = k х L х N х T x M = 0,9 x 800 x 10000000 x1x12 = = 86400000000с « 2740 years « 24002400 hours; Hz = Tz x Ch = 24002400 x $5 = $120012000.

1400 1200 1000 800 600 400 200 0

TL

SAI

UL

Jul

Aug

Sept

Oct

Nov

Dec

TL S

SAI

760 532 152

850 595 1 70

1010 707 202

900 630 180

1010 707 202

1270

254

UL

80

106

95

106

133

S

Рис. 14. Эффективность внедрения инфраструктуры ИКП

Заключение

1. Научная новизна результатов исследования заключается в том, что впервые предложена инфраструктура сервисного обслуживания индивидуального кибернетического пространства, которая характеризуется наличием встроенных средств тестирования, диагностирования и восстановления ИКП и двух пополняемых библиотек позитивных и негативных сообщений, что дает возможность существенно (в несколько раз) уменьшить время анализа получаемой информации. 30

2. Практическая значимость результатов исследования: инфраструктура сервисного обслуживания ИКП ориентирована на повышение качества жизни всех субъектов планеты, использующих почтовые сервисы для коммуникации с внешним миром. При этом ИКП -модель будущего общения человека с внешним миром, которая инвариантна по отношению к техническим средствам доступа в киберпространство планеты. Годовой экономический эффект от внедрения инфраструктуры ИКП для украинских пользователей может составить более 120 млн долларов.

3. Направление будущих научных исследований. Актуальной представляется проблема создания теории, методов и архитектуры параллельного анализа информации, представленной в виде аналитических, графовых и табличных форм ассоциативных отношений для поиска, распознавания, диагностирования деструктивных компонентов и принятия решений в п-мерном векторном дискретном пространстве. Здесь целесообразно использовать векторно-логические процесс-модели актуальных прикладных задач, в том числе - диагностирование вирусов и восстановление работоспособности программно-аппаратных компонентов компьютерных систем, качество решения которых оценивается неарифметической метрикой взаимодействия булевых векторов. Решение проблемы ориентировано на поиск, распознавание, диагностирование деструктивных компонентов аппаратно-программными методами в дискретном кибернетическом пространстве. Общность представленной теории синтеза и анализа кибернетического пространства основана на использовании равенства нулю триады равноценных компонентов, соединенных операцией хог т Ф А Ф р = 0, формулирующей условия решения проблемы. Здесь первый компонент т - входной код программы, второй А - эталонные модели деструктивов, третий р - результат взаимодействия первых двух, который может вырождаться в критерий качества отношения или принятия решения, оценку распознавания объектов или образов. Цель - существенное повышение качества программных продуктов и уменьшение стоимости эксплуатационных расходов за счет их вакцинации путем введения в код встроенной программной избыточности в виде инфраструктуры сервисного обслуживания, обеспечивающей тестирование, диагностирование и устранение вредоносных компонентов, классифицируемых в библиотеках. Объект исследования - кибернетическое пространство, представленное информацией, ее носителями и преобразователями, а также деструктивными компонентами, наносящими вред функциональностям, улучшающим качество жизни человека. Субъект исследования - инфраструктура сервисного обслуживания в виде встроенной программной избыточности, работающей в реальном масштабе времени, обеспечивающей тестирование, диагностирование и устранение вредоносных компонентов, описанных в соответствующих библиотеках.

Мотивация: 1) Отсутствие на рынке антивирусной защиты встроенных средств тестирования, диагностирования и удаления вредоносных компонентов, составляющих инфраструктуру сервисного обслуживания, подобной тому, как в цифровых системах на кристаллах существуют стандарты граничного сканирования, а в программных продуктах - ассер-ционная избыточность, ориентированные на встроенное тестирование дефектов и ошибок с последующим восстановлением работоспособности аппаратных или программных изделий. 2) Наличие теоретических разработок, связанных с технологией алгебрологического векторного анализа информационных данных, ориентированных на высокое быстродействие решения и оценивания задач распознавания образов, принятия решений и тестирования объектов. 3) Наличие образцовой производственной и маркетинговой инфраструктуры (Лаборатория Касперского), способной поддержать проект создания технологии вакцинации программных продуктов и авторитетно предложить его рынку информационных технологий. 4) Миниатюризация цифровых и телекоммуникационных систем (телефоны смартфоны, 1Р-фоны, планшеты) требует постоянной защиты от несанкционированного доступа путем внедрения встроенных антивирусных средств, контролирующих информационный обмен. Задачи: 1) Разработка математического аппарата анализа кибернетического пространства, ориентированного на создание моделей и методов сервисного обслуживания программных продуктов для тестирования, диагностирования и устранения вредоносных компонентов. 2) Создание типовых процесс-моделей и критериев взаимодействия вредоносных компонентов с программными кодами полезных функциональностей. 3) Разработка технологии

анализа структуры программного кода для определения критических точек и установки в них ассерционных операторов наблюдения и управления в процессе его функционирования. 4) Создание инфраструктуры сервисного обслуживания функциональных программ для встроенного тестирования, диагностирования и устранения вредоносных компонентов из программного кода функциональности на основе использования библиотеки деструктивных элементов. 5) Тестирование и верификация встроенной инфраструктуры сервисного обслуживания функцио-нальностей, защищающей программный код от вредоносных компонентов.

4. Ожидаемые результаты и их рыночная привлекательность: 1) Инфраструктура встроенной защиты программного кода от несанкционированной модификации, приводящей к изменению функциональности. 2) Избыточность инфраструктуры программного кода, которая автоматически синтезируется на стадии проектирования и верификации, составляет не более 5% от специфицированной функциональности. 3) Рыночная привлекательность инфраструктуры, определяемая многообразием программных продуктов, умноженной на уровень продаж каждого изделия, составляет в год порядка одного миллиарда экземпляров. 4) Стоимость создания инфраструктуры для программного продукта составляет 20% затрат от разработки функционального кода. Если уровень продаж - не менее 500 копий, то затраты на создание встроенного антивируса вполне окупаемы в течение года. 5) Внедрение запатентованной технологии вакцинации программных продуктов при их рождении может принести компании порядка 2-х миллиардов долларов в первые 3 года ее эксплуатации. 6) Маркетинговая проблема глобальной компании (Лаборатория Касперского) заключается в убеждении разработчиков программных продуктов имплементировать существующие внешние антивирусы вовнутрь кода полезной функциональности. Список литературы: 1. Инфраструктура мозгоподобных вычислительных процессов / М.Ф. Бонда-ренко, О. А. Гузь, В.И. Хаханов, Ю.П. Шабанов-Кушнаренко. Харьков: Новое слово, 2010. 160 с. 2. Проектирование и тестирование цифровых систем на кристаллах. Verilog & System Verilog / В.И. Хаханов, Е.И. Литвинова, О. А. Гузь. Харьков: ХНУРЭ. 2009. 484с. 3. Проектирование и верификация цифровых систем на кристаллах / В.И. Хаханов, И.В. Хаханова, Е.И. Литвинова, О. А. Гузь. Харьков: Новое слово, 2010. 528с. 4. Семенец В.В., Хаханова И.В., Хаханов В.И. Проектирование цифровых систем с использованием языка VHDL. Харьков: ХНУРЭ. 2003. 492 с. 5. Хаханов В.И., Хаханова И.В. VHDL+Verilog = синтез за минуты. Харьков: ХНУРЭ. 2006. 264с. 6. Хаханов В.И., Чумаченко С.В. Модели пространств в научных исследованиях // Радиоэлектроника и информатика. 2002. №1. С. 124132. 7. Zorian Yervant. Guest Editor's Introduction: Advances in Infrastructure IP // IEEE Design and Test of Computers. 2003. P.49-55. 8. BulentI. Dervisoglu. A Unified DFT Architecture for Use with IEEE 1149.1 and VSIA/IEEE P1500 Compliant Test Access Controllers. Proceedings of the Design Automation Conference. 2001. P. 53-58. 9. Bergeron J. Writing Testbenches using SystemVerilog. Springer US. 2006. 414 p.

Поступила в редколлегию 11.11.2010 Хаханов Владимир Иванович, декан факультета КИУ ХНУРЭ, д-р техн. наук, профессор кафедры АПВТ ХНУРЭ. Научные интересы: техническая диагностика цифровых систем, сетей и программных продуктов. Увлечения: баскетбол, футбол, горные лыжи. Адрес: Украина, 61166, Харьков, пр. Ленина, 14, тел. 70-21-326. E-mail: [email protected].

Чумаченко Светлана Викторовна, д-р техн. наук, профессор кафедры АПВТ ХНУРЭ. Научные интересы: математическое моделирование, методы дискретной оптимизации. Увлечения: спорт, путешествия, любительское фото. Адрес: Украина, 61166, Харьков, пр. Ленина, 14, тел. 70-21-326, е-mail: [email protected].

Мищенко Александр Сергеевич, аспирант кафедры АПВТ ХНУРЭ. Научные интересы: техническая диагностика цифровых систем, сетей, антивирусная защита, web-технологии. Увлечения: английский язык, web-дезайн. Адрес: Украина, 61166, Харьков, пр. Ленина, 14, тел. 70-21-326, е-mails: [email protected], [email protected], [email protected].

Зацарный Артем Вячеславович, студент гр. КИ-08-6 факультета КИУ ХНУРЭ. Научные интересы: техническая диагностика цифровых систем, сетей, антивирусная защита, web-технологии. Увлечения: футбол. Адрес: Украина, 61166, Харьков, пр. Ленина, 14, тел. 70-21-326. Хаханова Юлия Владимировна, студентка гр. КИ-08-6 факультета КИУ ХНУРЭ. Научные интересы: техническая диагностика цифровых систем, сетей, антивирусная защита, web-технологии. Увлечения: футбол, горные лыжи. Адрес: Украина, 61166, Харьков, пр. Ленина, 14, тел. 70-21-326.

i Надоели баннеры? Вы всегда можете отключить рекламу.