Научная статья на тему 'Метод интеллектуального многоагентного управления рисками информационной безопасности в защищенных мультисервисных сетях специального назначения'

Метод интеллектуального многоагентного управления рисками информационной безопасности в защищенных мультисервисных сетях специального назначения Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
598
177
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИЩЕННАЯ МУЛЬТИСЕРВИСНАЯ СЕТЬ / ТЕЛЕМАТИЧЕСКИЕ УСЛУГИ СВЯЗИ / РИСКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / МАТЕМАТИЧЕСКАЯ МОДЕЛЬ / ИНТЕЛЛЕКТУАЛЬНОЕ УПРАВЛЕНИЕ / НЕЧЕТКИЙ ЛОГИЧЕСКИЙ ВЫВОД / БАЗА ЗНАНИЙ / ФУНКЦИЯ ПРИНАДЛЕЖНОСТИ / НЕЧЕТКИЕ ДАННЫЕ / ЛИНГВИСТИЧЕСКАЯ ПЕРЕМЕННАЯ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Агеев Сергей Александрович, Саенко Игорь Борисович

Рассматриваются основные подходы к построению интеллектуальных методов и алгоритмов оценки и управления рисками информационной безопасности (ИБ) в защищенных мультисервисных сетях специального назначения (ЗМС СН). Анализируются требования по управлению рисками ИБ, определяемые как международными, так и отечественными стандартами. Проведённый анализ показал, что стандарты не определяют конкретные методы и алгоритмы управления рисками ИБ ЗМС СН. Определяются основные этапы управления рисками ИБ ЗМС СН. На основании проведённого анализа разрабатываются метод и алгоритм управления рисками ИБ ЗМС СН. Обсуждается системная архитектура интеллектуального мультиагента. Предложено построение подсистемы управления рисками ИБ на основе технологии распределённых интеллектуальных мультиагентов, основой которой является технология "агент-менеджер". Рассмотрены основные особенности применения данной технологии и её основные свойства. Показано, что неполнота, неопределённость и слабая структуризация исходных данных при анализе рисков ИБ ЗМС СН приводят к необходимости применения интеллектуальных методов управления, математической основой которых являются теория нечётких множеств и методы нечёткого вывода. На основе данных, полученных в работе, построена комплексная математическая модель оценки рисков ИБ сетевых элементов ЗМС СН. Выполнен численный эксперимент на разработанной математической модели и приведены результаты её анализа. Показано, что применение предложенных методов при построении системы управления рисками ИБ ЗМС СН повышает оперативность и достоверность принятия управленческих решений и позволяет находить управленческие решения в области Парето-оптимальных решений. Предложенные решения приводят к существенному повышению устойчивости подсистемы ИБ ЗМС СН, а также существенному снижению объёма служебного трафика.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Агеев Сергей Александрович, Саенко Игорь Борисович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Метод интеллектуального многоагентного управления рисками информационной безопасности в защищенных мультисервисных сетях специального назначения»

МЕТОД ИНТЕЛЛЕКТУАЛЬНОГО МНОГОАГЕНТНОГО УПРАВЛЕНИЯ РИСКАМИ

ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ЗАЩИЩЕННЫХ МУЛЬТИСЕРВИСНЫХ СЕТЯХ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ

Агеев Сергей Александрович,

к.т.н., доцент, начальник научно-технического центра ОАО "НИИ "Нептун", Россия, Санкт-Петербург, [email protected]

Саенко Игорь Борисович,

д.т.н., профессор, профессор Военной академии связи,

Россия, Санкт-Петербург,

[email protected]

Ключевые слова: защищенная мультисервисная сеть, телематические услуги связи, риски информационной безопасности, математическая модель, интеллектуальное управление, нечеткий логический вывод, база знаний, функция принадлежности, нечеткие данные, лингвистическая переменная.

Рассматриваются основные подходы к построению интеллектуальных методов и алгоритмов оценки и управления рисками информационной безопасности (ИБ) в защищенных мультисервисных сетях специального назначения (ЗМС СН). Анализируются требования по управлению рисками ИБ, определяемые как международными, так и отечественными стандартами. Проведённый анализ показал, что стандарты не определяют конкретные методы и алгоритмы управления рисками ИБ ЗМС СН. Определяются основные этапы управления рисками ИБ ЗМС СН. На основании проведённого анализа разрабатываются метод и алгоритм управления рисками ИБ ЗМС СН. Обсуждается системная архитектура интеллектуального мультиагента. Предложено построение подсистемы управления рисками ИБ на основе технологии распределённых интеллектуальных мультиагентов, основой которой является технология "агент-менеджер". Рассмотрены основные особенности применения данной технологии и её основные свойства. Показано, что неполнота, неопределённость и слабая структуризация исходных данных при анализе рисков ИБ ЗМС СН приводят к необходимости применения интеллектуальных методов управления, математической основой которых являются теория нечётких множеств и методы нечёткого вывода. На основе данных, полученных в работе, построена комплексная математическая модель оценки рисков ИБ сетевых элементов ЗМС СН. Выполнен численный эксперимент на разработанной математической модели и приведены результаты её анализа. Показано, что применение предложенных методов при построении системы управления рисками ИБ ЗМС СН повышает оперативность и достоверность принятия управленческих решений и позволяет находить управленческие решения в области Парето-оптимальных решений. Предложенные решения приводят к существенному повышению устойчивости подсистемы ИБ ЗМС СН, а также существенному снижению объёма служебного трафика.

Для цитирования:

Агеев С.А., Саенко И.Б. Метод интеллектуального многоагентного управления рисками информационной безопасности в защищенных мультисервисных сетях специального назначения // T-Comm: Телекоммуникации и транспорт. - 2015. - №1. - С. 5-10.

For citation:

Ageev S.A., Saenko I.B. Method of intellectual multi-agent information security risk management in protected multiservice special-purposed networks // T-Comm. 2015. No.1. Рр. 5-10.

У

Введение

В настоящей работе рассматривается интеллектуальное иерархическое управление рисками информационной безопасности (ИБ) в ЗМС СИ. В работах [1-3] показано, что оперативное управление затрудняется вследствие больших размерностей совокупности решаемых оптимизационных задач, необходимых для обеспечения решения управленческих задач. Таким образом, можно говорить о том, что управление ЗМС СН, являясь по своей природе иерархическим, приобретает свойство «интеллектуального».

Интеллектуализацию предполагается реализовать на основе методов нечетких логических выводов [13, 14]. Предлагаемый подход не отрицает применение классических методов оптимизации сетевого управления, а дополняет их в условиях лимита времени на обработку информации, неполноты и нечеткости информации о состоянии сетевых элементов и ЗМС СН в целом.

I. Сущность многоагентного

управления рисками

Решение проблемы управления информационной безопасностью осуществляется в рамках подсистемы обеспечения безопасности (ПОБИ) ЗМС СН [3-5], которая является составной частью автоматизированной системы управления связью (АСУС) ЗМС СН и представляет собой комплекс аппаратно-технических и программных средств защиты, направленных на обеспечение безопасности информации.

В настоящее время основной концепцией создания АСУС ЗМС СН является концепция ТМЫ [I, 6-9]. Методы управления рисками ИБ ЗМС СН реализуются на уровне управления услугами связи и уровне управления связью.

Одной из основных проблем управления безопасностью ЗМС СН является задача управления рисками информационной безопасности.

Под риском понимается совокупность возможных последствий, которые могут возникнуть в результате нежелательного события и вероятности его наступления. Количественно риск измеряется величиной К, характеризующей возможность нанесения ЗМС СН ущерба определенной величины, которую можно определить в виде произведения вероятности Рг ущерба и количественного значения () этого ущерба [10], то есть:

я = ру* О

В настоящее время существуют как отечественные, так и международные стандарты управления рисками ИБ [10]. Однако эти стандарты не предоставляют какой-либо определенной методологии для осуществления менеджмента рисков, связанных с информационной безопасностью, отсутствуют практические рекомендации по формированию режима безопасности и его поддержке в условиях меняющейся внешней среды и структуры самой ЗМС СН.

Первым этапом управления рисками ИБ ЗМС СН является этап их оценки, необходимый для обеспечения компромисса между степенью ИБ ЗМС СН и ее функциональными характеристиками.

Основные этапы анализа риска ИБ ЗМС СН можно сформулировать в следующем виде:

- этап идентификации активов ЗМС СН;

- этап анализа угроз ИБ ЗМС СН;

- этап оценки рисков;

- выбор и проверка защитных мер.

Учитывая разноплановость, многокритериальное™, большую размерность решаемых задач по управлению рисками ИБ ЗИС СН, процедуру управления рисками ИБ ЗМС СН, а также процедуры их оценки предлагается строить на основе технологии интеллектуальных мультиа-гентов (ИМА), основой которых является технология «агент-менеджер» [5, 13].

Особенностями интеллектуальных мультиагентных систем являются следующие их свойства.

1. Адаптация. Агенты системы адаптируются к сетевой архитектуре и адекватно отвечают на изменения в конфигурации сетевого оборудования.

2. Рациональность распределения ресурсов. Элементы ИМА равномерно распределены по всему периметру защиты ЗМС СН, что позволяет рационально (оптимально) распределить вычислительные ресурсы,

3. Отказоустойчивость. Подсистема защиты не имеет выделенного центра управления (центра принятий решений), так как агенты распределены по всей системе, следовательно, атаковать ЗМС СН сложнее, нежели сеть с централизованным сервером защиты. Распределенная по сети информация и распределенная защита требуют от злоумышленника проводить атаку многих узлов одновременно.

4. Возможность централизованного управления. Внесение изменений в работу агентов могут производиться централизованно и по протоколам взаимодействия агентов передаваться на все точки обеспечения безопасности.

Основным функциональным назначением ИМА оценки риска является:

- интеллектуальный анализ системного и прикладного программного обеспечения СЭ ЗМС СН на предмет наличия аномалий;

- интеллектуальный анализ аномалий входящего трафика СЭ;

- обнаружение и предотвращение вторжений;

- интегральная оценка риска СЭ ЗМС СН;

- информирование вышестоящий элемент управления о степени риска ИБ СЭ;

- выработка и принятие решения по минимизации риска ИБ СЭ;

- обмен информацией о своем состоянии с другими ИМА СЭ ЗМС СН.

У

2. Структура системы нечеткого вывода

Система нечеткого вывода в своей структуре содержит следующие основные функциональные модули (рис, I) [14, 15]:

- модуль кластеризации и ранжирования - функциональный модуль, на который информация мониторинга с сетевых сенсоров поступает для анализа. Этот модуль выполняет процедуры кластеризации рисков угроз по заданным метрикам (признакам), выполняет функцию классификации рисков, а также производит их ранжирование;

- фаззификатор - функциональный модуль, преобразующий фиксированный вектор влияющих факторов (X) в вектор нечетких множеств X, которые необходимы для нечеткого вывода;

- нечеткая база знании - функциональный модуль, заданный в виде совокупности нечетких правил и содержащий информацию о зависимости У= (X) в виде лингвистических правил;

угрозы. Л .

УфСИ ЛЭКНОГЭ НКП. Н . . в«ОВГ|Л

К0->4>фи 11 ИЦ.ЧП . I [.М .! / период времени, и который гюян[г.][[а. ■ I> ■ ;=1 данного класса

И<Г;>

Рис. I. Функциональная схема интеллектуального агента в части принятия решений по оценке риска ИБ

- машина нечеткого логического вывода - функциональный модуль, который на основе правил базы знаний определяет значение выходной переменной в виде нечеткого множества У, соответствующего нечетким знаниям входных переменных (X)',

- дефаззификатор - функциональный модуль, преобразующий выходное нечеткое множество У в четкое число У.

3. Реализация метода

Интеллектуальные функции ИМА предлагается реализовать на основе аппроксимации зависимостей «входы -выход», построенных на основе логических высказываний:

<ЕСЛИ А => В, ТО С => 0>. (2)

Лингвистические входные переменные задаются в виде:

{ х, Т, и, С, М ), (3)

где х - имя переменной; Г — терм-множество, каждый элемент которого задается нечетким множеством на универсальном множестве С — синтаксические правила, порождающие функции принадлежности (ФП) названия термов; /И - семантические правила, задающие функции принадлежности нечетких термов, порожденных синтаксическими правилами из С. Нечеткий логический вывод предлагается проводить на основе метода Мамдани [И, 15], который выполняется по базе знаний, имеющей вид:

(х. =а. .&.х- =а- . &.....& . х =а .)х. => у, = 3 . 3 = А т

\ \] ) 2 2] ) ] п Щ ] ! )

(4)

где ¿г - нечеткий терм, которым оценивается перемен-

Ч

наяХ, в )-ом правиле базы знаний, 3 - заключение ;-ого

У

правила, т - количество правил в базе знаний, => - операция нечеткой импликации, гу (0< |и-'.| < 1) ~~ весовые

коэффициенты для каждого )-ого правила базы знаний, © - логическая операция, связывающая посылки в ;-ом

правиле базы знаний.

В выражении (4) все значения входных и выходных переменных заданы нечеткими множествами. Предположим: [Д. (х() ~~ функция принадлежности входа

х е[х- х; / | соответствующая нечеткому терму д ;

I 1-1' у

„ /у\ - функция принадлежности выхода у &[у „у ■ ] для нечеткого терма 3 . Тогда степень выполнения /-го

и

правила для текущего конкретного входного вектора определяется как:

= (м/х[) X, М/х'г) Xг-X] Р/*»»х и> j = (5)

где оператор ^ определяется следующим образом:

ХП

г - норма, если / . =< И >, 5 - норма, если % ■ ~< ИЛИ >

(6)

Результат нечеткого вывода можно представить как

У ={

т

}

(?)

"I "2 "т

Носителем нечеткого множества (7) является множество нечетких термов {3 , 3 • •••> 3 }■ А™ перехода к не-

1 2 т

четкому множеству, заданном на носителе [у) у] , выполняются операции импликации и агрегирования [15]. В результате выполнения операции дефаззификации нечеткого

ФП «Аномалия-Вторжение»

ФП « Аномалия-Трафик»

ФП «Вторжение-Трафик»

Рис. 3. Поверхности ФП модуля интегральной оценки риска ИБ СЭ

множества У, которую можно провести, например, с помощью метода определения центра тяжести [15], получается четкое значение выхода у.

4. Экспериментальная оценка метода

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

В процессе математического моделирования оценивались следующие риски ИБ ЗМС СН:

1) аномалии общесистемного и специального программного обеспечения (ОПО и СПО);

2) анализ аномалий входящего и исходящего сетевого трафика;

3) обнаружений вторжений.

О 5 10 15

Зависимость функции принадлежности входного терма «Операционные системы» от обнаруженных ранжированных аномалий

Функции принадлежности «СУБД»

низкое среднее высокое

а s ю is

Зависимость функции принадлежности входного терма «Протоколы» от обнаруженных ранжированных аномалий

Рис, 2. ФП модуля анализа аномалий ОПО и СПО СЭ

Кроме этого, производится интегральная оценка рисков ИБ сетевых элементов (СЭ) ЗМС СН. На каждый анализатор с сенсоров поступает входная информация в виде лингвистических переменных. Пусть анализаторы провели ранжирование и определение шкал значений степени риска по каждому входу. Параметрические функции принадлежности задаются в трапециевидной форме [14].

Базы знаний формируются согласно правилу (5). Веса и; для всех правил выбраны равными единице, так как

рассматриваемые риски имеют одинаковое влияние на степень ИБ ЗМС СН. Выходами математической модели ИМА в данном примере являются следующие лингвистические переменные:

- риск несанкционированного изменения общесистемного (ОПО) и специального (СПО) программного обеспечения СЭ;

- риск удаленных атак на СЭ;

- риск несанкционированного вторжения;

- интегральная оценка риска ИБ СЭ ЗМС СН.

Поэтому по всем модулям логического вывода задаются

не только их терм-множества, но и определяются их функции принадлежности, что позволяет произвести детальную классификацию типа риска возможной угрозы ИБ СЭ,

На рис. 2, в качестве примера, представлены функций принадлежности модуля анализа аномалий ОПО и СПО СЭ, на рис. 3 - поверхности функций принадлежности

модуля интегральной оценки риска ИБ СЭ. Предложенные алгоритмы реализованы в среде МАТ1АВ.

Анализ результатов численного исследования предложенной математической модели оценки возможных рисков угроз ИБ СЭ ЗМС СН показал устойчивость её функционирования к неопределенностям входных переменных, а также соответствие между лингвистическими и численными значениями полученных выходных значений.

Так, если хотя бы одна входная лингвистическая переменная имеет значение <ВЫСОКИЙ>, то на выходе получается значение <ВЫСОКИЙ>. Если все входные переменные имеют значение <НИЗКИЙ>, то выходные значения тоже имеют такие значения. Таким образом, выходное значение формируется как максимальное значение входных переменных.

Заключение

Предложенная математическая модель оценки рисков ИБ СЭ ЗМС СН достаточно просто реализуется в виде встраиваемого программного средства как на языке высокого уровня, так на средствах программирования микроконтроллеров, сигнальных процессоров или программируемых логических интегральных схем. Большинство решений по оценке рисков ИБ СЭ ЗМС СН подобное программное средство может принимать самостоятельно, что позволяет повысить оперативность выработки управленческих решений, а также снизить объём передаваемого технологического трафика в сети.

Значения выходные лингвистических переменных могут уточняться с помощью применения метода а- сечений [14].

Рассмотренный в статье подход, как показали проведенные исследования, позволяет поддерживать основные сетевые цепевые функции в части оценки и управления рисками ИБ ЗМС СН в области Парето-оптимальных значений, что в условиях динамично изменяющихся внешних условий и воздействий на ЗМС СН возможных деструктивных факторов, является достаточным условием успешного ее функционирования.

Литература

1. Гребешков А.Ю. Стандарты и технологии управления сетями связи. - М.: Эко-Тренд, 2003.

2. Саенко И, Б., Агеев С.А., Шерсткж ЮМ., Полубелоеа 0,6. Концептуальные основы автоматизации управления защищенными мультисервисными сетями I/ Проблемы информационной безопасности. Компьютерные системы. - 2011, - №3. - С. 30-39.

3. Агеев С.А., Бушуее А.С., Егоров Ю.Л., Саенко И.Б. Концепция автоматизации управления информационной безопасностью в защищенных мультисервисных сетях специального назначения Н Автоматизация процессов управления. - 201 I. - N21. - С. 50-57,

4. Агеев СЛ., Савнко И.Б., Егоров Ю.П., Гпадких А.А. К разработке комплекса математических моделей управления защищенной мультисервисной сетью Н Автоматизация процессов управления. - 20i2. - Вып. №3(29). - С. 8-18.

5. Столингс В. Компьютерные сети, протоколы и технологии Интернета. - СПб.: БХВ - Петербург, 2005. - 832 с.

6. ITU-T Recommendation М.3400, TMN management functions. - 2000.

7. ITU-T Recommendation M.3020. TMN interface specification methodology. - 2000.

8. ГОСТ PB 5819 - 112-2008. ОАЦСС ВС РФ «Общие требования к автоматизированной системе управления связью».

9. Ярославцев А.Ф. Телекоммуникационные системы и сети: Учебное пособие. В 3-х томах. Том 3. - Мультисервисные сети / Под ред. В.П. Шувалова. - М.: Горячая линия - Телеком, 2005. -592 с.

10. Платонов В.В. Программно-аппаратные средства защиты информации. - М.: Издательский центр «Академия», 2013. - 336 с.

1 I. Борисов 6,6,, Круглое В.В„ Федулов А С. Нечеткие модели и сети. - М.: Горячая линия - Телеком, 2012. - 284 с,

12. Белое В.В., Смирнов А.£., Чистякова в.И. Распознавание нечетко определяемых состояний технических систем. - М.: Горячая линия-Телеком, 2012. - 138 с.

13. Котенко И.В. Интеллектуальные механизмы управления кибербезопасностью. Труды ИСА РАН. - 2009, T.4I. - С. 74-103.

14. 3<ж ЮЛ. Принятие решений в условиях нечетких и размытых данных: Fuzzy-технологии. - М.: Книжный дом «ЛИБРОКОМ», 2013. - 352 с.

15. Штовба С.Д. Проектирование нечетких систем средствами MATLAB, - М,: Горячая линия - Телеком, 2007, - 288 с.

COMMUNICATIONS

METHOD OF INTELLECTUAL MULTI-AGENT INFORMATION SECURITY RISK MANAGEMENT IN PROTECTED MULTISERVICE SPECIAL-PURPOSED NETWORKS

Sergei Ageev

Head of the science and technology center, OAO "Nil" Neptune", Saint Petersburg, Russia, [email protected]

Igor Saenko

Doctor of Sciences, Full Professor, Military Academy of Communication, Saint Petersburg, Russia, [email protected] Abstract

The article deals with the basic approaches to developing intelligent methods and algorithms for the estimation of risk management and information security (IS) in protected multiservice special-purposed networks (PMSPN). Requirements for risk management, which are defined by both international and domestic standards, are analyzed. The analysis showed that the standards do not define specific methods and algorithms of the IS-risk management in PMSPN. The main stages of IS-risk management in PMSPN are defined. On the basis of the conducted analysis, the method and the algorithm for IS-risk management in PMSPN are developed. System architecture of the intelligent multiagent is discussed. The construction of the IS-risk management subsystem that is based on the technology of distributed intelligent multiagents, the foundation of which is the "agent - manager" technology, is offered. The main features of this technology and its basic properties are considered. The article shows that the incompleteness, uncertainty and a weak structure of source data in the analysis of IS-risk management in PMSPN lead to use necessarily intelligent management methods, which mathematical foundation is based on the fuzzy sets' theory and fuzzy inference techniques. Based on the resulting data of the work, the comprehensive mathematical model of IS-risk assessment of PMSPN network elements is created. Numerical experiment on the developed mathematical model is made, and the results of the analysis are given. The article shows, that the use of the proposed methods when the IS-risk management system in PMSPN is developed increases the speed and accuracy of decision-making and allows you to search for management decisions in the Pareto-optimal solutions. The proposed solutions lead to a significant increase in the sustainability of the IS-subsystem in PMSPN, as well as significantly reduce the volume of service traffic.

Keywords: protected multi-service network, telematics communication services, information security risks, mathematical model, intelligent control, fuzzy inference, knowledge base, membership function, fuzzy data, linguistic variable.

References

1. Grebeshkov, A 2003, 'Standards and technology network connection', Eco-Trend, 288 p. [in Russian]

2. Saenko, l, Ageyev, S, Sherstyuk, Yu, Polubelova, O 2011, 'Automation framework manage multiservice networks', The problem of information security. Computer systems, no. 3, pp. 30-39. [in Russian]

3. Ageev, S, Bushuev, A, Egorov, Yu, Saenko, l 2011, 'Concept of automation of the management of information security in protected multiservice networks of spe-cial-purpose', Process automation control, no. 1, pp.50-57. [in Russian]

4. Ageev, S, Saenko, l, Egorov, Yu, Gladkih, A 2012, 'To develop a complex of mathematical management models of the protected multi-service network', Automa-tion of managerial processes, no.3 (29), pp. 8-18. [in Russian]

5. Stollings, C 2005, 'Computer networks, protocols and technologies of the In-ternet', BHVPetersburg .St. Petersburg, 832 p. [in Russian]

6. ITU-T Recommendation M.3400 2000, 'TMN management functions'. [in Russian]

7. ITU-T Recommendation M.3020 2000, 'TMN interface specification meth-odology'. [in Russian]

8. GOST RV 5819-112 2008, 'OACSS of the RF ARMED FORCES. General requirements to the automated integrated communication control system'. [in Rus-sian]

9. Yaroslavtsev, A 2005, 'Multiservice Networks', Telecommunication systems and networks. Vol. 3, Hotline-Telecom, 592 p. [in Russian]

10. Platonov, V 2013, 'Software-hardware data protection', Publishing Centre Academy, 336 p. [in Russian]

11. Borisov, V, Fedulov, A, Kruglov, V 2012, 'Fuzzy models and networks', Hotline-Telecom, 284 p. [in Russian]

12. Belov, V, Smirnov, A, Chistyakova, V 2012, 'Recognition of fuzzy defined conditions of technical systems', Hotline-Telecom, 138 p. [in Russian]

13. Kotenko, l 2009, 'Intelligent cyber security management mechanisms', Pro-ceedings of SPIIRAS, vol. 41, pp. 74-103. [in Russian]

14. Zach, Yu 2013, 'Decision making under fuzzy and blurry data: Fuzzy-technologies', Book House"LIBROKOM", 352 p. [in Russian]

15. Shtovba, S 2007, 'Fuzzy systems design using MATLAB', Hotline-Telecom, 288 p. [in Russian].

i Надоели баннеры? Вы всегда можете отключить рекламу.