Научная статья на тему 'Об одном подходе к созданию информационно-безопасных систем связи'

Об одном подходе к созданию информационно-безопасных систем связи Текст научной статьи по специальности «Математика»

CC BY
67
14
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ СИСТЕМЫ / НАДЕЖНОСТЬ СИСТЕМЫ СВЯЗИ / ТЕОРИЯ НЕЧЕТКИХ МНОЖЕСТВ / НЕЧЕТКАЯ ЛОГИКА / РЕБРА ГРАФОВ / МАКСИМАЛЬНЫЙ ОСТОВ / INFORMATION SECURITY OF THE SYSTEM / RELIABILITY OF THE COMMUNICATION SYSTEM / THEORY OF FUZZY SETS / FUZZY LOGIC / EDGES OF GRAPHS / MAXIMUM SKELETON

Аннотация научной статьи по математике, автор научной работы — Вилков В. Б., Дергачев А. И., Черных А. К., Кравцов А. О.

Цель: Рассмотреть вопрос о создании систем связи, в максимальной степени обеспечивающих информационную безопасность обрабатываемых в их рамках данных. Использовать для определения оптимального варианта применения всей сети связи вместо вероятностной модели, разработка которой представляет собой достаточно сложную техническую задачу, теорию нечетких множеств. На основе двух предложенных теорем доказать обоснованность предлагаемого подхода. Сформулировать задачи, являющиеся развитием предложенного подхода. Методы: Применяются следующие методы: математического программирования (модификация задачи о кратчайшем соединении), теория графов, теория нечетких множеств и нечеткой логики. Результаты: Разработан алгоритм нахождения системы связи в состоянии, в максимальной степени обеспечивающем информационную безопасность обрабатываемых данных. Приведены две теоремы, доказывающие адекватность указанного алгоритма и расчетный пример. Предложены две задачи, реализующие создание рассматриваемых систем связи, основанные на идеях многокритериальной оптимизации. Практическая значимость: Сформулированная и решенная задача дает возможность минимизировать доступ хакеров к информации. Кроме того, на основе описанного алгоритма легко может быть создана компьютерная программа, позволяющая проектировать системы связи, в максимальной степени обеспечивающие информационную безопасность обрабатываемых данных.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Вилков В. Б., Дергачев А. И., Черных А. К., Кравцов А. О.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

On an approach to data-secure communication systems

Objective: To consider the question of communication system design, that will fully provide information security of the data processed within the framework of the former. To use fuzzy set theory for determination of an optimum application alternative of the whole communication network instead of a probabilistic model, the development of which represents a rather complicated technical task. To justify the use of the given approach on the basis of the two presented theorems. To formulate the tasks, that will make it possible to develop the approach in question. Methods: The following methods are used in the study: mathematical programming (modification of the task on the shortest connection), the theory of graphs, fuzzy set theory and fuzzy logic. Results: An algorithm of detecting communication system in the state that will fully provide information security of the processed data was developed. Two theorems were introduced, that justify application of the given algorithm as well as the design example. Two tasks were introduced that implement the design of communication systems in question based on the ideas of multicriteria optimization. Practical importance: The stated and solved task makes it possible to minimize hackers’ access to information. Moreover, a software program that will be used for the design of communication systems fully providing information security of the processed data can be easily created on the basis of the described algorithm.

Текст научной работы на тему «Об одном подходе к созданию информационно-безопасных систем связи»

УДК 004.05

Об одном подходе к созданию информационно-безопасных систем связи

В. Б. Вилков 1, А. И. Дергачев 2, А. К. Черных 3, А. О. Кравцов 2

1 Военная академия материально-технического обеспечения им. генерала армии А. В. Хрулёва, Российская Федерация, 199034, Санкт-Петербург, наб. Макарова, 8

2 Петербургский государственный университет путей сообщения Императора Александра I, Российская Федерация, 190031, Санкт-Петербург, Московский пр., 9

3 Санкт-Петербургский военный институт войск национальной гвардии Российской Федерации, Российская Федерация, 198206, Санкт-Петербург, ул. Пилютова, 1

Для цитирования: Вилков В. Б., Дергачев А. И., Черных А. К., Кравцов А. О. Об одном подходе к созданию информационно-безопасных систем связи // Известия Петербургского университета железнодорожного транспорта. - СПб.: ПГУПС, 2019. - Т. 16, вып. 2. - С. 292-300. БО1: 10.20295/1815-588Х-2019-2-292-300

Аннотация

Цель: Рассмотреть вопрос о создании систем связи, в максимальной степени обеспечивающих информационную безопасность обрабатываемых в их рамках данных. Использовать для определения оптимального варианта применения всей сети связи вместо вероятностной модели, разработка которой представляет собой достаточно сложную техническую задачу, теорию нечетких множеств. На основе двух предложенных теорем доказать обоснованность предлагаемого подхода. Сформулировать задачи, являющиеся развитием предложенного подхода. Методы: Применяются следующие методы: математического программирования (модификация задачи о кратчайшем соединении), теория графов, теория нечетких множеств и нечеткой логики. Результаты: Разработан алгоритм нахождения системы связи в состоянии, в максимальной степени обеспечивающем информационную безопасность обрабатываемых данных. Приведены две теоремы, доказывающие адекватность указанного алгоритма и расчетный пример. Предложены две задачи, реализующие создание рассматриваемых систем связи, основанные на идеях многокритериальной оптимизации. Практическая значимость: Сформулированная и решенная задача дает возможность минимизировать доступ хакеров к информации. Кроме того, на основе описанного алгоритма легко может быть создана компьютерная программа, позволяющая проектировать системы связи, в максимальной степени обеспечивающие информационную безопасность обрабатываемых данных.

Ключевые слова: Информационная безопасность системы, надежность системы связи, теория нечетких множеств, нечеткая логика, ребра графов, максимальный остов.

В статье рассматривается задача по созданию наиболее эффективной по критерию информационной безопасности (в дальнейшем надежной) системы связи. Она является модификацией известной задачи о кратчайшем соединении [1-4]. Их отличие состоит в том, что в качестве характеристики канала связи используется не его стоимость, а его надеж-

ность (информационная безопасность), для чего привлекаются теория нечетких множеств и нечеткая логика [5-13].

Отметим, что с помощью этой задачи Рос-си, Хайзер и Кинг предложили схему прокладки телевизионных кабелей, соединяющих все станции в единую сеть [14]. Кроме того, предложенная задача актуальна и в ряде других

случаев, когда требуется связать определенные узлы (пункты) с наименьшей затратой сил и средств, т. е. построить минимальную сеть. В [15] рассмотрен пример, в котором в качестве характеристики канала связи используется вероятность утери информации при его применении. В литературе отмечается, что некоторые задачи приводят к необходимости построить сеть не минимального, а максимального веса. К этой задаче также применим алгоритм Краскала, если изменить знак веса каждого ребра на противоположный. Если требуется построить сеть с минимальным произведением весов ребер, то, учитывая, что ^(аЬ) = ^(а) + + ^(Ь), минимальное остовное дерево графа, в котором веса ребер заменены их логарифмами, дает нужное решение. Правда, вес ребер обязательно должен быть положительным.

Сформулируем задачу на языке теории графов [2, 3]. Ребро, которому соотнесено некоторое число (длина, вес, пропускная способность, надежность и т. п.), будем называть взвешенным. Граф, все ребра которого взвешенные, будем также называть взвешенным. Назовем остовом связного графа О подграф, представляющий собой дерево и содержащий все вершины графа О. Требуется найти самый надежный остов.

Сформулированная задача особенно актуальна при создании сетей связи, когда важно минимизировать доступ хакеров к информации.

Под надежностью канала связи естественно понимать то, насколько мы уверены в безопасности его использования в ходе информационного обмена. Показателем надежности канала связи может служить вероятность того, что никаких отрицательных последствий из-за воздействия на него со стороны хакеров, природных и техногенных катаклизмов в ходе информационного обмена не будет. Но здесь возникает серьезный вопрос: откуда взять эти вероятности, особенно, если параметры функционирования канала связи конфиденциальные, что вполне естественно. К тому же, даже если такие вероятности известны, остается достаточно сложная технически за-

дача по определению оптимального варианта применения всей сети связи.

Для определения надежности каналов связи и всей сети связи будем использовать теорию нечетких множеств. Напомним необходимые понятия данной теории.

Понятие нечеткого множества - попытка математической формализации нечеткой информации для построения математических моделей. В основе такого понятия лежит представление о том, что составляющие это множество элементы, характеризующиеся общим свойством, могут обладать им в различной мере и, следовательно, принадлежать к данному множеству с различной степенью. При таком подходе говорят о том, что некоторый элемент принадлежит данному множеству, и необходимо указать, с какой степенью элемент удовлетворяет свойствам множества.

Нечетким множеством А на универсальном множестве и называется совокупность пар (и,а (и),м), где ца (м) - степень принадлежности элемента ие и к нечеткому множеству А . Функция и а (и) называется функцией принадлежности нечеткого множества А, Ца (и) выражает степень принадлежности элемента ие и к нечеткому множеству А. Степень принадлежности - это число из отрезка [0, Ь]. Чем она выше, тем в большей мере элемент универсального множества соответствует свойствам нечеткого множества, тем с большей надежностью можно утверждать, что он является элементом этого множества.

Как правило, предполагается, что функция принадлежности принимает значения из отрезка [0, 1]. Вопросы, связанные с определением вида функции принадлежности и их построения, изучаются, например, в [10, 16].

В дальнейшем вместо словосочетания «значение функции принадлежности» будем использовать словосочетания «степень принадлежности», «информационная безопасность», «надежность».

Определения нечетких теоретико-множественных операций объединения, пересечения и других могут быть обобщены из обыч-

ной теории множеств. Приведем определения нечетких теоретико-множественных операций пересечения и объединения, предложенные Л. Заде [17]. а а

Пересечением нечетких множеств А и В, заданных на и, называется нечеткое множество С = А п В с функцией принадлежности

Ця (и) = mm

{Цa (и),Цв (и)} (1)

для всех ые и (рис. 1).

Операция нахождения минимума также обозначается знаком л, т. е.

VC (ы)= V2 (ы)А Vв (ы)-

Объединением нечетких множеств А и В , заданных на и, называется нечеткое множество Б = А и В с функцией принадлежности

Vз (ы) = тах {V2 (ы), V§ (ы)} (2)

для всех ые и (рис. 2).

Операция нахождения максимума также обозначается знаком V, т. е.

Vз (ы)= V2 (ы^ Vв (ы) •

Нечеткое множество в случае, когда универсальным множеством является числовая ось, принято называть нечеткой величиной. Если функция ее принадлежности непрерывна и имеет единственный максимум, она называется нечетким числом.

Следуя [17-19], введем некоторые понятия нечеткой логики. В классической математи-

ческой логике значениями истинности высказываний могут быть только два: «истина» и «ложь», при этом первому соответствует логическая единица, а второму - логический нуль. В нечеткой логике рассматриваются нечеткие высказывания, которые могут быть истинными или ложными в какой-то степени. Степень истинности нечеткого высказывания принимает значения из замкнутого промежутка [0; 1], при этом 0 совпадает со значением «ложь», 1 - со значением «истина».

Степень истинности нечеткого высказывания Ё обозначим через V (р).

Над нечеткими высказываниями вводятся различные логические операции, остановимся на двух из них: конъюнкции и дизъюнкции. а

аРассмотрим два нечетких высказывания А и В . Нечеткие логические операции И (л) и ИЛИ (V) по аналогии с теоретико-множественными операциями объединения и пересечения выполняются по следующим правилам:

ц(A Л В) = min {ц(A), ц(В)}, ц(A V ВВ) = max {ц(A), ц(В)}.

(3)

Под надежностью канала связи будем понимать степень истинности нечеткого высказывания «канал связи надежен». Предполагается, что этот показатель известен для любого из каналов связи, который можно создать. В силу определения конъюнкции нечетких высказываний (формула (3)) надежность (степень истинности) сети равна минимальной из надеж-

Рис. 1. Пересечение нечетких множеств с функцией принадлежности (1)

Рис. 2. Объединение нечетких множеств с функцией принадлежности (2)

ностей (степеней истинности) каналов связи, входящих в эту сеть.

Итак, пусть дан связный взвешенный граф О = (V, Е), его ребра соответствуют каналам связи, каждому из них соотнесено число -степень истинности нечеткого высказывания «канал связи надежен». Требуется найти остов этого графа, для которого степень истинности нечеткого высказывания «все каналы связи надежны» максимальна.

Решать задачу будем при помощи модифицированного алгоритма Краскала, заменив в нем только критерий присоединения очередного ребра к уже построенному (перспективному) множеству ребер, и искать будем не минимальный, а максимальный остов (остов максимального веса). Обозначим максимальный остов МакО.

Для рассматриваемого случая имеют место теоремы 1 и 2.

Теорема 1. Среди решений задачи о самом надежном подграфе, содержащим все ребра рассматриваемого графа, имеется остов.

Доказательство. Предположим противное, т. е. подграф, являющийся решением задачи (соединяющий все вершины рассматриваемого графа и имеющий максимальный вес), не является деревом. Тогда в нем существует цикл. Убрав произвольный канал связи данного цикла, получим подграф, содержащий все вершины, но не меньшего веса. Если подграф - дерево, то построим требуемый остов, в противном случае в этом подграфе есть цикл и, убирая в нем произвольное ребро, будем иметь новый подграф не меньшего веса и т. д. В силу конечности числа ребер в исходном графе, в конце концов, находим требуемый остов. Теорема доказана.

Изменяя с учетом рассматриваемого понятия «веса» алгоритм Краскала, построим следующий алгоритм.

Пусть дан связный граф О = (V, Е), имеющий п вершин и т ребер, пусть для любого ребра е е Е определен его вес й (е) (его надежность).

Начинаем с графа О0 = (V, 0), который состоит только из вершин графа О = (V, Е) и

не имеет ребер. Его можно рассматривать как п компонент связности, каждая из которых содержит только одну вершину.

Алгоритм состоит из последовательности этапов. На этапе с номером к = 1,2,..., п — 1 строится граф Ок = (V, Тк ), для этого к множеству ребер Тк-1 графа Ок-1 добавляется одно ребро, которое выбирается по такому правилу:

- в графе О = (V, Е) выбираем ребро максимального веса из числа ребер, не принадлежащих Т;

- если добавление этого ребра к Тк-1 не приводит к образованию цикла, то, присоединив это ребро к Тк-1, получаем Т1 и граф Ок = (V,

Т); -

- если цикл образуется, то из оставшихся ребер графа Ок = (V, Тк ), не принадлежащих Тк-1, выбираем ребро максимального веса и т. д.

Граф О х является остовом графа О максимального веса.

Теорема 2. Изложенный алгоритм дает МакО. (Для классической постановки см. [4].)

Доказательство. Покажем сначала, что при 0 < I < п — 1 можно построить граф О.. Действительно, рассмотрим множества ребер Т._х и Е\Т_Г В силу связности графа О найдется такое ребро (к,1), что к е Т—1 и I е Е \ Т1—1. Оно не образует цикла с ребрами из Т . Выбрав из всех таких ребер ребро с максимальным весом, получим ребро, присоединение которого к Т даст Т..

Докажем теперь, что Тп-1 является остовом максимального веса в графе О.

Рассмотрим граф Оп-1 с множеством ребер Тп-1. Так как он связный, состоит из п вершин, п - 1 ребра и не имеет циклов, то он является деревом (см. [20]). Покажем, что вес дерева О . максимален.

п-1

Предположим, что это не так. Среди всех остовов графа О, имеющих максимальный вес, выберем такой остов с множеством ребер Т, который имеет с Т максимальное число общих ребер.

Пусть е. = (а, Ь) - ребро из Тп-1, не содержащееся в Т и имеющее минимальный номер р среди ребер множества Тп , которые не вхо-

дят в Т. (Предполагается, что ребра в множестве Т получили номера в процессе его построения, в порядке их присоединения к строящемуся графу.) В множестве Т есть простая цепь, соединяющая вершины а и Ь. Присоединив к ней ребро е., получим цикл, в котором есть ребро е, не входящее в Тп-1. Заменив в Т ребро е на е., имеем новый остов Т' = Т \ {е}и { }. Но Т- остов максимального веса, таким образом, вес Т' не больше веса Т. Отсюда следует, что ребро е. весит не больше ребра е.

Вместе с тем, присоединяя ребро е к Т._х, при 1 = 1 полагаем Т-1 = 0, тогда не получим цикла, поскольку ребра е1,е2,...,е1 -1,е входят в множество Т. Если бы вес ребра е был больше веса ребра е., то при построении дерева Т. взяли бы не е., а е (или другое ребро с весом, большим веса е.). Следовательно, вес ребра е. равен весу ребра е и веса деревьев с множествами ребер Т и Т' одинаковые.

Итак, Т' - остов максимального веса. Число ребер, общих для множеств Т и Т, больше, чем число общих ребер для Тп-1 и Т (Т = = Т \{е}и {е.}), что противоречит выбору множества Т. Полученное противоречие доказывает теорему.

Проиллюстрируем предложенные теоретические положения примером.

Возможные линии связи представлены в виде графа О на рис. 3. Рядом с ребрами, изо-

бражающими линии связи, указаны надежности этих линий (например, степень уверенности в том, что при передаче информации по данной линии несанкционированного доступа к информации не будет). Основным источником информации (пунктом выдачи директивных указаний) является пункт 1, т. е. необходимо передавать сообщения из него во все остальные и установить, какие каналы связи следует создать, чтобы надежность передачи информации без нарушения ее конфиденциальности в рамках этой системы связи была бы максимальной.

Определим в0 = (V, 0) , V = {1,2,3,4}. Перечислим ребра, из которых состоит МакО, указав их в том порядке, в котором они присоединялись к создаваемому остову:

(4,6), (3,4), (4,5), (2,5), (1,2).

Это остов максимальной надежности, его показатель надежности равен 0,7.

Заметим, что порядок построения остова мог быть и другим. Отметим также, что присоединение ребра (3,5) вместо, скажем, (2,5) невозможно, так как ребра (3,5), (3,4), (4,5) образуют цикл.

Усложним немного формулировку рассмотренной задачи: будем учитывать не только показатель надежности канала связи, но и стоимость его создания. Пусть каждому ребру

Рис. 3. Структура графа, на котором указаны все возможные каналы связи

графа О = (V, Е) соотнесены степень истинности высказывания «канал связи надежен» (надежность) и значение стоимости его создания (стоимость). Рассмотрим в связи со сказанным следующее:

1) построить максимально надежный остов при условии, что его стоимость не должна быть больше 5;

2) построить остов минимальной стоимости при условии, что его надежность должна быть не меньше Я.

Первую задачу можно решать, последовательно исключая из исходного графа ребра минимальной надежности.

Решение начинается с рассмотрения исходного графа, для которого строится остов минимальной стоимости. Пусть его стоимость меньше 5 и его надежность равна тг Удаляем из исходного графа каналы связи, надежность которых не превосходит г . Для получившегося графа опять строим остов минимальной стоимости. Его стоимость и надежность будут не меньше, чем у полученного ранее. Пусть его надежность равна г2. Удаляем из исходного графа каналы связи, надежность которых не превосходит г , и т. д., пока не будем иметь остов стоимостью больше 5 или граф, не содержащий все вершины исходного.

Для решения второй задачи уберем из исходного графа каналы связи, надежность которых меньше Я, и построим остов минимальной стоимости для полученного графа. Если при этом граф содержит не все вершины исходного графа, то, значит, сформулированная задача не имеет решения.

В результате проведенной работы предложен легко программируемый алгоритм создания системы связи, в максимальной степени обеспечивающей информационную безопасность, который реализуется в рамках информационного обмена.

Библиографический список

1. Белоусов А. И. Дискретная математика : учебник для студентов высш. техн. учеб. заведе-

ний / А. И. Белоусов, С. Б. Ткачев ; под ред. В. С. Зарубина, А. П. Кришенко. - Изд. 4-е, испр. - М. : Изд-во МГТУ, 2006. - 744 с. - (Математика в технических университетах. Вып. 19.)

2. Кормен Т. Минимальные остовные деревья / Т. Кормен, Ч. Лейзерсон, Р. Ривест, К. Штайн ; под ред. И. В. Красикова // Алгоритмы : построение и анализ. - 2-е изд. - М. : МЦНМО, 2005. -1296 с.

3. Таха Х. А. Введение в исследование операций / Х. А. Таха ; пер. с англ. и ред. А. А. Минько. -7-е изд. - М.: Вильямс, 2005. - 901 с.

4. Kruskal B. On the shortest spanning subtree of a graph and the travelimg salesman problem / B. Kruskal // Proc. AMS. - 1956. - Vol. 7, N 1. - P. 48-49.

5. Черных А. К. Управление безопасностью транспортных перевозок при организации материального обеспечения сил и средств МЧС России в условиях чрезвычайной ситуации / А. К. Черных,

B. Б. Вилков // Пожаровзрывобезопасность. - 2016. -Т. 25, № 9. - С. 52-59.

6. Вилков В. Б. Алгоритм поиска оптимального маршрута выдвижения подразделения войск национальной гвардии / В. Б. Вилков, А. К. Черных, А. Ю. Гарькушев, А. И. Зайцев // Изв. Рос. академии ракетных и артиллерийских наук. - 2017. - № 1 (96). -

C. 29-33.

7. Вилков В. Б. Теория и практика оптимизации решений на основе нечетких множеств и нечеткой логики / В. Б. Вилков, А. К. Черных, А. В. Флегон-тов. - СПб. : Изд-во РГПУ им. А. И. Герцена, 2017. -160 с.

8. Vilkov V. B. The choice of an optimal methodology for the retraining organization of psychologists based on the use of mathematical methods / V. B. Vilkov, O. I. Shcherbakova, A. K. Chernykh, V. P. Andreev, T. L. Khudyakova, S. N. Kazakova // Espacios. - 2018. -Vol. 39, N 20. - P. 16.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

9. Кофман А. Введение в теорию нечетких множеств / А. Кофман. - М. : Радио и связь,1982. -429 с.

10. Леоненков А. В. Нечеткое моделирование в среде MATLAB и fuzzyTECH / А. В. Леоненков. -СПб. : БХВ-Петербург, 2005. - 725 с.

11. Орловский С. А. Проблемы принятия решений при нечеткой исходной информации / С. А. Орловский. - М. : Наука, 1981. - 206 с.

12. Яхъяева Г. Э. Нечеткие множества и нейронные сети / Г. Э. Яхъяева. - М. : Бином, 2006. - 315 с.

13. Zadeh L. Fuzzy sets / L. Zadeh // Information and Control. - 1965. - N 8. - P. 338-353.

14. Rossi J.A. A cost analysis of minimum gistance NV networking for Broadcasting Medical Information / J. A. Rossi, R. S. Heiser, N. S. King. - Santa Monica, California : RM-6204-HLM RAND Corp., 1970. -89 p.

15. Прикладная теория графов. Лекция 7 // URL : http://www.studfiles.ru/preview/3350252. L7.doc (дата обращения : 08.04.2019).

16. Борисов А. Н. Принятие решений на основе нечетких моделей : Примеры использования / А. Н. Борисов, О. А. Крумберг, И. П. Федоров. -Рига : Зинатне, 1990. - 184 с.

17. Заде Л. Понятие лингвистической переменной и его применение к принятию приближенных решений / Л. Заде ; пер. с англ. ; под ред. Н. Н. Моисеева, С. А. Орловского. - М. : Мир, 1976. - 166 с. -(Математика. Новое в зарубежной науке. 3.)

18. Асаи К. Прикладные нечеткие системы / К. Асаи, Д. Ватада, С. Сокуке и др. ; под ред. Т. Тэрано и др. ; пер. с англ. Ю. Н. Чернышова. - М. : Мир, 1993. - 368 с.

19. Штовба С. Д. Введение в теорию нечетких множеств и нечеткую логику / С. Д. Штовба. - Винница : УНИВЕРСУМ-Винница, 2001. - 71 с.

20. Емеличев В. А. Лекции по теории графов / В. А. Емеличев, О. И. Мельников, В. И. Сар-ванов, Р. И. Тышкевич. - М. : Наука, 1990. - 384 с.

21. Гладких В. П. Особенности моделирования системы информационной безопасности в органах военного управления / В. П. Гладких, В. Г. Швед, А. И. Дергачев // Национальные приоритеты России. Сер. 1. Наука и военная безопасность. - 2015. -№ 1 (1). - С. 47-49.

Дата поступления: 26.03.2019 Решение о публикации: 04.04.2019

Контактная информация

ВИЛКОВ Валерий Борисович - канд. физ-мат. наук, доцент, amirusha@rambler.ru ДЕРГАЧЕВ Алексей Иванович - канд. воен. наук, доцент, профессор, d_ader@mail.ru ЧЕРНЫХ Андрей Климентьевич - доктор техн. наук, профессор, nataliachernykh@mail.ru КРАВЦОВ Антон Олегович - аспирант, kravcovanton@mail.ru

On an approach to data-secure communication systems V. B. Vilkov 1, A. I. Dergachev 2, A. K. Chernykh3, A. O. Kravtsov2

1 Military Academy for Logistics named after General of the Army A. V. Khrulev, 8, Makarova nab., Saint Petersburg, 199034, Russian Federation

2 Emperor Alexander I Petersburg State Transport University, 9, Moskovsky pr., Saint Petersburg, 190031, Russian Federation

3 Saint Petersburg Military Institution of the Russian Federation National Guard, 1, Pilyutov ul., Saint Petersburg, 198206, Russian Federation

For citation: Vilkov V. B., Dergachev A. I., Chernykh A. K., Kravtsov A. O. On an approach to data-secure communication systems. Proceedings of Petersburg Transport University, 2019, vol. 16, iss. 2, pp. 292-300. (In Russian) DOI: 10.20295/1815-588X-2019-2-292-300

Summary

Objective: To consider the question of communication system design, that will fully provide information security of the data processed within the framework of the former. To use fuzzy set theory for determination of an optimum application alternative of the whole communication network instead of a probabilistic model, the development of which represents a rather complicated technical task. To justify the use of the given approach on the basis of the two presented theorems. To formulate the tasks, that will make it possible to develop the approach in question. Methods: The following methods are used in

the study: mathematical programming (modification of the task on the shortest connection), the theory of graphs, fuzzy set theory and fuzzy logic. Results: An algorithm of detecting communication system in the state that will fully provide information security of the processed data was developed. Two theorems were introduced, that justify application of the given algorithm as well as the design example. Two tasks were introduced that implement the design of communication systems in question based on the ideas of multicriteria optimization. Practical importance: The stated and solved task makes it possible to minimize hackers' access to information. Moreover, a software program that will be used for the design of communication systems fully providing information security of the processed data can be easily created on the basis of the described algorithm.

Keywords: Information security of the system, reliability of the communication system, theory of fuzzy sets, fuzzy logic, edges of graphs, maximum skeleton.

References

1. Belousov A. I. & Tkachev S. B. Diskretnaya matematika [Discrete mathematics]. Textbook for students of technical colleges. Ed. by V. S. Zarubin, A. P. Krishenko. 4th ed., rev. Moscow, MGTU [Bauman Moscow State Technical University] Publ., 2006, 744 p. (Mathematics in technical universities. Iss. 19.) (In Russian)

2. Kormen T., Leizerson Ch., Rivest R. & Shtain K. Minimalniye ostovniye derevya [Minimum spanning trees]. Ed. by I. V. Krasikov. Algoritmy: postroeniye i analiz [Algorithms: design and analysis]. 2nd ed. Moscow, MTsNMO [Moscow Center for Continuous Mathematical Education] Publ., 2005, 1296 p. (In Russian)

3. Taha H.A. Vvedeniye v issledovniye operatsiy [Introduction to operational analysis]. Tr. from Eng.; ed. by A. A. Minko. 7th ed. Moscow, Williams Publ., 2005, 901 p. (In Russian)

4. Kruskal B. On the shortest spanning subtree of a graph and the travelimg salesman problem. Proceedings of the AMS, 1956, vol. 7, no. 1, pp. 48-49.

5. Chernykh A. K. & Vilkov V. B. Upravleniye be-zopasnostyu transportnykh perevozok pry organizatsii materialnogo obespecheniya sil i sredstv MCHS Ros-sii v usloviyakh chrezvychainoy situatsii [Transportation security control in providing logistical support for the Ministry of Emergency Situations of Russia under the conditions of emergency situations]. Pozharovzry-vobezopasnost [Fire explosion safety], 2016, vol. 25, no. 9, pp. 52-59. (In Russian)

6. Vilkov V. B., Chernykh A. K., Garkushev A. Y. & Zaitsev A. I. Algoritm poiska optimalnogo marshruta vy-dvizheniya podrazdeleniya voisk natsionalnoy gvardii

[Search algorithm for optimum approach route of the National Guard military forces]. Izvestiya Ros. Akademii raketnykh i artilleriyskykh nauk [Proceedings of the Russian Academy of Rocket and Artillery Sciences], 2017, no. 1 (96), pp. 29-33. (In Russian)

7. Vilkov V. B., Chernykh A. K. & Flegontov A. V. Teo-riya i praktika optimizatsii resheniy na osnove ne-chetkykh mnozhestv i nechetkoy [Theory and practice of decision optimization on the basis offuzzy sets and fuzzy]. Saint Petersburg, RGPU [Herzen State Pedagogical University] Publ., 2017, 160 p. (In Russian)

8. Vilkov V. B., Shcherbakova O. I., Chernykh A. K., Andreev V. P., Khudyakova T. L. & Kazakova S. N. The choice of an optimal methodology for the retraining organization of psychologists based on the use of mathematical methods. Espacios, 2018, vol. 39, no. 20, p. 16.

9. Kofman A. Vvedeniye v teoriyu nechetkikh mnozhestv [Introduction to fuzzy-set theory]. Moscow, Radio i svyaz' Publ., 1982, 429 p. (In Russian)

10. Leonenkov A. V. Nechetkoye modelirovaniye v srede MATLAB i fuzzyTECH [Fuzzy modeling in MATLAB and fuzzyTECH environment]. Saint Petersburg, BHV-Petersburg Publ., 2005, 725 p. (In Russian)

11. Orlovskiy S. A. Problemy prinyatiya resheniy pry nechetkoy iskhodnoy informatsii [Decision problems in case of fuzzy input information]. Moscow, Nauka Publ., 1981, 206 p. (In Russian)

12. Yakhyeva G. E. Nechetkiye mnozhestva i ney-ronniye sety [Fuzzy sets and neural networks]. Moscow, Binom Publ., 2006, 315 p. (In Russian)

13. Zadeh L. Fuzzy sets. Information and Control, 1965, no. 8, pp. 338-353.

14. Rossi J. A., Heiser R. S. & King N. S. A cost analysis of minimum gistance NV networking for Broadcasting Medical Information. Santa Monica, California, RM-6204-HLM RAND Corp. Publ., 1970, 89 p.

15. Prikladnaya teoriya grafov. Lektsiya 7 [Applied graph theory. Lecture 7]. Available at: http://www.stud-files.ru/preview/3350252L7.doc (accessed: 08.04.2019). (In Russian)

16. Borisov A. N., Krumberg O. A. & Fedorov I. P. Prinyatiye resheniy na osnove nechetkikh modeley. Primery ispolzovaniya [Decision-making on the basis of fuzzy models. Examples of use]. Riga, Zinatne Publ., 1990, 184 p. (In Russian)

17. Zade L. Ponyatiye linvisticheskoy peremennoy i ego primeneniye k prinyatiyu priblizhennykh resheniy [The notion of a linguistic variable and its application in making approximate solutions]. Tr. from Eng.; ed. by N. N. Moiseyev, S. A. Orlovskiy. Moscow, Mir Publ., 1976, 166 p. (Mathematics. The new in foreign science. 3.)

18. Asau K., Vatada D., Sokuke S. et al. Prikladniye nechetkiye sistemy [Application fuzzy systems]. Ed. by T. Terano et al.; tr. from Eng. Y. N. Chernyshova. Moscow, Mir Publ., 1993, 368 p. (In Russian)

19. Shtovba S. D. Vvedeniye v teoriyu nechetkikh mnozhestv i nechetkuyu logiku [Introduction to the

fuzzy-set theory and fuzzy logics]. Vinnitsa, UNIVER-SUM-Vinnitsa Publ., 2001, 71 p. (In Russian)

20. Emelichev V. A., Melnikov O. I., Sarvanov V. I. & Tashkevich R. I. Lektsii po teorii grafov [Lectures on graph theory]. Moscow, Nauka Publ., 1990, 384 p. (In Russian)

21. Gladkikh V. P,, Shved V. G. & Dergachev A. I. Osobennosty modelirovaniya sistemy informatsionnoy bezopasnosty v organakh voyennogo upravleniya [The specificities of modeling security information systems for military authorities]. Natsionalniye prioritety Ros-sii. Series 1. Nauka i voennaya bezopasnost [National priorities of Russia. Ser. 1. Science and military security], 2015, no. 1 (1), pp. 47-49. (In Russian)

Received: March 26, 2019 Accepted: April 04, 2019

Author's information:

Valery B. VILKOV - PhD in Physics and Mathematics, Associate Professor, amirusha@rambler.ru Aleksey K. DERGACHEV - PhD in Military, Associate Professor, Professor, d_ader@mail.ru Andrey K. CHERNYKH - D. Sci. in Engineering, Professor, nataliachernykh@mail.ru Anton O. KRAVTSOV - Postgraduate Student, kravcovanton@mail.ru

i Надоели баннеры? Вы всегда можете отключить рекламу.