Научная статья на тему 'ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ СЛОЖНЫХ СИСТЕМ НА ОСНОВЕ ВЫЯВЛЕНИЯ ВЛИЯНИЙ В ГРАФОВЫХ МОДЕЛЯХ'

ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ СЛОЖНЫХ СИСТЕМ НА ОСНОВЕ ВЫЯВЛЕНИЯ ВЛИЯНИЙ В ГРАФОВЫХ МОДЕЛЯХ Текст научной статьи по специальности «Математика»

CC BY
46
21
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
НАПРАВЛЕННЫЕ ВЗВЕШЕННЫЕ ГРАФЫ / НЕЧЕТКИЕ КОГНИТИВНЫЕ КАРТЫ / ВЫЯВЛЕНИЕ ВЛИЯНИЙ / АЛГОРИТМ ЭФФЕКТИВНЫХ УПРАВЛЕНИЙ / DIRECTIONAL WEIGHTED GRAPHS / FUZZY COGNITIVE MAPS / INFLUENCE DETECTION / EFFECTIVE CONTROL ALGORITHM

Аннотация научной статьи по математике, автор научной работы — Целых Александр Николаевич, Целых Лариса Анатольевна, Васильев Владислав Сергеевич

Предлагаются новые математические методы для выявления влияния негативных факторов на обеспечение безопасности функционирования сложных систем. Модель функционирования системы представляет собой направленный взвешенный знаковый граф с причинно-следственными связями на ребрах, называемый нечеткой когнитивной картой. Для выявления влияний в когнитивной графовой модели используется алгоритм эффективных управлений. В результате применения метода выявления влияний формируются наборы компонент вектора влияний и вектора воздействий с требуемым уровнем результативности. Для проверки достоверности полученных результатов предлагается процедура валидации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Целых Александр Николаевич, Целых Лариса Анатольевна, Васильев Владислав Сергеевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

PROVIDING SECURITY FOR COMPLEX SYSTEMS BASED ON INFLUENCE DETECTION IN GRAPH MODELS

The article offers new mathematical methods for detecting the influence of negative factors on the security of complex systems. The system's functioning model is an oriented weighted sign graph with cause-and-effect relationships at the edges, called a fuzzy cognitive map. An effective control algorithm is used to identify impacts in the cognitive Graph model. As a result of using the influence detection method, sets of components of the influence vector and the impact vector with the required level of efficiency are formed. To verify the reliability of the results obtained, a validation procedure is proposed.

Текст научной работы на тему «ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ СЛОЖНЫХ СИСТЕМ НА ОСНОВЕ ВЫЯВЛЕНИЯ ВЛИЯНИЙ В ГРАФОВЫХ МОДЕЛЯХ»

УДК 004.891.2

А.Н. Целых, Л.А. Целых, В.С. Васильев

Обеспечение безопасности сложных систем на основе выявления влияний в графовых моделях

Предлагаются новые математические методы для выявления влияния негативных факторов на обеспечение безопасности функционирования сложных систем. Модель функционирования системы представляет собой направленный взвешенный знаковый граф с причинно-следственными связями на ребрах, называемый нечеткой когнитивной картой. Для выявления влияний в когнитивной графовой модели используется алгоритм эффективных управлений. В результате применения метода выявления влияний формируются наборы компонент вектора влияний и вектора воздействий с требуемым уровнем результативности. Для проверки достоверности полученных результатов предлагается процедура валидации.

Ключевые слова: направленные взвешенные графы, нечеткие когнитивные карты, выявление влияний, алгоритм эффективных управлений. doi: 10.21293/1818-0442-2020-23-2-42-49

Моделирование сложных систем с использованием графов получило широкое распространение ввиду наглядности их представления и наличия многочисленных методов анализа. Основными классами таких систем являются социальные и социально-экономические системы. Представителями первого класса систем являются социальные сети, второй класс представлен нечеткими когнитивными картами (НКК). Вопрос максимизации влияний в анализе графов в последние годы является предметом интенсивных исследований. Основные исследования влияний сосредоточились на выявлении влиятельных узлов в социальных сетях и предназначены для ненаправленных невзвешенных графов. Исследования в области нахождения влиятельных узлов в направленных графах находятся в «детской» стадии [1]. Изучение влияний в системах второго класса представлено отдельными исследованиями. НКК являются направленными взвешенными знаковыми графами с гетерогенными узлами, поэтому нахождение влиятельных узлов в такой модели является сложной задачей.

Выявление критических или особо важных узлов является эффективным способом анализа свойств, структур и функций моделей и используется в разных областях, включая биологию [2], информатику [3-5]. Однако вопросы уязвимости и живучести систем исследовались с точки зрения их технической уязвимости. Как правило, слабые места системы рассматривались как узлы и связи, повреждение которых значительно снижает их производительность [6].

В исследованиях социально-экономических систем известны случаи применения моделей распространения влияний для маркетинговых (вирусный маркетинг), финансовых [7], политических (электоральная политика), социальных (изучение общественного мнения) [8] и других целей. В основном в таких случаях графы этих систем представляют собой сети. В таких сетях узлы характеризуются однородностью своей природы, например, все люди или все акции, или все коммутаторы, и т.п. Было найдено

лишь немного исследований, разрабатывающих методы выявления влияний в области функционирования сложных социально-экономических систем, узлы которых имеют неоднородную природу. В таких системах важность выявления критических узлов имеет еще большее значение, так как не только фатальное повреждение узлов ведет к сбою работы системы, но даже снижение уровня функционирования каких-то важных факторов системы может привести к неожиданным последствиям для всей системы.

Все сложные системы подвергаются опасности нарушения их нормального функционирования, и обеспечение безопасности таких систем является наиболее важным аспектом, который нужно исследовать. Знание ключевых факторов модели может стать основой для создания системы обеспечения безопасности функционирования сложных систем. В системах, имеющих большое количество гетерогенных факторов и большое количество связей между ними, такие факторы являются неочевидными. Поэтому требуется разработка специальных методов.

Решение задачи нахождения значимых факторов в социально-экономических системах также было предложено в теории когнитивного моделирования [9-11]. В основу подхода была положена модель стационарного состояния системы (в терминах технических систем), для которого решается задача сохранения этого состояния (невыхода за его пределы). Поэтому полученные в результате решения, факторы системы являются хоть и значимыми, но отвечающими за сохранение достигнутого состояния системы. Напротив, для социально-экономических систем нормальным состоянием является развитие (рост) системы, т.е. выход из стационарного состояния. Для этого очевидна необходимость разработки других методов выявления влияний для другой модели управления, которая отражает будущее направление развития системы.

Цель данной работы - предложить новую методологию выявления влияний для обеспечения безопасности функционирования сложной системы. Уникальность настоящего исследования заключается

в предложении нового подхода, который основывается на модели развития (роста) системы, учитывает ее целостность, гетерогенность и качественный характер факторов системы.

Обзор публикаций

В настоящее время нахождение влияний представлено двумя направлениями: с использованием моделей распространения (диффузии) информации и на основе моделей теории управления.

Основой моделей распространения является информационный характер связи между узлами, что заключается в понятии активного или неактивного состояния узла [12]. Последние исследования дополнены понятием «доверие» [13] и появлением класса «рекомендательных систем» [14]. Предлагаемые методы для сетей, в основном, базируются на топологических характеристиках сети, таких как степень, связность, центральность, близость, взаимность и др. Отсюда возникают различные метрики узлов и ребер вероятностной природы. Однако надо отметить, что эти концепции, положенные в основу распространения влияния в сетях, не характерны для социально-экономических систем. В социальных сетях влияние носит побудительный характер (побуждение к покупке, побуждение присоединения к группе и т.д.), напротив, в социально-экономических системах влияние носит причинно-следственный, принудительный характер.

Использование моделей теории управления основывается на концепции полной управляемости, введенной Калманом в 1960-х гг. для канонической инвариантной по времени линейной системы. В настоящее время эта концепция и понятия были пересмотрены и повторно использованы для направленных сетей и нелинейной динамики [15, 16]. В основе модели лежит контролируемое поведение системы, которое обеспечивается наличием фундаментального представления о ее функционировании в виде уравнения, описывающего поведение системы. Концепция Калмана предполагает устойчивость в терминах технических систем, что невозможно обеспечить для социально-экономических систем.

Таким образом, с одной стороны, применение модели управляемости по Калману ограничено обязательностью наличия функционального уравнения системы, с другой стороны, наличие причинно-следственного характера связей в системе и гетерогенность самих факторов системы делает необходимым разработку другого подхода к выявлению влияний в социально-экономических системах. Эти особенности системы и были положены в основу предлагаемого в нашей работе нового подхода нахождения влиятельных узлов на основе алгоритма эффективных управлений.

Выявление критических узлов связано с выявлением слабых мест системы, что позволяет разрабатывать политику защиты от непредвиденных разрушительных инцидентов. Постановка цели оценки уязвимости сети является элементом обеспечения ее безопасного функционирования.

Описание метода

I. Алгоритм эффективных управлений Рассмотрим граф С = (V,Щ для социально-экономической системы, где V = , К2,..., Уп\ -множество вершин, Е с Vх V - множество дуг. Граф определяется матрицей смежности Лт =|^ Ц , где Оу - вес дуги от вершины V до

вершины Уу , —1 < Оу < 1. Рассматривается задача

управления для модели роста с простой зависимостью воздействия и отклика

(e-SAt) x = u,

(1)

где Е - единичная матрица; х = (л*| .ь ■■■ хп-

вектор влияний, называемый реакцией системы;

вектор управляющих воз-

u = (uj U2

у _ l)

действий, 5 - демпинг-фактор, 0 < 8 < 1. Эта задача может быть решена либо относительно воздействий, либо относительно откликов. Мы будем рассматривать решение задачи относительно воздействий.

Чтобы вектор и принадлежал линейному многообразию, его коэффициенты разложения на векторы \'|, ,..\т должны быть неотрицательными, тогда мы получим систему линейных алгебраических уравнений (СЛАУ):

'(VI,VI) КУ2) ... (VI,^>¥<0 Г Кор

(v2,vi) (v2,v2) ... (v2,vOT)

с2

(v2,u)

и)

где , \'2,..\'ГИ - векторы разложения; С) > 0.

с2> 0,...,

с,„ > 0 - соответствующие коэффициенты разложения; и - вектор воздействия. Пусть V - матрица, столбцами которой являются векторы V], у 2,..., \'т тогда СЛАУ сводится к виду

где C = (q С2

VrVc = Vru,

) - вектор коэффициентов

разложения. Задача нелинейного неквадратичного программирования вдоль оптимального направления имеет вид

(vTу) VT (e -ÖAT ) x > 0m. (2)

Имеем

II l|2 T x xT x

->max, (vtV) 1VT (E-SAt)x>0m, (3)

и ii2 T

Hl u'u

где B = (E -5A)^E -5At j. В результате преобразований выражение (3) сводится к задаче квадратичного программирования при нелинейных ограничениях

Т Т x Bx ^ min, x x = 1, C > 0m,

m

у1 _1 т"1 т"1

где C = (V V) V (E-SA ). Задача решена в отношении отклика.

Функция Лагранжа для этой задачи имеет вид

L = xTBx + Ä,(1 - xTx) - цтCx ^ min .

Линеаризованная система необходимых условий минимума для модифицированной функции Лагранжа по Бертсекасу [17] с регуляризацией по Тихонову [18] имеет вид

[m = Gy+2(a-?i)x,

Grx = r,

где

H = 2B - 2 (^-a)E

G = (2x i С )

f1 (1 l x1 x j ()/„). y' (ilfi1).

На каждой итерации СЛАУ может быть решена с использованием следующего алгоритма.

Алгоритм эффективных управлений при общих ограничениях Require: B, C;

Ensure: x , X, ц начальные приближения. repeat:

1: Решить СЛАУ: Ту = H_1Gy (к-й столбец Т

является решением СЛАУ с матрицей H и правой частью, являющейся k-м столбцом матрицы G); tj = 2(а-^0) H-1xj ;

2: Построить матрицу двойственной задачи D, =GTjTj и решить СЛАУ у,- =DJ1(r/- -G/t,-);

7 7'

J —- jj

3: Решить: x ,• = T,y ,• +1 ,•;

J jJ J J

4: Нормализовать отклик Xj —\j/||ху||, и вьфа-

/\ T /V

зить влияние Uj = (E -5A ) xxj ;

т

Output: x, (E -5AJ )x = u в порядке убывания.

II. Процедура отбора критических узлов

Выявление критических узлов посредством использования алгоритма эффективных управлений требует настройки модели в соответствии с условиями работы факторов исследуемой системы. Алгоритм предоставляет такую возможность для пользователя. Настройка модели заключается в построении системы ограничений на уровне входных данных.

Узлы модели могут находиться в следующих 3 статусах: неуправляемые факторы (например, факторы внешней среды, на которые не может быть оказано непосредственное управляющее воздействие), и факторы, характеристики которых могут иметь только положительный или только отрицательный рост. Например, хорошо известно, что увеличение уровня фактора «усталость персонала» вызывает увеличение фактора «орфографические ошибки». Обратную зависимость трудно себе представить. Поэтому в модели должна предусматриваться соответствующая зависимость, которая обеспечивает правильную реакцию модели и адекватно отражает работу исследуемой системы. Ограничения для входных данных соответственно разделяются на 3 вида:

1. Равенство нулю компонент (воздействий, откликов), = 0, = 0.

2. Неотрицательность компонент (воздействий, откликов), > 0, > 0.

3. Неположительность компонент (воздействий, откликов), < 0, > 0.

Процесс отбора влиятельных узлов включает в себя следующие этапы:

Шаг 1. Настройка модели посредством построения системы ограничений, отображающей нормальную работу модели. Система ограничений включает: ввод неуправляемых факторов; ввод факторов отрицательного роста; ввод факторов положительного роста.

Шаг 2. Запуск алгоритма эффективных управлений [19]. Получение наборов компонент вектора откликов и вектора воздействий для модели, полученной на шаге 1.

Шаг 3. Отбор критических узлов посредством задания требуемых значений для совокупных показателей эффективности и обеспечения управляемо-2 2

сти (Гц и Уц соответственно) [20].

Численный эксперимент

Реализуемость предлагаемого подхода была проверена на примере набора данных реального мира. В качестве тестового примера была взята когнитивная карта банковской устойчивости, представленная Ф. Ферейра и др. в [21]. Графовая модель представлена матрицей смежности размером 167^167 с 187 дугами и общим весом 148,9 (рис. 1).

Шаг 1. Настройка модели посредством построения системы ограничений.

Так как граф, представляющий НКК, является нестрого звездным, экспертно было определено, что граф имеет 4 уровня, 3 из которых являются концентраторами, а 1-й уровень представлен первичными факторами модели. 4-й уровень определяется одной вершиной - собственно «Банковская устойчивость», которая является целью графовой модели. Концентраторы 2-го уровня представляют собой коллективные инфраструктурные факторы модели, которые собирают первичные факторы 1-го уровня. И, наконец, вершины 3-го уровня являются проводниками между 2-м уровнем и топ-уровнем (4-м) модели. Из этого представления модели следует, что невозможно оказывать непосредственное воздействие на вершины-концентраторы, так как эти вершины являются составными. К этой группе вершин относятся: 2 -экологическая проблема, 6 - эффективность потребления ресурсов, 34 - социальные проблемы, 50 -человеческие ресурсы, 52 - микрокредиты, 87 -внутренние факторы, 117 - стратегические позиции, 153 - технические возможности управленческой команды, 160 - типы клиентов. Вершины-передатчики, в свою очередь, формируют основные характеристики модели (137 - обязательства перед клиентами, 138 - этические, социальные и экологические факторы, 139 - прозрачность, 140 - ответственность, 141 - подотчетность, 142 - устойчивость рынков и власти, 152 - удовлетворенность клиентов, 167 - доступность информации, 77 - при-

нятие фандрайзинговой стратегии). На эти вершины также прямое воздействие невозможно.

Для рассматриваемой модели факторы 4, 3 и 2-го уровня являются неуправляемыми. Для получения адекватного результата в модели необходимо также выявить факторы, движение характеристик которых должно быть приемлемо. Например, такой фактор как 149 - отмывание денег и финансирование терроризма - не должен получить отклик системы в виде положительного роста. Таких факторов в рассматриваемой модели оказалось семь (30, 33, 53, 54, 55, 149, 159).

Таким образом, модель имеет вышеописанные ограничения и формирует систему ограничений на уровне входных данных. Далее для выполнения численного эксперимента были выбраны следующие варианты систем ограничений:

1) система ограничений 1: без ограничений;

2) система ограничений 2:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

a) равенство нулю компоненты воздействий для вершин 1-го и 3-го уровня,

b) неотрицательность компонент отклика для 7 соответствующих вершин;

3) система ограничений 3:

a) равенство нулю компоненты воздействий для вершин 1, 2 и 3-го уровня,

b) неотрицательность компонент отклика для 7-ми соответствующих вершин;

4) система ограничений 4:

a) равенство нулю компоненты воздействий для вершин 1-го, 2-го и 3-го уровня.

b) неотрицательность компонент отклика для 7 соответствующих вершин,

c) равенство нулю компонент воздействий для всех вершин, кроме вершин, занявших соответственно (1) 1-е место по воздействиям; (2) 1-е и 2-е; (3) 1, и 2 и 3-е места.

Рис. 1

Расчеты с системами ограничений 1 и 2 были выполнены для иллюстрации процесса настройки модели. Система ограничений 3 адекватно отражает работу исследуемой системы «Банковская устойчивость» и используется для расчетов на шагах 2 и 3.

Шаг 2. Запуск алгоритма эффективных управлений.

Полученные результаты вычислений приведены в табл. 1. Численный эксперимент для 1-й (концентраторы) и 2-й (проводники) групп ограничений показывает ожидаемое последовательное перемещение этих узлов с первых на вторые и последующие ранги (рис. 2).

Таблица 1 Результаты численного эксперимента в рамках системы ограничений 1 и 2 ^_

Уровень вершины Номер узла Компоненты вектора воздействий Уровень вершины Номер узла Компоненты вектора воздействий

Система ограничений 1 Система ограничений 2

2 87 0,2408 /3\ 137 0,4319950

2 34 0,2278 1 3 77 0,3609490

4 1 0,2272 3 138 0,2294120

2 117 0,21 3 140 0,2223830

(3 \ 77 0,1975 3 141 0,2204420

\3 ) 137 0,1816 3 139 0,2056460

2 50 0,1533 \ 3 ! 142 0,1990910

2 2 0,1159 \3 / 167 0,1650040

/Л 140 0,1002 Ч 152 0,1521260

3 138 0,0991 1 143 0,1331640

3 141 0,0959 1 118 0,0534910

\ 3 / 139 0,0919 1 151 0,0523370

Ч3У 167 0,0822 1 144 0,0497490

1 118 0,0781 1 97 0,0423470

1 144 0,0778 1 99 0,0423470

^ 151 0,0773 1 104 0,0423470

(3 ) 152 0,0684 1 115 0,0423470

49 0,0681 1 49 0,0414290

(3 ) 142 0,061 1 88 0,0376420

2 52 0,0488 1 89 0,0376420

Номер вершины

77 137 140 138 141 139 167 152 142 0 . . ... .. . _ . _ . _ . _ . _ .

■под ограничениями 1 Опод ограничениями 2 Рис. 2. Ранг вершин в системах ограничений 1 и 2

Если бы мы не ввели такие ограничения, тогда в соответствии с полученными результатами для модели без ограничений, критическими узлами оказались бы узлы, воздействия на которые было бы недоступно: концентраторы - для системы ограниче-

ний 1 и проводники - для системы ограничений 2. Недоступность воздействий на эти узлы обусловлено их неуправляемостью.

Шаг 3. Отбор критических узлов.

Компоненты векторов откликов и воздействий, полученные в результате работы алгоритма эффективных управлений, показаны в табл. 2.

Таблица 2

Результаты численного эксперимента в соответствии _с системой ограничений 4 _

VI Компоненты вектора влияния VI Компоненты вектора отклика г2 'у Сумма г2 'ч

34 0,3394 144 0,20877 0,043585 0,053263

117 0,2223 40 0,15013 0,022539 0,080807

144 0,2088 36 0,14202 0,02017 0,105456

40 0,1554 43 0,14202 0,02017 0,130104

36 0,142 45 0,14202 0,02017 0,154753

43 0,142 69 0,14202 0,02017 0,179401

45 0,142 49 0,13803 0,019052 0,202684

69 0,142 39 0,12624 0,015937 0,222160

151 0,1387 42 0,12624 0,015937 0,241635

49 0,138 44 0,12624 0,015937 0,261111

67 0,1292 46 0,12624 0,015937 0,280586

39 0,1262 47 0,12624 0,015937 0,300061

42 0,1262 48 0,12624 0,015937 0,319537

44 0,1262 57 0,12624 0,015937 0,339012

46 0,1262 70 0,12624 0,015937 0,358487

47 0,1262 71 0,12624 0,015937 0,377963

48 0,1262 72 0,12624 0,015937 0,397438

57 0,1262 74 0,12624 0,015937 0,416914

70 0,1262 75 0,12624 0,015937 0,436389

71 0,1262 67 0,12578 0,015821 0,455723

72 0,1262 151 0,1187 0,01409 0,472941

74 0,1262 118 0,11594 0,013442 0,489368

75 0,1262 35 0,11046 0,012201 0,504279

Отбор критических узлов производился для значений параметров управляемости: ~0,105, ~0,242, ~0,504 (выделено жирным и подчеркиванием в табл. 2). Соответственно, из 167 узлов, составляющих полную модель, в 1-й группе находились 3 узла (1,8% от всех узлов), во 2-й - 9 узлов (5,39%), в 3-й - 23 узла (13,8%). Далее был произведен анализ полученного результата. Были выполнены расчеты алгоритмом эффективных управлений для этих 3 отобранных групп узлов. Результаты численных экспериментов для системы ограничений 4 приведены в табл. 3.

В целом картина полученных откликов показывает важность ментального представления модели исследуемой системы. Для нашего случая, как показано в статье [21], самым важным узлом признан 34-й узел (см. табл. 2), что и отразилось в результатах численного эксперимента. Это показывает, что требуется валидация модели перед запуском процесса отбора критических узлов.

Таким образом, полученный результат выражает возможность выявления критических узлов для управления работой системы в целом.

Таблица 3

Результаты численного эксперимента в соответствии

с системой ог] раничений 4

№ сценария Система ограничений Значение продуктивности влияния (Ip) 1/Xi

Модель a При ограничениях 3 1,0 (для базового вектора) 1,222051

Модель b При ограничениях 4-1 0,354 1,022772

Модель c При ограничениях 4-2 0,518 1,065857

Модель d При ограничениях 4-3 0,713 1,140560

Обсуждение результатов

Оценка результатов идентификации и отбора влиятельных вершин является сложной задачей. Поскольку нет объективной истины, трудно рассчитать эффективность полученных решений относительно производительности влияния этих отобранных влиятельных вершин.

Для оценки предлагаемой модели используются следующие критерии:

1. Производительность. Поскольку результатами работы алгоритма являются компоненты вектора эффективного управления при разных ограничениях, мы предлагаем использовать меру производительности влияния как проекцию оцениваемого вектора на базовый вектор. Под базовым вектором будем понимать вектор эффективного управления при наличии ограничений, обеспечивающих адекватную работу модели.

Определение 1. Продуктивность влияния (1р) есть степень соответствия общей направленности системы

1р = рЩаЬ ,

где а - базовый вектор (вектор без ограничения воздействий); Ь - вектор с ограничениями воздействий на вершины.

В теории эффективных управлений система рассматривается с точки зрения собственного значения матрицы смежности ориентированного взвешенного знакового графа. Под направленностью системы мы понимаем проекцию собственного вектора, соответствующего минимальному собственному числу матрицы квадратичной формы на множество допустимых решений, определяемое набором ограничений. Эта мера учитывает направленность системы в целом и определяется как проекция оцениваемого вектора на базовый вектор. Данная мера обеспечивается собственным значениям матрицы смежности, которая лежит в основе предлагаемого алгоритма.

В нашем примере влияние вектора для модели а с ограничениями 2 (см. табл. 3) есть базовый вектор, обеспечивающий адекватную работу системы. Соответственно, векторы влияния для модели Ь, модели с и модели d есть векторы с ограничением воздействий. Анализ полученных результатов показывает,

что ~1,8% вершин (3/167) дают 35,4%, ~5,4% вершин (9/167) дают 51,8% и ~13,8% вершин (23/167) дают 71,3% отклика системы. Таким образом, необходимо и достаточно контролировать небольшое количество факторов, чтобы не допустить фатального сбоя работы системы и гарантировать движение (развитие) системы в нужном направлении.

2. Применимость для предметной области. Алгоритм эффективных управлений основан на спектральных свойствах матричного представления направленных взвешенных знаковых графов, представляющих НКК социально-экономических систем. Метод не накладывает ограничений на направленность ребер, на знак и диапазон значений весов на ребрах.

3. Форма представления результатов. Результаты представляются для лица, принимающего решение (эксперта), в виде упорядоченных в порядке убывания значений компонент откликов и воздействий. Процесс отбора чрезвычайно прост и осуществляется на основе выбора заданного значения продуктивности влияния.

Заключение

В данной статье рассматривается проблема процесса отбора критических узлов в графовой модели исследуемой системы и рассматривается вали-дация полученного результата. Основным вкладом этой работы является методология выявления влияния и отбора на этой основе критических узлов для обеспечения безопасности функционирования сложной системы с простым и понятным способом оценки продуктивности влияния. Выявление влияний осуществляется посредством алгоритма эффективных управлений на модели, представленной в виде направленного взвешенного знакового графа с причинно-следственными отношениями на ребрах. Граф представляет собой НКК исследуемой системы. Передачу влияний отражает модель развития (роста) системы. Применение предлагаемой методологии может содействовать принятию решений в отношении направленных воздействий, поддерживающих безопасное функционирование системы. Реализация такого инструмента в информационно-аналитических системах безопасности будет способствовать повышению надежности таких систем.

Работа выполнена при поддержке гранта Российского фонда фундаментальных исследований № 19-01-00109.

Литература

1. Influence analysis in social networks: A survey / S. Peng, Y. Zhou, L. Cao, S. Yu, J. Niu, W. Jia // Journal of Network and Computer Applications. - 2018. - Vol. 106. -Р. 17-32.

2. Studying Connectivity Properties in Human ProteinProtein Interaction Network in Cancer Pathway / V. Tomaino, A. Arulselvan, P. Veltri, P. M. Pardalos // Data Mining for Biomarker Discovery. - Boston, MA: Springer, 2012. -Р. 187-197.

3. Dinh T.N. Precise structural vulnerability assessment via mathematical programming / T.N. Dinh, M.T. Thai. -

2011. - MILCOM-2011. Military Communications Conference (IEEE). - Baltimore, Md.: IEEE, 2011. - Р. 1351-1356.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

4. On the Discovery of Critical Links and Nodes for Assessing Network Vulnerability / S. Yilin, N.P. Nguyen, X. Ying, M.T. Thai // IEEE/ACM Transactions on Networking. - 2013. - Vol. 21, No. 3. - P. 963-973.

5. Boginski V. Identifying Critical Nodes in ProteinProtein Interaction Networks / V. Boginski, C. W. Commander // Clustering Challenges in Biological Networks. - Singapore: World Scientific Publishing Company, 2009. - P. 153-167.

6. Lalou M. The Critical Node Detection Problem in networks: A survey / M. Lalou, M.A. Tahraoui, H. Khed-douci // Computer Science Review. - 2018. - Vol. 28. -P. 92-117.

7. Nagurney A. Identification of Critical Nodes and Links in Financial Networks with Intermediation and Electronic Transactions / A. Nagurney, Q. Qiang // Computational Methods in Financial Engineering. - Berlin: Springer, 2008. -Р. 273-297.

8. Punishment diminishes the benefits of network reciprocity in social dilemma experiments / X. Li, M. Jusup, Z. Wang, H. Li, L. Shi, B. Podobnik, H.E. Stanley, S. Havlin, S. Boccaletti. // Proceedings of the National Academy of Sciences. - 2018. - Vol. 115, No. 1. - Р. 30-35.

9. Kosko B. Fuzzy cognitive maps // International Journal of Man-Machine Studies. - 1986. - Vol. 24, No. 1. -P. 65-75.

10. Pedrycz W. Fuzzy Control and Fuzzy Systems. -New York: John Wiley & Sons, 1993. - 368 p.

11. Roberts F. Discrete Mathematical Models with Applications to Social, Biological, and Environmental Problems. - New Jersey, USA: Prentice Hall Press, 1997. - 560 p.

12. Arruda de G.F. Fundamentals of spreading processes in single and multilayer complex networks / G.F. de Arruda, F.A. Rodrigues, Y. Moreno // Physics Reports. - 2018. -Vol. 756. - Р. 1-59.

13. J0sang A. A survey of trust and reputation systems for online service provision / A. J0sang, R. Ismail, C. Boyd. // Decision Support Systems. - 2007. - Vol. 43, No. 2. -P. 618-644.

14. Fuzzy Group Decision Making for influence-aware recommendations / N. Capuano, F. Chiclana, E. Herrera-Viedma, H. Fujita, V. Loia // Computers in Human Behavior. - 2019. - Vol. 101. - P. 371-379.

15. Studies on controllability of directed networks with extremal optimization / J. Ding, Y.-Z. Lu, J. Chu // Physica A: Statistical Mechanics and its Applications. - 2013. - Vol. 392, No. 24. - P. 6603-6615.

16. Cai N. On quantitatively measuring controllability of complex networks // Physica A: Statistical Mechanics and its Applications. - 2017. - Vol. 474. - P. 282-292.

17. Bertsekas D.P. Constrained Optimization and Lagrange Multiplier Methods. - Belmont, MA: Athena Scientifi, 1996. - 410 p.

18. Tikhonov A. Solutions of Ill-Posed Problems / A. Tikhonov, V. Arsenin. - New York: Wiley, 1977. - 272 p.

19. Tselykh A. Management of Control Impacts Based on Maximizing the Spread of Influence / A. Tselykh, V. Vasilev, L. Tselykh // International Journal of Automation and Computing. - 2019. - Vol. 16, No. 3. - P. 341-353.

20. Method Maximizing the Spread of Influence in Directed Signed Weighted Graphs / A.A. Tselykh, V.S Vasilev, L.A. Tselykh, S.A. Barkovskii // Advances in Electrical and Electronic Engineering. - 2017. - Vol. 15, No. 2 [Электронный pecypc]. - Режим доступа: http://advances.utc.sk/in-dex.php/AEEE/article/view/1950, свободный (дата обращения: 25.06.2020).

21. Ferreira F.A.F. Integrating qualitative comparative analysis (QCA) and fuzzy cognitive maps (FCM) to enhance the selection of independent variables / F.A.F. Ferreira, M.S. Jalali, J.J.M. Ferreira // Journal of Business Research. -2016. - Vol. 69, No. 4. - P. 1471-1478.

Целых Александр Николаевич

Д-р техн. наук, профессор, зав. каф. информационно-аналитических систем безопасности (ИАСБ) Южного федерального университета (ЮФУ) Некрасовский пер., д. 44, г. Таганрог, Россия, 347928 ORCID 0000-0001-6956-5315 Тел.: +7 (863-4) 37-17-43 Эл. почта: ant@sfedu.ru

Целых Лариса Анатольевна

Канд. экон. наук, доцент Таганрогского института

им. А.П. Чехова (ф-ла) Ростовского государственного

экономического университета (РИНХ)

Инициативная ул., д. 48, г. Таганрог, Россия, 347936

ORCID 0000-0001-5663-1563

Тел.: +7 (863-4) 37-68-37

Эл. почта: l.tselykh58@gmail.com

Васильев Владислав Сергеевич

Канд. физ.-мат. наук, доцент ЮФУ

Некрасовский пер., д. 44, г. Таганрог, Россия, 347928

ORCID 0000-0001-7485-8614

Тел.: +7 (863-4) 37-17-43

Эл. почта: vsvasilev@sfedu.ru

Tselykh A.N., Tselykh L.A., Vasilev V.S.

Providing security for complex systems based on influence

detection in graph models

The article offers new mathematical methods for detecting the influence of negative factors on the security of complex systems. The system's functioning model is an oriented weighted sign graph with cause-and-effect relationships at the edges, called a fuzzy cognitive map. An effective control algorithm is used to identify impacts in the cognitive Graph model. As a result of using the influence detection method, sets of components of the influence vector and the impact vector with the required level of efficiency are formed. To verify the reliability of the results obtained, a validation procedure is proposed. Keywords: directional weighted graphs, fuzzy cognitive maps, influence detection, effective control algorithm. doi: 10.21293/1818-0442-2020-23-2-42-49

References

1. Peng S., Zhou Y., Cao L., Yu S., Niu J., Jia W. Influence analysis in social networks: A survey. Journal of Network and Computer Applications, 2018, vol. 106, pp. 17-32.

2. Tomaino V., Arulselvan A., Veltri P., Pardalos P.M. Studying Connectivity Properties in Human Protein-Protein Interaction Network in Cancer Pathway. Data Mining for Bi-omarker Discovery. Boston, MA, Springer, 2012, pp. 187197.

3. Dinh T.N., Thai M.T. Precise structural vulnerability assessment via mathematical programming. 2011 - MILCOM 2011 Military Communications Conference (IEEE). Baltimore, Md., IEEE, 2011, pp. 1351-1356.

4. Yilin S., Nguyen N.P., Ying X., Thai M.T. On the Discovery of Critical Links and Nodes for Assessing Network

Vulnerability. IEEE/ACM Transactions on Networking, 2013. vol. 21, no. 3, pp. 963-973.

5. Boginski V., Commander C.W. Identifying Critical Nodes in Protein-Protein Interaction Networks. Clustering Challenges in Biological Networks. Singapore, World Scientific Publishing Company, 2009, pp. 153-167.

6. Lalou M., Tahraoui M.A., Kheddouci H. The Critical Node Detection Problem in networks: A survey. Computer Science Review, 2018, vol. 28, pp. 92-117.

7. Nagurney A., Qiang Q. Identification of Critical Nodes and Links in Financial Networks with Intermediation and Electronic Transactions. Computational Methods in Financial Engineering. Berlin, Springer, 2008, 425 p., pp. 273-297.

8. Li X., Jusup M., Wang Z., Li H., Shi L., Podobnik B., Stanley H.E., Havlin S., Boccaletti S. Punishment diminishes the benefits of network reciprocity in social dilemma experiments. Proceedings of the National Academy of Sciences,

2018, vol. 115, no. 1, pp. 30-35.

9. Kosko B. Fuzzy cognitive maps. International Journal of Man-Machine Studies, 1986, vol. 24, № 1, pp. 65-75.

10. Pedrycz W. Fuzzy Control and Fuzzy Systems. New York, John Wiley & Sons, 1993, 368 p.

11. Roberts F. Discrete Mathematical Models with Applications to Social, Biological, and Environmental Problems. New Jersey, USA, Prentice Hall Press, 1997, 560 p.

12. de Arruda G.F., Rodrigues F.A., Moreno Y. Fundamentals of spreading processes in single and multilayer complex networks. Physics Reports, 2018, vol. 756, pp. 1-59.

13. J0sang A., Ismail R., Boyd C. A survey of trust and reputation systems for online service provision. Decision Support Systems, 2007, vol. 43, no. 2, pp. 618-644.

14. Capuano N., Chiclana F., Herrera-Viedma E., Fujita H., Loia V. Fuzzy Group Decision Making for influence-aware recommendations. Computers in Human Behavior,

2019, vol. 101, pp. 371-379.

15. Ding J., Lu Y.-Z., Chu J. Studies on controllability of directed networks with extremal optimization. Physica A: Statistical Mechanics and its Applications, 2013, vol. 392, no. 24, pp. 6603-6615.

16. Cai N. On quantitatively measuring controllability of complex networks. Physica A: Statistical Mechanics and its Applications, 2017, vol. 474, pp. 282-292.

17. Bertsekas D.P. Constrained Optimization and Lagrange Multiplier Methods. Belmont, MA, Athena Scientifi, 1996, 410 p.

18. Tikhonov A., Arsenin V. Solutions of Ill-Posed Problems. New York, Wiley, 1977, 272 p.

49

19. Tselykh A., Vasilev V., Tselykh L. Management of Control Impacts Based on Maximizing the Spread of Influence. International Journal of Automation and Computing, 2019, vol. 16, no. 3, pp. 341-353.

20. Tselykh A.A., Vasilev V.S., Tselykh L.A., Barkov-skii S.A. Method Maximizing the Spread of Influence in Directed Signed Weighted Graphs. Advances in Electrical and Electronic Engineering, 2017, vol. 15, no. 2, Available at: http: // advances.utc.sk/index.php/AEEE/article/view/1950, (Accessed: June 25, 2020).

21. Ferreira F.A.F., Jalali M.S., Ferreira J.J.M. Integrating qualitative comparative analysis (QCA) and fuzzy cognitive maps (FCM) to enhance the selection of independent variables. Journal of Business Research, 2016, vol. 69, no. 4, pp. 1471-1478.

Alexander N. Tselykh

Doctor of Engineering Sciences, Professor,

Department of Information and Analytical Security Systems

Institute of Computer Technologies and Information Safety

Southern Federal University

44, Nekrasovsky st., Taganrog, Russia, 347928

ORCID 0000-0001-6956-5315

Phone: +7 (863-4) 37-17-43

Email: ant@sfedu.ru

Larisa A. Tselykh

Candidate of Economic Sciences, Associate Professor

Department of Economics and Business

Chekhov Taganrog Institute

Rostov State University of Economics

48, Initsiativnaya st., Taganrog, Russia, 347900

ORCID 0000-0001-5663-1563

Phone: +7 (863-4) 37-68-37

Email: l.tselykh58@gmail.com

Vladislav S. Vasilev

Candidate of Physics and Mathematics, Associate Professor

Department of Information and Analytical Security Systems

Institute of Computer Technologies and Information Safety

Southern Federal University

44, Nekrasovsky st., Taganrog, Russia, 347928

ORCID 0000-0001-7485-8614

Phone: +7 (863-4) 37-17-43

Email: vsvasilev@sfedu.ru

i Надоели баннеры? Вы всегда можете отключить рекламу.