Научная статья на тему 'РАЗРАБОТКА МАТЕМАТИЧЕСКОЙ МОДЕЛИ И АЛГОРИТМА ДЛЯ РЕАЛИЗАЦИИ КИБЕРБЕЗОПАСНОСТИ СИСТЕМ УПРАВЛЕНИЯ ОБЪЕКТОВ ЭЛЕКТРОЭНЕРГЕТИКИ'

РАЗРАБОТКА МАТЕМАТИЧЕСКОЙ МОДЕЛИ И АЛГОРИТМА ДЛЯ РЕАЛИЗАЦИИ КИБЕРБЕЗОПАСНОСТИ СИСТЕМ УПРАВЛЕНИЯ ОБЪЕКТОВ ЭЛЕКТРОЭНЕРГЕТИКИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
57
13
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КИБЕРБЕЗОПАСНОСТЬ / МАТЕМАТИЧЕСКАЯ МОДЕЛЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Аметов Ф. Р., Бекиров Э. А.

Современная автоматизированная система управления на предприятиях электроэнергетики представляет собой совокупность множества систем, модулей и интерфейсов. Одним из наиболее важных и, в то же время, уязвимых является коммутирующий модуль, представляющий собой набор устройств и интерфейсов для передачи, обработки и анализа данных. Одним из популярных решений для организации коммуникации между компонентами систем управления является протокол Modbus, основанный на определенных алгоритмах и протоколах передачи данных. Важным показателем любого алгоритма и любой модели передачи данных является их криптографическая стойкость или иными словами уровень защищенности от потенциальных кибератак. На основе анализа собранной информации проведен расчет оптимальной математической модели алгоритма для реализации кибербезопасности на примере коммуникации Modbus.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

DEVELOPMENT OF A MATHEMATICAL MODEL AND ALGORITHM FOR THE IMPLEMENTATION OF CYBERSECURITY OF CONTROL SYSTEMS OF ELECTRIC POWER FACILITIES

The modern automated control system at electric power enterprises is a combination of many systems, modules and interfaces. One of the most important and, at the same time, vulnerable is the switching module, which is a set of devices and interfaces for data transmission, processing and analysis. One of the most popular solutions for organizing communication between control system components is the Modbus protocol, based on certain algorithms and data transfer protocols. Forecasting and analyzing information attacks in order to detect and prevent them prematurely becomes an important task. Analysis and structuring of components and their vulnerabilities will allow you to simulate potentially unprotected places and determine further actions to protect them. The signature-based threat detection method used in data processing includes a feature of packet data transmission in Modbus to detect unwanted or third-party network traffic. This method is based on certain set rules, which also use the principle of threshold values to detect unwanted signatures or anomalies. The principles of communication of devices within production networks, as well as the specifics of transmitting information on them, are defined in standardized specifications. Specifications are a set of protocols that implement system components. A number of the specifications used have limitations related to multiplatform, security and modernization, as a result of which there are problems with network configuration, its support, modernization and security. In this regard, an urgent task is the implementation and support of modern specifications that allow configuring the system with additional security add-ons. An important indicator of any algorithm and any data transmission model is their cryptographic strength, or in other words, the level of protection from potential cyber attacks. Based on the analysis of the collected information, the calculation of the optimal mathematical model of the algorithm for the implementation of cybersecurity on the example of Modbus communication was carried out.

Текст научной работы на тему «РАЗРАБОТКА МАТЕМАТИЧЕСКОЙ МОДЕЛИ И АЛГОРИТМА ДЛЯ РЕАЛИЗАЦИИ КИБЕРБЕЗОПАСНОСТИ СИСТЕМ УПРАВЛЕНИЯ ОБЪЕКТОВ ЭЛЕКТРОЭНЕРГЕТИКИ»

УДК: 004.312.466 MSC2010: 00A71

РАЗРАБОТКА МАТЕМАТИЧЕСКОЙ МОДЕЛИ И АЛГОРИТМА ДЛЯ РЕАЛИЗАЦИИ КИБЕРБЕЗОПАСНОСТИ СИСТЕМ УПРАВЛЕНИЯ ОБЪЕКТОВ ЭЛЕКТРОЭНЕРГЕТИКИ

© Ф. Р. Аметов, Э. А. Бекиров

КРЫМСКИЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ ИМ. В. И. ВЕРНАДСКОГО ФИЗИКО-ТЕХНИЧЕСКИЙ ИНСТИТУТ

просп. Академика Вернадского, 4, Симферополь, 295007, Российская Федерация

e-mail: ametov.ferat@gmail.com

Development of a mathematical model and algorithm for the implementation of cybersecurity of control systems of electric power facilities.

Ametov F. R., Bekirov E. A.

Abstract. The modern automated control system at electric power enterprises is a combination of many systems, modules and interfaces. One of the most important and, at the same time, vulnerable is the switching module, which is a set of devices and interfaces for data transmission, processing and analysis. One of the most popular solutions for organizing communication between control system components is the Modbus protocol, based on certain algorithms and data transfer protocols.

Forecasting and analyzing information attacks in order to detect and prevent them prematurely becomes an important task. Analysis and structuring of components and their vulnerabilities will allow you to simulate potentially unprotected places and determine further actions to protect them. The signature-based threat detection method used in data processing includes a feature of packet data transmission in Modbus to detect unwanted or third-party network traffic. This method is based on certain set rules, which also use the principle of threshold values to detect unwanted signatures or anomalies.

The principles of communication of devices within production networks, as well as the specifics of transmitting information on them, are defined in standardized specifications. Specifications are a set of protocols that implement system components.

A number of the specifications used have limitations related to multiplatform, security and modernization, as a result of which there are problems with network configuration, its support, modernization and security. In this regard, an urgent task is the implementation and support of modern specifications that allow configuring the system with additional security add-ons.

An important indicator of any algorithm and any data transmission model is their cryptographic strength, or in other words, the level of protection from potential cyber attacks. Based on the analysis of the collected information, the calculation of the optimal mathematical

model of the algorithm for the implementation of cybersecurity on the example of Modbus communication was carried out.

Keywords: Modbus, cybersecurity, slave, master, mathematical model.

Введение

Все устройства, построенные на интерфейсе Modbus, на физическом уровне работают по модели Master ^ Slave. Это значит, что есть управляющее устройство Master и подконтрольные ему устройства Slave. Принцип работы Modbus строится на том, что master-устройство поочередно опрашивает slave-устройства, которые отвечают ему.

Важной составляющей протокола Modbus TCP является возможность интеграции с внешними серверами посредством TCP/IP соединения, структурная модель которого показана на рис. 1:

Рис. 1. Модель master ^ slave протокола Modbus TCP

Взаимодействия между компонентами описываются специальными алгоритмами передачи и инкапсуляции данных, а поскольку каждый такой алгоритм в Modbus представляет собой цепочку взаимосвязей между компонентами информационной системы управления, его математическую модель можно описать используя общую топологию компьютерных сетей, которая описывает архитектуру в целом [1]. Топология представляет собой граф, изображающий как физическую, так и информационную взаимосвязь между компонентами.

В зависимости от архитектурных и структурных особенностей системы управления, в рамках которой описывается алгоритм следует использовать связанные между собой типы вычислительных архитектур — «звезда» и «кольцо», состоящие из совокупности узлов и касающихся оптимизации электроснабжения, энергосбережения,

а также защиты компьютерной информации от воздействия кибератак [2]. Для построения математической модели такой среды необходимо отобразить ее логическую структуру в виде графа.

Рис. 2. Совокупность компонентов системы в виде графа

На основе этого графа синтезируем дифференциальную математическую модель и на ее базе сформулируем критерий кибербезопасности и построим интеллектуальные компьютерно-ориентированные методы киберзащиты в реальном времени. Узлы P0 и P1 графа, приведенного на рис. 2 — это центральный сервер локальной сети управления и сервер базы данных соответственно [3]. Организация обмена информацией между узлами в распределенной компьютерной сети и реализация передачи данных по Интернет осуществляется при помощи узлов P2 и P3. Процедуры опроса датчиков коммерческого учета электроэнергии реализованы в узле P4, диспетчерского управления электроснабжения — в узле P5, а считывание информации с микропроцессорных систем управления электропотреблением осуществляется узлом P6. При этом дуги графа представляют собой интенсивность потока кибератак Лj(t) и интенсивность потока защитных действий yj(t) соответственно. Узлы графа Pi под влиянием интенсивности потоков кибератак Лj (t) и соответственно защитных действий yj (t) находятся в состоянии, которое характеризуется вероятностью Pj(t) (i = 0,1,..., 6) [4]. С применением графа локальной сети будем синтезировать математическую модель в виде системы дифференциальных уравнений Колмогоро-ва-Чепмена с соответствующими начальными условиями:

dP0(t)dt = -(А0 + А1 + А2 + A3 + A4)P0(t) + y 0P 1(t) + y1P5(t) + 7 2P4(t) +Y 3P 3(t) +7 4P 4(t)dP 1(t)dt = -y0P 1(t) + A0P0(t)dP2(t)dt = -(74+A7+A5+76)P2(i) +A6P 5(t)+A4P 0(t)+Y 7P6(t)dP 3(t)dt = -(7 9+Y13+Y3+A8)P3(t)+A13P 6(t) + A3P0(t) +78P 4(t)dP 4(t)dt = -(7 8+7 2+A11 + A10)P4(t) + A8P 3(t) + A2P0(t)+Y11P5(t)dP5(t)dt = —(A12 + 711 + 71 + A6)P5(t) + A11P4(t) + A1P 0(t) + 7 6P2(t)dP6(t)dt

= —(7 7 + A13)P6(t) + 713P3(t) + A7P 2(t) (1)

Система дифференциальных уравнений (1) справедлива при соблюдении условий нормирования [5]:

P0(t0) + P 1(t1) + ... + P6(t0) = 1, в момент t0 = 0 и начальных условий

P0(0) = 1, P 1(0) + P2(0) + ... + P6(0) = 0, (2)

для системы дифференциальных уравнений (1) считают, что кибератаки на информационные ресурсы в системах происходят на некотором интервале [t0, T], а текущее время t пребывания системы в информационном конфликте выбирают из условий t £ [t0,T].

Ограничения на интенсивности потоков кибератак Aj (t) и интенсивность защитных действий Yj (t) запишем в виде

0 < Aj < Aj max, 0 < Yj < Yj max, (3)

где Aj max и Yj max — максимальная интенсивность потоков кибератак и защитных действий [6]. С целью обобщения полученного результата и упрощения математических изложение предложены следующие условия:

A0 = A1 = ... = A13 = A, y0 = y1 = ... = Y13 = Y. (4)

Исходя из условий нормирования, можно утверждать, что:

P 1(t) + P2(t) + P3(t) + P 4(t) + P 5(t) = 1 — P 0(t) — P6(t). (5)

Тогда с учетом (4) и (5) система (1) примет вид

dP0(t)dt = —(5A + y )P0(t) + y(1 — P6(t))dP 1(t)dt = —y P 1(t) + AP0(t)dP2(t)dt

= —2(y+A)P 2(t)+A(P 0(t)+P 5(t))+Y P 6(t)dP 3(t)dt = — (3y+A)P3(t)+A(P0(t)+P6(t))

+ y P4(t)dP4(t)dt = —2(y + A)P4(t) + A(P0(t) + P3(t)) + y P5(t)dP5(t)dt

= —2(y+A)P 5(t)+A(P 0(t)+P 4(t))+Y P 2(t)dP 6(t)dt = —(y+A)P6(t)+YP3(t)+YP2(t)

(6)

Математические модели (1), (6) являются основой для синтеза дифференциальных математических моделей и интеллектуальных методов киберзащиты с целью обеспечения оперативного управления электроснабжением в условиях риска проявлений киберугроз. С целью синтеза дифференциальных математических моделей кибербезопасности в дальнейшем предлагается воспользоваться фундаментальными понятиями теории дифференциальных преобразований Пухова. Соответствующие математические зависимости прямого и обратного дифференциального преобразования имеют вид:

X(к) = х(к) = Нкк![^кж(г)^к]г = 0 ■ х(£) = ^(Ш)кХ(к)к = ток = 0, (7)

где х(£) — функция-оригинал, представляющая собой непрерывное, бесконечное число раз дифференцированную функцию аргумента которая ограничена вместе со всеми своими производными; X(К) — функция целочисленного аргумента к, что представляет собой дифференциальное изображение оригинала; Н — масштабная постоянная, имеет ту же размерность что и аргумент и выбрана, как правило, в диапазоне 0 < £ < Н на котором рассмотрены функции оригинал х(£); знак ■ представляет собой символ соответствия между оригиналом х(£) и дифференциальным изображением X(К), (К = 0,1, 2,...) [7]. При условии, что Н = Т, на основе дифференциальных преобразований Пухова (7) запишем систему уравнений (6) в области дифференциальных изображений в виде Т-модели:

Р0(к + 1) = Тк + 1[-(5А + 7)Р0(к) + 7((к) - Р6(к))]Р 1(к + 1) = Тк + 1[-7 Р 1(к) + АР 0(к)]Р 2(к + 1) = Тк + 1[-2(7 + А)Р2(к) + А(Р0(к) + Р5(к)) + 7Р 6(к)]Р 3(к + 1) = Тк + 1[-(37 + А)Р 3(к) + А(Р 0(к) + Р 6(к)) + 7Р4(к)]Р4(к + 1) = Тк+1[-2(7+А)Р4(к)+А(Р0(к)+Р3(к))+7Р5(к)]Р5(к+1) = Тк+1[-2(7+А)Р5(к)] + А(Р 0(к) + Р 4(к)) + 7 Р 2(к)]Р 6(к + 1) = Тк + 1[-(7 + А)Р6(к) + 7 Р3(к) + 7 Р2(к)],

(8)

где (к) — тейлоровская единица (теда), которую определяют согласно условиям:

(к) = {1, к = 00, к > 1.

Применив дифференциальные преобразования (7) для начальных условий (2) системы дифференциальных уравнений (6), получим при £0 = 0 и соответственно к = 0 начальные условия в области Т-изображений в виде

Р0(0) = Р0(£0) = 1,Рг(0) = Рг(£0)=0, г = 1, 2,..., 6. (9)

Система дифференциальных Т-уравнений (8), представленная в виде совокупности алгебраических зависимостей, является базовой для определения величин вероятностей Р0(£) + Р 1(£) + ... + Рб(£) узлов графа модели кибератак на информационные ресурсы электрической сети. Подставив в систему Т-уравнений (8) значение целочисленного аргумента к12,..., получим спектр дискрет Рг(1), Рг(2), Рг(3), г = 1, 2,..., б, которые в совокупности формируют решение этой системы в Т-области. Для целочисленных аргументов к = 0,1, 2 получим такие спектры:

к := 0 { Ро(1) = -5ТА, Рх(1)= Т А, Р2(1) = Т А, Рз(1)= Т А, Р4 (1) = ТА, Р5 (1) = Т А, Рб (1)=0,

к := 1 { Ро(2) = 5/2Т 2А(5А + 7), Р1 (2) = —1/2Т 2А(5А + 7), Рг(2) = —Т2А(3А + 7), Рз(2) = —Т 2А(3А + 27), Р4 (2) = —1/2Т2А(бА + 7), Р5 (2) = —1/2Т 2А(бА + 7), Рб(2) = 1/2Т 2А(А + 7),

к := 2 { Ро(3) = —Т3А(72 + 17/27А + 125/6А2), Р1(3) = 1/3Т3А([1/27]2 + 57А + 25/2А2), Р2 (3) = 1/3Т3А([5/37]2 + 77А + 31/3А2), Рз(3) = 1/3Т3А([11/27]2 + 117А + 16А2), Р4 (3) = 1/2Т3А([1/37]2 + 37А + 31/3А2),

Р5(3) = Т 3А2(27 + 31/6А), Рб(3) = —1/3Т3А([5/27]2 + 57А + 7/2А2).

Получив спектр с дискрет (9), (10), который описывает модели кибербезопасно-сти специализированной электрической сети, формализуем критерий кибербезопас-ности сетей в виде [8]:

©г(£) = 1Ту Рг(£)^£, г = 1,2,..., 6. Т£0. (11)

В электрических сетях задачи кибербезопасности решаются в условиях антагонизма субъектов информационного конфликта. Учитывая это, доминантным в таких условиях является соблюдение субъектами конфликта принципа минимакса [9]. При осуществлении процедур обеспечения кибербезопасности для достижения системой заданных показателей защищенности рационально придерживаться стратегии формирования таких значений 73, которые минимизируют плату субъекта обеспечения безопасности ©г (Аз, 73) за расходы соответствующих ресурсов при максимальных интенсивностях потоков кибератак, то есть:

© * г (Аз', 73) = тг«,7з € Е7тажАз € ЕА©г(Аз, 73), г = 1, 2,..., 6. (12)

При моделировании стратегии кибератак противная сторона вероятно получается из условий формирования таких стратегий Аз, которые максимизируют плату:

©г(А3, 7 3' X

при условии ее минимизации системой безопасности 73, то есть

© * г(А3,73) = тажАз € ЕАтгп7з € Е7©г(Аз, 73), г = 1, 2,..., 6. (13)

При условии выполнения равенства (13), а также равности

тгп7з € Е7тажАз € ЕА©г(Аз, 73) = тажАз € ЕАтгп7з € Е7©г(Аз, 73)

= ©г * ор£(Аз'ор£, 7зор£), (14)

полученные стратегии Аз'ор£ и 7з'ор£ оптимальны [10]. Стратегия обеспечения кибербезопасности заключается в поиске закона изменения потока интенсивности защитных действий 73, которая реализует минимизацию функционала (11) при стохастической интенсивности потоков кибератак А3 соответственно в пределах (3). В связи с антагонизмом целей субъектов информационного конфликта доминантной стратегией гарантирования кибербезопасности будет стратегия на основе принципа минимакса, то есть:

тгп7з € Е7тажАз € ЕА©г(£,Рг(£), А3,73). (15)

В рамках принятых ограничений (3) применение минимаксной стратегии (15) позволяет минимизировать функционал (11) даже в случаях худшего сочетания интенсивности потоков кибератак А. с произвольным законом потока интенсивности из защитных действий 77. Применив прямое преобразование (4) к функционалу (11) и использовав согласно (8) значение совокупности -дискрет (9), (10), запишем процедуру оптимизации через дискреты дифференциального спектра Рг(к) в виде:

© * г = ^ Рг(к)к + 1к = ток = 0. (16)

На основе вычисленных дискрет (6)-(8) согласно (16) при г = 0 для узла Р0 локальной сети — центрального сервера локальной сети управления, выражение (16) примет вид

© * 0(А, 7) и 1 — 52ТА + 52Т2А(5А + 7) — Т3А(72 + 1727А + 1256А2). (17)

Процесс поиска оптимальных стратегий интенсивности потоков кибератак А.ор и потока интенсивности защитных действий 77'ор с ограничениями (3) функционала © * г тесно связан с исследованием его на экстремум путем подстановки в выражение (16) значений соответствующих дискет [11]:

Рг(к),г = 1, 2,..., 6.

Известно, что необходимым для существования экстремума функционала © * 0(А, 7) согласно теореме Куна-Таккера являются условия, позволяющие определить оптимальную стратегию обеспечения кибербезопасности вида:

^77(© * 0(А., 77)) = (© * 0(А., 7.7')) = 0 ... ^77(© * 4(А., 7.7))

= (© * 4(А., 77)) = 0... ^77(© * б(А., 77)) = 0^А.(© * б(А., 77)) = 0.

Для узла Р0 сети интенсивность потока кибератак и защитных действий равна соответственно:

А = 1бб9Т, 7 = 47б9Т. (18)

А уровень защищенности — соответственно

© * 0 и 0, б1. (19)

Найденные стратегии (18) являются оптимальными, поскольку для них выполняются достаточные условия. Полученный результат (19) свидетельствует о том, что построение сети с моделью (рис. 2) обеспечивает достаточно высокий уровень кибер-защиты всей системы от потенциально опасных кибератак [12].

Проведя операцию обратного дифференциального преобразования (7) для выбранного примера, получим модель обеспечения кибербезопасности узла Р0 в общем

виде:

P0(t) « 1 - 5TЛ + 52T2А(5А + 7) - T3a(y2 + 1727А + 1256А2) (20)

Точность модели (20) и ей подобных достигают количеством дискрет дифференциального спектра, которые входят в состав модели.

Выводы

В ходе исследования был рассмотрен наиболее востребованный в промышленных сетях интерфейсный протокол Modbus. Для определения стойкости алгоритмов и структуры Modbus к киберугрозам был смоделирован граф зависимостей, на основе которого синтезирована дифференциальная математическая модель, формулирующая основные критерии безопасности.

Математическое моделирование системы связей между компонентами сети описывает поиск оптимальных стратегий обеспечения кибербезопаности, для которых выполняются все достаточные условия безопасности, предъявляемые к системам управления.

В результате анализа, на основе дифференциальных уравнений Колмогоро-ва-Чепмена, произведено математическое моделирование для системы на основе интерфейса Modbus TCP с учетом особенности таких систем, с использованием теоремы Куна-Таккера найдены достаточные оптимальные стратегии, подтверждающие достаточный уровень кибербезопасности при предъявляемых к ней требованиях.

СПИСОК ЛИТЕРАТУРЫ

1. PENA RAMIREZ, J., GARCIA, E. & ALVAREZ, J. (2020) Master-slave synchronization via dynamic control. Communications in Nonlinear Science and Numerical Simulation. Vol. 80. p. 104977.

2. NICOLA MARCEL, NICOLA CLAUDIU, DUTA MARIAN & SACERDOTIANU DUMITRU. (2018) SCADA Systems Architecture Based on OPC and Web Servers and Integration of Applications for Industrial Process Control. 10.5923/j.control.20180801.02.

3. YAN, D. (2020) arXiv e-prints. arXiv:2001.05734.

4. LEZHNIUK, P., KOMAR, V., KRAVCHUK, S. & SOBCHUK, D. (2017) Mathematical modeling of operation quality of electric grid with renewable sources of electric energy. p. 324-327. 10.1109/MEES.2017.8248923.

5. PROKOPEVA, D., ZHUK, T. & GOLOVKO, N. (2022) Operator analysis of Kolmogorov — Chapman type equations with differential operator. Mathematical notes of NEFU. 29(1). p. 39-55. doi: https://doi.org/10.25587/SVFU.2022.19.74.004.

6. KHARCHENKO, V., PONOCHOVNYI, Y., WALEED, AK. A., BOYARCHUK, A., & BREZHNIEV, I. (2020) The Availability Models of Two-Zone Physical Security System Considering Cyber Attacks. In: Zamojski, W., Mazurkiewicz,J., Sugier, J., Walkowiak, T., Kacprzyk, J. (eds) Theory and Applications of Dependable Computer Systems. DepCoS-RELCOMEX 2020. Advances in Intelligent Systems and Computing, vol 1173. Springer, Cham. https://doi.org/10.1007/978-3-030-48256-5_32.

7. PUKHOV, G. E. (1982) Differential transforms and circuit theory. International Journal of Circuit Theory and Applications. 10. p. 265-276.

8. RAKUSHEV, M., KRAVCHENKO, Y., PERMIAKOV, O., LAVRINCHUK, O., BYCHENKOV V. & KRAINOV, V. (2020) Modeling of Solving Stabilized Differential Equations By Differential-Taylor Transformations. 2020 IEEE 2nd International Conference on Advanced Trends in Information Theory (ATIT). p. 216221. doi: 10.1109/ATIT50783.2020.9349265.

9. ДенисюкС. П. Обеспечение надежности функционирования и устойчивой работы интеллектуальных энергетических систем / С. П. Денисюк, П. И. Тарасевич, А. В. Сподинський, Д. Г. Деревянко // Пращ Шституту електродинамжи Нацю-нальжц академп наук Украши. — 2010. — № 27. — С. 27-33.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

DENISYUK, S. P., TARASEVICH, P. I., SPODINSKY, A. V. & DEREVYANKO D. G. (2010) Ensuring the reliability of the functioning and stable operation of intelligent energy systems. Proceedings of the Institute of electrodynamics of the National Academy of Sciences of Ukraine. 27. p. 27-33.

10. RAMASWAMY, P. C. & DECONINCK, G. (2011) Relevance of voltage control, grid reconfiguration and adaptive protection in smart grids and genetic algorithm as an optimization tool in achieving their control objectives. 2011 International Conference on Networking, Sensing and Control. p. 26-31, doi: 10.1109/ICNSC.2011.5874894.

11. STASIUK, A. I., GONCHAROVA, L. L., & GOLUB, G. M. (2017) Method for Assessing Cybersecurity of Distributed Computer Networks for Control of Electricity Consumption of Power Supply Distances. Journal of Automation and Information Sciences. 49. p. 48-57.

12. HANSON, M. A. (1981) On sufficiency of the Kuhn-Tucker conditions. Journal of Mathematical Analysis and Applications. 80. p. 545-550.

i Надоели баннеры? Вы всегда можете отключить рекламу.