Научная статья на тему 'Сигнатурно-кубітні методи розпізнавання деструктивних кодів'

Сигнатурно-кубітні методи розпізнавання деструктивних кодів Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
88
22
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
кубітно-матричні моделі / кіберфізичний простір / обчислювальні архітектури / паралельний логічний аналіз / деструктивний код. / qubit-matrix models / cyber-physics space / computational architecture / parallel logical analysis / malware.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Адамов Олександр Семенович, Хаханов Володимир Іванович

Пропонуються унітарно кодовані кубітно-матричні моделі, структури даних, обчислювальні архітектури і методи паралельного логічного аналізу деструктивних кодів у кіберфізичному просторі. Вводяться кубітні векторні структури даних для опису параметрів змінних, що беруть участь у формуванні еталонних зразків (паттернів) деструктивних вихідних кодів. Пропонується паралельний сигнатурно-кубітний метод моделювання malware даних для визначення їх належності до існуючих деструктивних компонентів malware library. Пропонується сигнатурно-кубітний метод синтезу еталонних логічних схем malware-функціональностей, який відрізняється від аналогів унітарним кодуванням сигнатур для кодів деструктивних компонентів і формуванням кубітних матриць. Вводиться сигнатурно-кубітний процесор активного online кіберфізичного cyber security комп'ютинга (CSC) на основі моніторингу вхідних malware-даних і їх моделювання на еталонних логічних схемах malwareфункціональностей з метою подальшого актюаторного управління процесом видалення деструктивних компонентів.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Адамов Олександр Семенович, Хаханов Володимир Іванович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Signature-qubit methods for recognizing malware codes

Unitary coded qubit-matrix models, data structures, computing architectures and methods for parallel logical analysis of malware codes in cyber-physical space are proposed. Qubit vector data structures are introduced to describe the parameters of variables involved in the formation of reference samples (patterns) of malware source codes. A parallel signature-qubit method for simulating malware data is proposed to determine whether they belong to the existing malware library. A signaturequbit method for the synthesis of reference logic circuits of malware functionalities, which differs from analogs by the unitary coding of signatures of malware component codes and forming qubit matrices, is proposed. A signature-qubit processor of active online cyber-physical cyber-security computing (CSC) is introduced; it is based on monitoring incoming malware and simulating them using the reference logic circuits of malware functionalities in order to further actuative control of the removal process of destructive components.

Текст научной работы на тему «Сигнатурно-кубітні методи розпізнавання деструктивних кодів»

УДК 658.512.011: 681.326: 519.713 СИГНАТУРНО-КУБГГШ МЕТОДИ РОЗП1ЗНАВАННЯ ДЕСТРУКТИВНИХ КОД1В

АДАМОВ О.С., ХАХАНОВ В.1._

Пропонуються уттарно кодованi кубiтно-матричнi моделi, структури даних, обчислювальнi архiтектури i методи паралельного логiчного аналiзу деструктивних кодiв у кiберфiзичному просторi. Вводяться кубiтнi векторт структури даних для опису параметрiв змiнних, що беруть участь у фор-муваннi еталонних зразкiв (паттертв) деструктивних вихiдних кодiв. Пропонуеться паралельний сиг-натурно-кубiтний метод моделювання malware даних для визначення !х належностi до iснуючих деструктивних компоненлв malware library. Пропонуеться сигнатурно-кублний метод синтезу еталонних лопчних схем malware-функцiональностей, який вiдрiзняеться вiд аналогiв унiтарним кодуван-ням сигнатур для кодiв деструктивних компоненлв i формуванням кубiтних матриць. Вводиться сигна-турно-кубiтний процесор активного online кiберфiзичного cyber security комп'ютинга (CSC) на основi монiторингу вхщних malware-даних i 1х моделювання на еталонних лопчних схемах malware-функцюнальностей з метою подальшого актюатор-ного управлiння процесом видалення деструктивних компоненлв.

Ключовi слова: кубiтно-матричнi модели кiберфiзичний простiр, обчислювальнi архiтектури, паралельний лопчний аналiз, деструктивний код. Key words: qubit-matrix models, cyber-physics space, computational architecture, parallel logical analysis, malware.

1. Визначення та правила CSC-комп'ютингу

Розвиток юберпростору перетворюе ф1зичний свгг з домшуючого у шдлеглий. Реальний св1т все бшьш залежить ввд в1ртуального, бо ке-руеться ним, оскшьки вс ф1зичн1 процеси i явища мають власш цифров1 образи, як посту-пово трансформуються в прообрази. Хто е лщером у юберпростор^ той керуе ф1зичним свггом. К1берф1зичний св1т позитивно з'еднуе вс1х жител1в планети один з одним без посе-редниюв, завдяки сощальним мережам, хмар-ним сервюам i Edge Computing. Тема Cyber Security Computing штегрально мае хороший шдекс в бiблiотеках IEEE Xplore - 10980 i Springer - 23345. Проте юнують поодинокi публжацн в частинi активного комп'ютингу, спрямованого на автоматичне виявлення i усу-нення malware без участi людини [1, 2]. При-родно, що з'еднання двох ринково-орiентованих наукових напрямюв (security and computing) може дати ютотний практичний результат для тдвищення якостi сервiсiв, життя i збереження екологп планети. Згаданi джерела побiчно зачiпають питання активного кiберфiзичного

комп'ютинга, пов'язаного з актюаторним управлiнням юбербезпеки. Позбавлення людини функцiï управлшня безпекою та передача ïï кiберфiзичному CSC-комп'ютинга е найголов-нiшою оргашзацшною проблемою креативного свiту. Тому громадянин, сощальна група, ком-панiя, держава i людство потребують створення масштабованого аватара у форматi Gartner-computing: «security assistent - digital twin -smart security robot», який позбавить людей невiрних ршень, що призводять до небажаних наслщюв на ринку кiберфiзичних i сощальних технологш.

Комп'ютинг - галузь знань, яка займаеться ро-звитком теорiï i практики надшного метрично-го управлшня вiртуальними, фiзичними (при-родними) i сощальними процесами i явищами на основi використання комп'ютерних дата-цен^в i мереж, великих даних i цифрового мошторингу кiберфiзичного простору за допо-могою iнтелектуальних пошуково-аналiтичних сервiсiв, персональних гаджетiв i розумних датчиюв.

Комп'ютинг (рис. 1) - процес мониторингу (5) i актюацii (6) метричних ввдношень (2) в шфра-структурi управлiння (3) i виконання (4) для досягнення i вiзуалiзацiï (8) мети - продукцп (1) при заданих ресурсах (7).

Рис. 1. Комп'ютинг

Cyber Security Computing (CSC) - галузь знань, що займаеться розвитком теорп i практики надшного метричного online управлшня юбер-захисту великих даних, вiртуальних, фiзичних (природних) i сощальних процесiв i явищ в комп'ютерних дата-центрах i мережах на основi точного цифрового мошторингу деструктивних компоненлв кiберфiзичного простору за допо-могою iнтелектуальних пошуково-аналпичних сервiсiв i розумних сенсорiв. Метричне визначення комп'ютинга за допомо-гою восьми взаемопов'язаних компоненлв надае теоретичну фундаментальну основу для формального i фактичного створення будь-якого процесу в заданш сферi людсько! або природно! дiяльностi. Види комп'ютинга за введеною метрикою охоплюють вс сфери люд-

35

сько! дiяльностi: космологiчний, бiологiчний, флористичний, фiзичний, вiртуальний, юбер-безпечний, квантовий, сощальний, державний, медичний, транспортний, iнфраструктурний, науковий, освгтнш, виробничий, спортивний, вiдпочинку, подорожей, розваг. Процес - матерiально-енергетична взаeмодiя системних компонентiв у часi i просторi для досягнення мети. Глобально: процес - ма-терiально-енергетична змша в просторово-часовому континуумi. Локально: процес е ро-звиток просторового вщношення компонентiв (явищ) у чаш.

Явище - компонент (системи) або фрагмент процесу в фшсований момент часу, що сприй-маеться рецепторами, почуттями, вiрою або розумом.

Cyber Security Computing: процес - спостере-жувана взаемодiя механiзмiв управлiння та ви-конання в часi i просторi на основi монiторингу та актюаци метричних вiдносин мiж програм-ними додатками i деструктивним кодом для досягнення мети у виглядi тестування, дiагно-стування та усунення рiзного виду malware. Вiдношення - структура взаемопов'язаних ком-понентiв, що визначае властивост процесу або явища. Структура визначае властивост компо-нентiв, але шяк не навпаки. Первинно вщно-шення-сигнатура, вдруге носii-компоненти. Алфавiт е ноаем вiдношення, що визначаеться за допомогою операцiй (сигнатури) над символами. Просто символи алфавгту не мають сенсу. Вiдношення е визначальними при створенш ефективних: математичних теорш, структур даних, алгоритмiв, архiтектур, моделей, ме-тодiв, технологiй, програмно-апаратних додат-кiв, кiберфiзичних i соцiальних систем, вклю-чаючи економiку, охорону здоров'я, транспорт, юриспруденщю, охорону правопорядку, юбер-безпеку, екологiю i державнiсть. Потужшсть вiдношення, як iнтегральна сукупнiсть i якiсть взаемних зв'язкiв мiж компонентами, формуе метрику, яка дае можливють щентифшувати ефективнiсть структури.

Метрика вщношень. Елементарна основа свiтобудови е вщношення мiж двома компонентами: процесами або явищами. Як правило, в процес - це вiдношення нерiвностi пари ком-понентiв, яке вимiрюеться ставленням рiвностi (xor, not-xor), що становить сутшсть метрики. Не юнуе компонента без вiдношення, оскiльки дана процедура е вщношенням мiж двома компонентами. Це вiрно i для випадку, коли сам компонент знаходиться у вщношенш рефлек-

сивност з собою. Тому елемент визначаеться i розглядаеться як частина вщношення. Метрика первинностi вiдносини нерiвних компонента поширюеться глобально на вс явища i процеси, пояснюе ix i породжуе ix: 1) Одиниця

- Нуль. 2) Чорне - Бше. 3) Багатий - Бщний. 4) Добро - Зло. 5) Розумний - Дурень. 6) Студент

- Учитель. 7) Керiвник - Виконавець. 8) Елемент - Множина. 9) Чоловш - Жшка. 10) Мониторинг - Управлшня. 11) Курка - Яйце. 12) Прос^р - Час. 13) Матерiя - Енерпя. 14) Reading - Writing. 15) Listening - Speaking. 16) Процес - Явище. 17) Хаос - Порядок. 18) Елгта

- народ. 19) Живе - Неживе. 20) Software -Malware.

Взаемодiя протилежних асиметричних явищ у час створюе стiйку структуру або процес ево-люцii. Взаемодiя синонiмiчних явищ в час створюе нестiйку структуру або процес деградаций Похвдна по антонiмiчним або протилеж-ним явищ чи процеав дорiвнюе ix об'еднанню. Поxiдна за всiма 20 згаданим парам вiдношень дорiвнюе ix об'еднанню. Cиметрiя або е^ва-лентшсть компонентiв вiдношення не здатна до еволюци. Тому вiдношення рiвностi компонента у системi означае кшець розвитку. Кри-терiем даного факту е нульове значення поxiдноi мiж взаемодiючими компонентами системи. Компоненти вщношень в процес ево-люцii системи перетворюються один в одного. Вщношення породжуе елементи, але не навпаки. Мета процесу - еволюцшний перехщ з одного явища в шше.

CSC - процес тестування, мошторингу, дiагно-стування та активаци сигналiв деструкцii шкiдливиx компонента на основi метричних вiдносин мiж malware i software в кiберфiзич-ному просторi.

CSC-процес - спостережувана взаемодiя ме-xанiзмiв malware i software в часi i просторi на основi монiторингу та актюаци метричних вщносин для досягнення мети у виглядi усунення malware при видшених ресурсах. Malware-функцiональнiсть (MF) являе собою структуру взаемопов'язаних лопчних еле-ментiв, яка забезпечуе цифрову реалiзацiю де-структивноi поведiнки об'екта в заданому про-сторi software змшних.

Malware-змiнна (MV) визначаеться упорядко-ваним унiверсумом примiтивниx значень, який формуе проекщю поведiнки об'екта на векторi змiнниx, що створюе malware-функцiональнiсть.

Лопчний таЫаге-елемент (МЬ) являе собою еталонне вщображення значень багатозначно! змшно! в двшковий кубiтний вектор, заданий на упорядкованому унiверсумi примiтивних значень.

Значення (ЬУ) змшно! - унiкальна примитивна властивiсть об'екта, що мае пустий перетин з шшими примiтивами, яке в суперпозицп з ними складае ушверсум.

Таким чином, проглядаеться структурована iерархiя введених понять (рис. 2):

(С8С - МБ - МУ - МЬ - ЬУ), яка формуе можливi архiтектурнi рiшення та1-ware-комп'ютингу.

Cyber Security Space

CSComputing 1 2 и П1

I I I

CSProcesses 1 2 ¡2 П2

I I I

CSFunctions 1 2 ¡3 ПЗ

I I I

CSpArameters 1 2 ¡4 П4

I I I

CS Logics 1 2 ¡5 П5

I I I

CSValues 1 2 ¡6 П6

Рис. 2. IepapxÎH malware-комп'ютинга

ML-рiвень арх^ектури характеризуеться синтезом лопчио" схеми, де кожен елемент мае одну багатозначну регютрову змшну, яка фактично представлена куб^ним вектором, де число оди-ничних координат може бути бшьше одинищ. Ця властивють куб^а дае можливють ство-рювати комиактш структури даних malware-функцюнальностей з метою ix паралельно).' обробки. Для виконання квантового методу мо-делювання на кубiтниx структурах даних необ-xiдно унiтарно закодувати вхвдш символьнi данi за допомогою таблиць-унiверсумiв значень, що вiдиовiдають кожнш змiннiй. Змiнна ототожнюеться з ключовим словом-ионяттям (keywords), яке найбшьш часто зустрiчаеться в иотоцi вхщних даних. Набiр таких keywords створюе неперешчну множину змiнниx в malware-процеш, де ix значення иредставленi синошмами ключових слiв, якi

формують багатозначнють змiнноi як клас еквiвалентностi.

Сукуинють змiнниx створюе иростiр malware-процесу, в якому визначаються еталонш, практично орiентованi функцiональностi malware-коми'ютинга у виглядi логiчниx кубiтниx схем для моделювання вхщних потоив даних, взятих iз хмари, мережi, комп'ютерiв або гаджетiв. Мета - створення лопчного кубiтного ироце-сора для паралельного моделювання та розиiзнавання malware-функцюнальностей у вxiдниx потоках великих даних, отриманих шляхом метричного мошторингу шфраструк-турних компонент, для иодальшого цифрового управлшня актюаторними сигналами ио де-струкцii шкiдливиx комионентiв. Завдання иов'язаш зi створенням моделi, методу i ироцесора malware-коми'ютингу, спрямо-ваного на автоматичний синтез i аналiз куб^-них логiчниx схем, орiентованиx на монiторинг, моделювання, розшзнавання i деструкцiю шкiдливиx кодiв.

1) Процесор malware-коми'ютингу на основi синтезу куб^них логiчниx схем для мошторингу, моделювання, розшзнавання i деструкцп шкiдливиx кодiв.

2) Кубiтно-векторна модель оиису ушверсуму значень багатозначноi змшно" для синтезу логiчного секвенсора, орiентованого на аналiз malware-комионентiв.

3) Куб^ний метод синтезу логiчноi схеми для моделювання та розшзнавання malware-функцюнальностей на основi унiтарного коду-вання значень багатозначно" змшно".

4) Куб^ний метод аналiзу malware-комионентiв на основi використання еталонних логiчниx елементiв malware-функцюнальностей з уштарним кодуванням багатозначних змшних.

5) Тестування i верифiкацiя куб^них моделей i методiв malware-коми'ютинга на ирикладах аналiзу i розиiзнавання malware-процесiв у вxiдниx потоках великих даних, иов'язаних з кiберфiзичним вiдображенням обчислювальних процешв.

2. Квантов1 процеси i явища

Gartner тенденцii свiтовоi кiберкультури [3-14] (рис. 3) формують технолопчну культуру для створення глобального кiберфiзичного CSC-коми'ютинга в рамках укладу Internet of Things.

Рис. 3. Gartner топ-технологп 2018 При цьому квантовий комп'ютинг розглядаеть-ся як енергозберпаюче майбутне цифрового свгту, створюваного для пiдвищення якостi життя i збереження екологи планети. Зокрема, квантовий паралельний комп'ютинг i куб^ш структури даних дозволяють спростити алго-ритми в областi cyber security computing i тдвищити швидкодiю програмних продукпв на класичних комп'ютерах.

Стратегiчнi тенденцii в област цифрових тех-нологiй [3-7] приведуть у 2020 роцi до суттевих дiзрапцiй, що надасть новi можливост розроб-никам корпоративно1 архiтектyри i конструк-тивних iнновацiй з метою створення конку-рентних переваг при використанш нових трендiв кiберкyльтyри: 1) Автономш фiзичнi та вiртyальнi штелектуальш та координованi речi. 2) Розширена, доповнена кiберпростором, соцiальна СSC-аналiтика для вироблення актю-аторних впливiв. 3) AI-кероване проектування, розширений i автоматичний розробник. 4) Цифровi близнюки; цифровий образ оргашзаци або компанii. 5) Взаемодоповнюючi один одного Edge + Cloud Computing. 6) Досвщ занурення в цифрову дiйснiсть i своечасне сприйняття де-структивних змш в цифровому свiтi. 7) Вико-ристання Blockchain в соцiальнiй схемг 8) Smart Spaces. 9) Цифрова етика i конфщен-цiйнiсть особистого життя. 10) Квантовi обчис-лення, квантова юбербезпека, розвиток i ста-новлення квантового комп'ютинга. Визначення «квантовий» характерно не тшьки для субатомних структур, взаемодiючих за мо-деллю (комплексних) гiльбертового простору квантово! механiки. Дане визначення у те-перiшнiй час носить глобальний характер i iм-плементуеться в ус сфери науки, освiти i люд-сько! дiяльностi.

Вченi i практики планети створюють сьогоднi новий квантовий технолопчний уклад, який формуеться на основi класичних наук, що пред-ставленi квантовою електродинамiкою, ме-

ханiкою, фiзикою та математикою, i на якому yспiшно приростають i розвиваються новi дис-циплши i галyзi знань: квантовий комп'ютинг, квантовi структури даних, квантовi схеми, квантовi алгоритми, квантова логiка, квантове моделювання схем, квантовi групи, квантове моделювання (quantum computer modeling -IEEE Xplore 3436), квантовi розподшеш систе-ми, квантова iнформация, квантовi телеко-мyнiкацii, квантовi системи, квантовi точки, квантова метрологiя, квантова радютехшка, квантовi комп'ютернi науки, квантова крипто-графiя i кiбербезпека, квантова телепортащя, квантова компресiя даних, квантова пам'ять, квантова фотошка,

Quantum computer modeling & quantum-driven algorithm everywhere, як iнженернi ршення, використовуе технологiчнy щею квантового змiшyвання i сyперпозицii для синтезу продук-тивних паралельних алгорштшв memory-driven комп'ютингу в yсiх сферах людсько! дiяльностi. Ефективнiсть квантових обчислень на класич-ному комп'ютерi визначаеться метрикою пара-лельного рiшення комбшаторних задач на кyбiтних структурах даних за рахунок усклад-нення алгорштшв i збiльшення пам'ятi для зберпання yнiтарних кодiв. Квантовий комп'ютинг оперуе двома базовими технолопчними операцiями: суперпозищя i пе-реплутування, яким ставляться у вщповщшсть логiчнi операцii функщонально повного базису: диз'юнкцiя i шверая в класичному обчислю-вачi.

Основа квантовоi технологii визначаеться квантовою невизначешстю електронiв, суперпо-зицiя яких дае можливють отримати в однш точцi простору будь-який yнiверсyм кшцевого числа примiтивних сигналiв, включаючи нуль i одиницю. 1зоморфним аналогом виступае дискретна невизначешсть Кантора X={0,1}, яка використовуеться для отримання компактних форм структур даних, а також для паралельного виконання теоретико-множинних операцiй при yнiтарномy кодyваннi елементiв ушверсуму. Приклад quantum-driven алгоритму: знайти в множинi елементiв Q число X або визначити належшсть XGQ. Ршення зводиться до перебору порiвнянь числа X з yсiма числами масиву Q, кшьюсть яких дорiвнюе n. Обчислювальна складнiсть такоi процедури дорiвнюе C=n. Квантове рiшення дано^' задачi зводиться до yнiтарного кодування всiх чисел з метою синтезу структури даних у формi одного вектора в формам ушверсуму-множини чисел, де кожно-

му з них вщповщае середне арифметичне зна-чення координати, адреса яко! дорiвнюе числу, присутньому в множит. Шсля цього вико-нуеться операщя: if Q(X)=1 then Y=1, або простше Y=Q(X), де i е число, яке тдлягае визначенню належност XGQ. Значення Y=1 е шдикатором належностi числа до задано! мно-жини: XEQ. Обчислювальна складнiсть проце-дури пошуку числа в множит пов'язана з побу-довою куб^ного вектора, на що витрачаеться n операцiй, i з виконанням лопчно! перевiрки вмiсту комiрки за адресою-числом, що надш-шов на вхвд квантового секвенсора: C=n+1. Дiйсно, разове використання такого обчислю-вача не дае збшьшення швидкодii. Однак бага-то р^в (m) повторена процедура пошуку числа в неврегульованому масивi при великих зна-ченнях m призводить до одиницi обчислюваль-ну складнiсть алгоритму, включаючи первинне шщдавання вектора унiтарних кодiв чисел. Да-ний факт дае пiдстави вважати обчислювальну складнiсть процедури по багаторазовому пошуку числа в масив^ рiвну одиницi: C=(n+m)/m. Приклад визначення належностi деяко! пiдмножини елементiв X множини Q. Рiшення: пiсля уттарного кодування елементiв обох множин виходять два вектора однаково! дов-жини, до них застосовуються лише три вектор-но-репстрових паралельних операцii (not, and, or):

Y =v[(XAQ)©X] = V[(XA-Q)], якi разом з препроцесiнгом унiтарного кодування мають обчислювальну складнiсть C=2n+3. Класичний варiант вирiшення дано! задачi мае обчислювальну складнiсть, яка дорiвнюе

C = (1/2) * (n-1) ** 2. Вже при n = 7 квантовий або куб^ний метод починае вигравати в продуктивной рiшення даного завдання перед класичним. 3. Ky6i™i моделi кiберфiзичного соцiального CSC-комп'ютинга

Пропонуються архiтектури i класичнi структури, пов'язанi з кiберфiзичним комп'ютингом (метричний монiторинг i цифрове управлшня), спрямованим на прийняття ршень, пошук i iдентифiкацiю malware, визначення функцш належностi вхiдних даних до заданого деструктивного зразка на основi введено! метрики визначення вщстаней. Вс моделi орiентованi на схемотех-тчну реалiзацiю методiв i алгоритмiв online моделювання з метою вироблення human-free

адекватних автоматичних актюаторних впливiв, спрямованих на знищення деструктивних кодiв. Лопчт кубiтнi структури здатнi розпiзнавати деструктивт коди, що надходять на вхвд спецiалiзованого комп'ютера, i усувати !х з про-грамних додаткiв.

Кожен malware-параметр може мати свою альтернативу значень в позитивi та негативi (муль-тиверснiсть також допускаеться), тодi !х число подвоюеться. Але можна використовувати тiльки позитивнi зразки, засноват на конструк-тивних параметрах або атрибутах. Таю образи -лопчт процесори - формують еталонт якост malware-процесiв i явищ.

Квантовi технологii паралельних обчислень ефективно використовуються для виршення комбiнаторних проблем, емулюючи обчислення на класичних комп'ютерах [14-16]. З шшого боку, таблицi ютинност або кубiчнi покриття для опису лопчних елементiв е ефективними структурами даних для виршення проблем CSC-комп'ютинга та пошуку необхщних даних [17, 18]. Автоматичний синтез кубггних по-криттiв функцiональностей е одним з основних важко формалiзованих завдань, без якого не-можливо виконувати анал^ику великих даних [19-22]. Для цих цiлей далi вводиться анал^ич-на модель W кубггно-лопчного процесора CSC-комп'ютинга, яка оперуе двома матрицями: унiверсумiв U примiтивiв i куб^них функцю-нальностей Q, а також лопчними примiтивами L, що штегрують функцiональностi в комбiнацiйну схему CSC-процесора:

W = (U,Q,L),

U = (U1,U2,...,Ui,...,Un);

n i*k

U Ui = U;Ui П_Uk = 0;

i-1 i,k=1, n

Q = (Q1,Q2,...,Qi,...,Qn);

n i^k

U Qi = Q;Qi П_Qk = 0;

i-1 i,k=1, n

Qi = (Qi1,Qi2,...,Qij,...,Qim);Q = [Qij];

Ui = (Ui1,Ui2,...,Uij,...,Uim);U = [Uij];

L = f[Q] = (Q1 о Q2 o,..., oQi o,...,oQn)

о = {л, v, ©};

Uij e Ui e U; Qij e Qi e Q; Qi e Ui; Q e U;

Qij = 1 ^ max ^(R,Uij).

Метрика-унiверсум U тут виконуе роль еталон-ного зразка для порiвняльного аналiзу еталона з вхщним потоком деструктивних кодiв i даних R=X, що реалiзуеться за допомогою аналiзато-ра-компаратора, що видае максимальне значен-ня функци належностi, яке трансформуеться в

одиницю на в1дпов1дн1и координат1 одного з кубтв

Qij = 1 ^ max ^(R, Uj

Архпектура метричнох' взаемодп U-матрищ ун1версум1в з потоком даних R для обчислення функцш належност ^(R, U), з метою отриман-ня Q-матрицi значень i подальшого L-об'еднання кубiтiв в комбшацшну схему юбер-соцiального процесора, представлена на рис. 4.

Malware Data

Malware Patterns

max m

го Xi Ui m(X,Ui) Qi F

о л о Х2 U2 m(X,U2) Q2

а. w о5 W _Û Xi Ui m(X,Ui) Qi

О ->• Хп Un m(X,Un) Qn

Qij = max m(X,Uij)

Рис. 4. Арх1тектура для синтезу С8С-процесора

Тут вхщний потж модельованих великих де-структивних даних Я мае такий же формат, як И-, Q-матрицi 1 комбшацшна схема процесора. Алгоритм синтезу Q-матрицi полягае у визна-ченш максимального значення функцп' належ-ност вх1дного фрейму розглянуто!" змшно!" до одного з значень в1дпов1дного рядка матриц ушверсум1в. В результат такого пор1вняння по вс1х координатах И-матрищ формуються по-одинок координати куб1тно1 матрищ, де кожен рядок являе собою прим1тивну функцюналь-нють по розглянутш змшно!'. Разом вс1 рядки Q-матрицi створюють комбшацшну схему лопчного СБС-процесора для моделювання будь-якого вх1дного впливу з метою визначен-ня його належност до даного еталону деструктивного процесу або явища. Процедура синтезу кубтв необхвдна для анал1зу malware-потокiв даних шляхом викори-стання лопчних СБС-еталошв. Фрагменти даних надходять на входи одного або декшькох лопчних елемеппв, що формують метрику СБС-процесу:

Иу е и^ е и; Оу е е е и^ е и;

В результат моделювання вх1дного потоку де-структивних даних формуються бшарш значення переваг еталона в куб1тному вектор1 кожного лопчного елемента, вщповщного одному параметру. Для цього використовуеться метричний вим1р функцп належност вербаль-них даних до кожного значення наперед зада-ного ушверсуму прим1тив1в лопчно!" змшно!'.

Так автоматично створюються кубiтнi зразки СSC-функцiональностi.

Формування повно!" множини параметрiв-змiнних CSC-процесу або явища також пов'яза-но з аналликою великих даних, спрямованою на отримання ключових понять-слiв, максимально вщдалених один вiд одного по метрищ (кодово1' вiдстанi) класiв е^валентност, якi покривають всi СSC-змiннi. Слщ зауважити, що унiверсум примiтивiв ототожнюеться з класом непересiчних еквiвалентностеИ, як створюють всi можливi значення дано1' змiнноï-класу в тоИ час, як множина еквiвалентних класiв вiдповiдае ушверсуму змiнних вищого рiвня iерархiï. Даш властивост використовуються при аналiтичному ^rn^i унiверсуму змiнних, що покривають цифровий образ CSC-процесу гранями, яю формують еталон-функцiональностi процесу або явища. Наприклад, необхщно синтезувати вiртуально-го CSC-асистента (virtual assistent) або цифрового двшника (digital twin), або розумного робота (smart robot), який буде реагувати на зовшшш вхщш даш. Алгоритм для створення аватара мютить такi кроки: 1) Синтез ушверсуму змiнних-примiтивiв, що покривають вс функцiональностi CSC-процесу. 2) Синтез U-матрицi унiверсумiв значень-примiтивiв, що покривають всi можливi варiанти кожноï змiнноï, в рамках CSC-процесу або явища. 3) Синтез Q-матрищ конкретних значень-примiтивiв у формат кубiт-вектора кожноï змiнноï в рамках CSC-процесу або явища. 4) Перевiрка отриманоï U-матрицi унiверсумiв CSC-процесу або явища на повноту i примiтивiзм змшних i значень. Пiсля синтезу кублних векторiв за всiма параметрами в Q-матрищ всi значення виходiв кубiтних елементiв надходять на входи штегра-тора L, що працюе по функцп and (може бути i шша функщя, наприклад, not-and), який видае два значення {1,0}: позитивний або негативний результат моделювання, який можна штерпре-тувати як бшарну функщю належностi до щеа-лу malware-функцiональностi, формуе, наприклад, властивост CSC-процесу. Таким чином, logic-процесор, синтезований на основi використання Q-матриць квантових структур даних, здатний online моделювати будь-якi CSC-процеси i явища, недоступш сьогоднi для класичного комп'ютинга в базисi традицiИних лопчних елемеппв, зважаючи на складнiсть формалiзацiï поведiнки malware для синтезу цифрових моделей-схем.

Формалiзм створення еталон-схеми для CSC-процесу або явища полягае у визначенш числа iстотних параметрiв, де всередиш кожного з них генеруеться сукупнють значень, унiтарно кодованих для синтезу куб^ного вектора логiчного елемента. Лопчш примiтиви, що вiдповiдають iстотним параметрам, об'едну-ються за функцiями (and, or, not, xor), якi регу-люють взаемнi вiдносини мiж параметрами для формування кiнцевого результату про валщшсть вхiдного процесу або явища по вщношенню до одного або декшькох стан-дартiв.

CSC-комп'ютинг може бути представлений як кiберфiзична система штелектуального хмарно-го управлiння CSC-процесами на основi точного цифрового мошторингу: розумно! електрон-но! шфраструктури; спiвробiтникiв компани, оснащених комп'ютерами та персональними гаджетами; транзакцiй i процесiв, заданих в часi i просторi. Структура системи CSC-комп'ютинга представлена трьома взаемодда-чими макрокомпонентами: хмарне штелекту-альне управлiння, електронна СSC-архiтектура, кiберфiзичний простiр (рис. 5).

Рис. 5. CSC-комп'ютинг мониторингу та управлшня процесами

Хмарнi компоненти-сервiси мониторингу та усунення malware працюють за схемою: факт -оцшка - дiя. Тут виконуеться знiмання великих даних з рiзних розумних сенсорiв i комп'ю-терiв, iнтелектуальний аналiз даних на основi CNN, DNN, ML. Останшм компонентом хмар-ного сервюу е формування цифрових актю-аторних впливiв, орiентованих на управлшня шфраструктурними компонентами, для досяг-нення мети (Goal) у виглядi видалення malware i забезпечення високо! якост кiберпослуг. Вся система CSC-комп'ютинга безпосередньо взаемодiе з кiберпростором або штернетом, який обов'язково е входом i виходом для ство-рювано! структури. Крiм того, входами е Legislations, яю формують вщносини в ком-

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

пани, а також Resourses у виглядi фiнансiв i ма-терiалiв, необхiдних для захисту процесiв створення продукцiï i/або cepBiciB. Важливим вихо-дом системи е State, який iдeнтифiкуe стан ро-звитку комп'ютepноï системи. CSC-комп'ютинг е технолопею ефективного хмарного управлшня для штатного зниження накладних непродуктивних витрат i тдвищен-ня прибутку, яка характеризуеться оператив-ним online мошторингом пpоцeciв на оcновi використання сучасно].' кiбepкультуpи, що включае: IoT, Cyber Physical Systems, Cloud Computing, e-Infrastructure, Big Data Analytics , Artificial Intelligence, Blockchain smart contract, e-Dicument Circulation and Internet. Принципи peалiзацiï: 1) Монiтоpинг програм-них додаткiв за допомогою впровадженого агента в умовах iнваpiантноcтi геопозици. 2) Монiтоpинг вciх пpиcтpоïв для штелектуального аналiзу i подальшого упpавлiння структур-ними компонентами, дае можливють оперативно приймати ршення по peконфiгуpацiï CSC-пpоцeciв у реальному част 3) Мониторинг, за-мкнутий на online упpавлiння, без активноï учаcтi людини. У цьому сьогодш головне i ще не виршене завдання CSC-ринку. Монiтоpинг malware без актюаторних впливiв на усунення деструктивних компонeнтiв, що виробляються кiбepфiзичною human-free CSC-системою, не представляе ринкового iнтepecу з позицiï cучаcноï кiбepкультуpи. Рiшeння про-блеми цшком очевидне - створення CSC-системи мошторинга, але головне - online управлшня CSC-процесами на оcновi створення розумних алгоритшв або cмаpт-контpактiв, що програмують лeгiтимнi вiдноcини в юберпро-cтоpi. Програмний код peалiзуе тpiаду сощаль-них подiй, без участ чиновника: факт - оцiнка

- дiя, яка модельно зводиться до кодування алгоритму обробки вхщних даних для отримання вихiдних актюаторних впливiв, спрямованих на компоненти CSC-шфраструктури, яка виконуеться в рамках технолопчного укладу IoT. Компонентами CSC-системи е: 1) Вiдноcини, пpийнятi в компани (дepжавi) на оcновi юную-чого законодавства, статуту (конcтитуцiï), наказiв, тpадицiй, icтоpiï, культури. 2) Мета та/або напрямок руху, зpозумiлi для ринку, що мобшзують cпiвpобiтникiв для яюсного вико-нання завдань. 3) Цифровий менеджмент або управлшня - секретний ключ ринкового устху,

- обов'язково використовуе хмарш cepвicи, максимально виключае участь людини в мониторингу виробничих пpоцeciв i подальшо-

му прийняти ршень. 4) 1нфраструктура тдприемства, що забезпечуе комфортнi умови для конструктивно! роботи, яюсного харчуван-ня та активного вiдпочинку в формата 24/7: onsite & remote online. 5) Кадри, що створюють ринкову продукщю та послуги, - головне надбання або iнтелект будь-яко! компани, який ощнюеться симетричною рiзницею компетен-цiй спiвробiтникiв [17]:

n n I = © Pi = U Pi ^ Pi П Pj = 0; i=1 i=1

nn I = л Pi = n Pi ^ Pi = Pi. i=1 i=1 Vi,j

4. Уштарно-кодоваш структури даних. Сигнатурний аналп malware

1нтерес представляе проблема аналiзу великих даних з метою встановлення нових malware-функщональностей на природному rai вже визначених. Аналогiчна задача була виршена в Лабораторп Касперського (ЛК) i вирiшуеться досi засобами робопв i експертiв в област malware and virus аналiтики. Тут використо-вуеться сигнатурний аналiз, адаптований до вiрусноl аналiтики, який дозволяе мати досить компактний код-сигнатуру деструктивност з метою високопродуктивно!' щентифшацл в потощ великих даних старих вiрусiв. Це дае можливiсть акцентувати увагу робота-експерта на детальному аналiзi нових деструктивiв з метою !'х подальшого блокування. Перекладаючи згадану сигнатурну технологiю на рiшення проблем malware-аналiтики, слiд зазначити важливiсть отримання компактно!' таблищ malware-функцiональностi, iнварiантноl до часу. Першим кроком в цьому напрямку е мiнiмiзацiя таблицi уттарного кодування malware-функцiональностi за дозволеними лопчними правилами (суперпозициями), якi дають можливють отримати один стовпець, що щентифшуе malware-функцiональнiсть. Струк-турнi протирiччя при об'еднант координат стовпцiв уттарно-кодовано! матриц вiдсутнi. Природно, що в результуючому стовпщ-сигнатурi буде втрачена структурна шформащя про порядок виконання сервюу, що е платою за компакттсть i швидкодiю по щентифшацп стовпщв malware-функцiональностi. Однак структурна iнформацiя не стираеться i може бути затребувана в разi необхiдностi. Теоре-тичним пiдтвердженням i обгрунтуванням за-пропоновано! суперпозицшно! шноваци зi стиснення стовпщв в один е той факт, що кодування будь-яко! таблищ ютинносп двома i навiть одним куб^ним вектором, отриманим за

допомогою суперпозицil унiтарних кодiв вхiдних впливiв будь-якого, як завгодно складного цифрового пристрою (рис. 6). Обмеження: вш атрибути в матрицi уттарного кодування, що тдлягають суперпозици по конкретних даних, повиннi бути незалежними один вiд одного. Суперпозищя стовпцiв уттарно! матрицi дае можливють отримати покриття всiх атри-бутiв-змiнних одиничними значениями рiзно-маттносп даних. Якщо одиницями покритi в повному обсязi значення атрибутiв, то юнуе некоректнiсть в аналiзi та кодувант даних по конкретному атрибуту. В масштабах метрики значень штегральний стовпчик malware-функцiональностi завжди буде являти собою тдмножину з нульових та одиничних координат на фот повтстю одиничних значень ште-грального стовпця унiверсуму PGR if PPlR=P.

Рис. 6. Унiтарне кодування ушверсуму примiтивiв по кожнiй змшнш

Суперпозщшна модель уявлення malware-функцюнальноси швариантна до часу. 1дея класифшацп полягае в пор1внянн1 великих даних з штегральним вектором, який виходить шляхом суперпозици або об'еднання вшх стовпщв malware-функцiональностi

п

Р = и Р-.

{=!

Процедура щентифшацп зводиться до операци перетину мiж стовпцем вхiдних даних i ште-гральним стовпцем malware-функцiональностi: с р Р Я П Р = Я

' яка повинна дорiвнювати вектору вхщних даних. Природно, виникнуть си-туацп, коли не буде виконуватися наведена ви-ще умова за вима порiвняннями за допомогою стовпщв malware-функцiональностi. Тодi слiд керуватися правилом домiнування мшмально! кодово! вiдстанi за Хемшгом:

m _

S- E P: ^ min(S: n P- = 0) ,i = 1,n;

1 J ^=1 J

m _

S- E P: ^ min(S: л P: = 1) ,i = 1,n.

1 J j=1 J

Для аналiзу детермiнованоï двшково1 моделi malware-функцiональностi юнуе ефективний апарат булевих похщних, який визначае ютотнють i неютотнють змiнних щодо фор-мування вихiдного значення фyнкцiональностi. Якщо змiна стану змiнноï-атрибyта не призво-дить до змiни фyнкцiональностi, то така змшна е несуттевою i ïï можна виключити з моделi CSC-фyнкцiональностi.

При вербальному завданнi моделi malware-фyнкцiональностi розробники використовують свш досвiд i iнтyïцiю для формування екстра-фyнкцiональностей, дублюючих деякi ютотш атрибути на моделi malware-фyнкцiональностi. Дана, в межi 100%-ва, надмiрнiсть може бути використана також для асерщонно1' верифкаци моделi CSC-процесу. Сенс та^ верифiкацiï полягае в незалежному створенш i подальшому використаннi-порiвняннi двох моделей, де перша - максимально точна за вама параметрами, друга - створюе картину сташв ютотних змiнних. Асерцiï, що не несуть новоï iнформацiï про модель, дають можливiсть уточнити на-явнiсть стану даних для ютотних атрибу^в без malware-функщональносп в конкретному часовому фрейм^

Модельна надмiрнiсть, як правило, е корисною для прискорення обчислювальних процесiв за рахунок диверсифiкацiï структур даних. Наприклад, просторово-часова модель malware-функщональносл за рахунок конволюцiï часу в точку може бути компактно представлена одним штегральним стовпцем даних. Багатозначнють параметрiв malware-фyнкцiональностi укладаеться в таку матричну модель:

P = [РуУ = Ûj ï^;

P = (Pl'P2' ''Pi' ''Pn);

Pi = (Pi1'Pi2'''''Pij'''''Pim)' Тут n - число рядюв матрицi malware-фyнкцiональностi; m - кшькють значень параметра Pi при ïï кодуванш.

Для оптимiзацiï malware-фyнкцiональностi необхiдно i достатньо використовувати вiдомi аксiоми алгебри лопки:

1) a V a = a 1v1 = 1;

2) a v ab = a(1 v b) = a ^ 1x v 11 = 1;

3) ab v ab = a(b v b) = a ^ 11 v 10 = 1x = 1;

4) abc v b = b.

Лопчш аксюми трансформуються в закони теори множин, де ф^рують елементи в фор-матi уштарних кодiв значень вхiдних змiнних:

1) a U a = a; a П a = a;

2) a U ab = a(1 U b) = a ^ 1x U11 = 1x = 1;

3) ab U ab = a(b U b) = a ^ 11U10 = 1x = 1;

4) abc П b = b ^ 111П 010 = 010.

Bri вербальш значення або частини ютотних (додаткових) параметрiв повинш бути yнiтарно i едино-метрично закодоваш з метою представ-лення координат матрицi malware-функщональносл двiйковими векторами, якi дають можливють в паралельному режимi визначати належнють вхiдного вектора одному або кшьком стовпцям malware-фyнкцiональностi шляхом застосування лопч-ноï процедури :

a e ab ^ a П ab = a ^ 10 П11 = 10 л11 = 10.

У загальному випадку метрична взаемодiя двох компонентiв однiеï розмiрностi може мати тшь-ки п'ять випадкiв (рис. 7) [19]:

Рис. 7. Взаемсцця даних по and-onepaiiiï

1) Належнiсть чи piBHicTb об'еклв один одному, якщо виконуеться умова:

a = b ^ a П b = {a,b} ^ 10 П10 = 10 л10 = 10.

2) Належнiсть першого A другому m, якщо ви-конуеться умова:

a e b ^ a П b = a ^ 10 П11 = 10 л11 = 10.

3) Належнiсть другого m першому A, якщо ви-конуеться умова:

b e a ^ a П b = b ^ 11П10 = 11л10 = 10.

4) Часткова належнiсть об'ек™ один одному, якщо виконуеться умова:

a * b ^ a П b * {0,a,b} ^ 110 П 011 = 110 л 011 = 010.

5) Неналежнють об'еклв один одному, якщо виконуеться умова:

a * b ^ a П b = 0^01 П10 = 01л10 = 00.

Структурна карта модулiв комп'ютинга для аналiзу CSC-процесiв (рис. 8): 1) Синтез матриц iстотних змшних. 3) Побудова унiтарноi матрицi даних. 5) Декомпозищя унiтарноi матрицi даних.

6) Синтез M-RPA (Malware Robotic Process Automation) на ochobï застосування ML-технологiï до матриць malware-функщональностей.

Malware-matrix —> X о.

03 о

E — О)

Input data-matrix —> О Q

MD-Recognition

MD1 MD2 MDi MDn

Malware Recognition Automation

Рис. 9. Структура для анал1зу malware-процесiв Визначення унiтарноi матрицi iстотних змiнних malware-процесiв i кодування всiх значень. Розв'язок. Оргатзовуеться цикл по п змшним без malware-функцiональностi, де всерединi створюеться цикл за значеннями змiнних, де е ще один вкладений цикл, що перелiчуе всi iснуючi malware-функцiональностi, як обробляються на предмет !х оригiнальностi (рис. 9). Таким чином, програмний модуль Р-matrix, що мштить три вкладених цикли, ство-рюе таблицю вiдповiдностi текстових значень штотних змiнних !х десятковим номерам або уттарним кодам для подальшого аналiзу С8С-процешв.

1__

Malware matrixiV.d.pAN.M.P

гЗ-

Cycle of malware variables

4 ~

Cycle of malware data values

Cycle of all malware social functions

T

regex: if [M(V,D)=P(p,V,d)]

vO

Malware U-code index D=D+1

r7-

Matrix formation M(V,D)=P(p,V,d)

1 8.

1 9.

1 10-

■ 11

Input data index p<Np Vo

Data values index d<Nd Variable index V<Nv

TÖ"

END

Рис. 9. Алгоритм формування матриц значень

параметр1в

У загальному випадку метрична взаемодiя двох стовпцiв-malware однiеï розмiрностi може мати тiльки п'ять випадюв:

1) Належнiсть чи рiвнiсть malware один одному, якщо виконуеться умова:

a = b ^ a П b = {a,b} ^ 10 П10 = 10 л 10 = 10.

2) Належтсть першого malware A другого m, якщо виконуеться умова:

a E b ^ a П b = a ^ 10 П11 = 10 л11 = 10.

3) Належтсть другого malware m першому A, якщо виконуеться умова:

b E a ^ a П b = b ^ 11П10 = 11л10 = 10.

4) Часткова належнiсть malware один одному, якщо виконуеться умова:

a * b « a П b * {0,a,b}^ 110 П 011 = 110 л 011 = 010.

5) Неналежтсть malware один одному, якщо виконуеться умова:

a * b ^ a П b = 0^01П10 = 01л10 = 00. 5. Метод куб1тно-сигнатурного анал1зу malware

Розглядаеться паралельний метод куб^ного моделювання malware великих даних, який ха-рактеризуеться використанням сигнатурного аналiзу i куб^ними структурами даних, що дае можлившть в паралельному режимi визначати належтсть поточного коду до шнуючих де-структивних компонентiв у malware library. Мета сигнатурного аналiзу полягае в суттевому зменшеннi (вiд квадратичноï до лiнiйноï) об-числювальноï складност процедури унiтарного кодування текстових (мови опису malware: assembler, C++, Java) значень атрибупв при обробщ великих даних вхвдного потоку, що мштить тисячi malware.

Сутнiсть сигнатурного аналiзу полягае в швид-кому перетворент значення текстово!' змiнноï в код-сигнатуру, чисельне значення якоï е уткальним з ймовiрнiстю 0,9998, що дае тдстави iдентифiкувати сигнатурою текстовi фрагменти malware. Далi вирiшуються завдан-ня:

1) Визначення приналежностi значення тексто-воï (строково1) змiнноï поточного malware до одного з уже шнуючих закодованих значень шляхом порiвняння сигнатур, коли створення нового унiтарного коду не потрiбно.

2) Пiдтвердження оригшальност значення строковоï змiнноï, коли встановлений факт, що в результат! виконаного перегляду ïï сигнатура не збплася з уже шнуючими, отже, необхвдно створення нового унiтарного коду.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

3) Створення таблищ за форматом <текст-сигнатура>, яку можна розглядати як <текст-

число>, дае можливiсть звести задачу уштарно-го кодування значень текстових змшних до об-числювально! складностi 2n (замiсть 0,5n**2) i отримати таблицю <malware-сигнатура-код>. Тут синтез унiтарних кодiв пов'язаний з переглядом стовпчика всiх отриманих сигнатур, як десяткових чисел, представлених 16 двiйко-вими розрядами, з метою заповнення одинич-ними значениями координат апрюрно нульово-го вектора покриття, розмiрнiстю 2**16, за адресами, який формуеться сигнатурами текста. Поим рахункова процедура (if U(i)=1 then j=j+1 and A(j)=i) перегляду всiх координат вектора покриття на предмет пошуку одиничних значень сформуе вже компактний вектор координат, який буде представляти не що шше, як упорядкований вектор адрес A для унитарного кодування значень malware змiнних. Напри-клад, е множина десяткових цифр {5,2,1,9,7,4}, яю необхiдно впорядкувати на основi застосу-вання процедури лшшно! обчислювально! складностi. Завдання вирiшуеться шляхом розгляду множини цифр, як адрес, з метою по-дальшого занесення одиничних значень в коор-динати вектора покриття за адресами-елементам: U=( 110110101). Обчислювальна складшсть дано! процедури складае n елемента множини. Далi послiдовно виконуеться читання значень координат, де в разi фiксацii' одиницi в поточну комiрку вектора значень записуеться адреса одинично! координати: if U(i)=1 then j = j+1 and A(j)=i. Результат обробки вектора U по останнш процедурi мае такий вигляд: A=(1,2,4,5,7,9). Обчислювальна складнiсть процедури запису упорядкованих елементiв практично дорiвнюе n елементiв безлiчi, якщо роз-кид значень чисел незначний, в межах одного порядку. 1нтегрально двi процедури мають вит-рати, рiвнi Q=2n.

Слiд зауважити, що двшковий вектор покриття може бути ефективно використаний для штатного тдвищення продуктивностi процедури кодування значень malware змшних. Стан проблеми: для присвоення коду-числа фрагменту тексту необхщно переконатися, що вiн е оригшальним у масштабах всього CSC-процесу. Це досягаеться шляхом порiвняння фрагмента з усiею бiблiотекою вже закодова-них текстiв, що належать деякому атрибуту malware. Обчислювальна складшсть процедури тшьки одного порiвняння дорiвнюе Q=m*n, де m - довжина фрагмента, n - число рядюв у бiблiотецi закодованих malware.

Метод куб^но-сигнатурного аналiзу malware на основi унiтарного кодування пропонуе: 1) 1дентифшувати текстовi фрагменти malware кодами-сигнатурами. 2) Занести одиничш зна-чення в координати вектора покриття V, адреси яких дорiвнюють сигнатурам оригшальних malware И(Б). 3) При аналiзi вхщного потоку велико! розмiрностi оригiнальнiсть malware по одному атрибуту перевiряеться шляхом фор-мування сигнатури Б з подальшою перевiркою в координатi И(Б)=1 значення одиницi. Якщо одиниця е, то текстовий фрагмент не е новим i виконуеться перехiд до наступного malware. В iншому випадку, якщо И(Б)=0, фрагменту при-своюеться унiтарний код-iдентифiкатор, а сигнатура виступае адресою для занесення значення И(Б)=1. Обчислювальна складнiсть тако! безперебiрно! процедури дорiвнюе 0=8+2, 8 -складшсть отримання сигнатури для рядка символiв.

Приклад використання сигнатурного кодування текстових значень атрибута представлений в таблищ:

Malware S(M) U[S(M)]=1 simulation

A 73A1 U(S1=0)=1000 0000

B FC67 U(S2=0)=1000 1000

C 2C67 U(S2=0)=1010 1000

D ACF0 U(S3=0)=1010 1100

E E143 U(S4=0)=1001 1101

F FC67 U(S2=1)=1001 1101

G ACF0 U(S3=1)=1001 1101

H EF43 U(S4=0)=1101 1101

Результуючий и-вектор унiтарного кодування практично без обчислювальних витрат дозволяе вирiшувати такi завдання: 1) Визначати число одиничних координат, що дае можливють гене-рувати уштарш коди текстових значень змшних i довжину кожного коду. 2) Декодува-ти сигнатури i текстовi фрагменти за координатами одиничних значень И-вектора. 3) Без пе-ребiрних обчислень визначати статус текстового фрагмента: е вш новим чи вже юнуючим в бiблiотецi значень параметра. Сигнатура виконуе роль адреси-посередника мiж довгим текстовим malware фрагментом i вектором покриття, який моделюе процес щен-тифiкацi! оригшальност значень текстових змiнних: И[Б(М)]={0,1}. Заповнення вектора покриття за правилом: И[Б(М)]=1 дае мож-ливiсть змоделювати кшьюсть i якiсть оригiнальних текстових фрагмента. У загаль-ному випадку технолопя моделювання невпо-рядкованих чисел для !х упорядкування за зро-станням укладаеться в схему: Числа - Як адре-

си - Вектор одиниць - Запис адрес одиничних координат в порядку 1х зростання. Технолопя моделювання текстових фрагменпв для 1х упо-рядкування за зростанням сигнатур, що вико-нують роль адрес, укладаеться в схему: Тексти - Як адреси-сигнатури - Вектор одиниць - За-пис адрес-сигнатур одиничних координат в порядку 1х зростання.

Таким чином, штерпретащя чисел Э=Л, як адрес 1-координат для початкового 0-вектора, е ефективною технолопею ршення комбшатор-них завдань: иф)=1. Сл1д врахувати, що malware вихiднi тексти, в загальному випадку, неможливо уявити у вигляд1 адрес вектора. Тому необхщний буферний компонент, який, з одного боку, може компактно 1дентиф1кувати malware змшну, а з шшого - бути 11 адресою. Таким компонентом може виступати 16-розрядна сигнатура (або hash-функцiя), як 1ден-тиф1катор-адреса для тексту 1 вектора Ц[Б(М)]=1:

M S(M) U[S(M)] D U(D) D*

A 73A1 1000 0000 3 0010 00000 1

B FC67 10001000 6 0010 01000 2

C 2C67 10101000 8 001001010 3

D ACF0 1010 1100 2 011001010 4

E E143 1001 1101 4 0111 01010 6

F FC67 1001 1101 9 0111 01011 7

G ACF0 1001 1101 1 1111 01011 8

H EF43 1101 1101 7 1111 01111 9

Big Data malware коди мають два суттевих недолiки: 1) Для них необхiдна велика пам'ять. 2) Для 1х аналiзу необхщно виконувати порiвняння вxiдного фрагмента даних з вже юнуючими malware в бiблiотецi або базi даних. Обчислювальна складнiсть такого переборного порiвняння дорiвнюе

Q=L(Input)xN(Records)xL(Record). Чим бiльше записiв i чим бiльша ix довжина, тим бшьше часу потрiбно на визначення на-лежностi вxiдного фрагмента до вже юнуючого запису в бiблiотецi. Якщо такого запису немае, то виконуеться поповнення бiблiотеки новим записом тсля фiксацii негативного результату порiвняння вxiдного фрагмента з бiблiотечними атрибутами.

Як уникнути iстотниx витрат часу, що мають кубiчну функцiональну залежнiсть обчислю-вально1 складностi? За рахунок надмiрностi пам'ятi i додаткових обчислювальних процедур, що дають можливiсть зменшити обсяг прямих обчислювальних витрат, пов'язаних з перебором при порiвняннi malware значення вхщно! змiнноi з таблицею бiблiотечниx рiшень. Для

цього 1снуе технолопя хешування або сигнатурного стиснення двшково! шформаци в 16-розрядний код сигнатуру-адресу, яка з 1мов1ршстю 0,9998 вщображае як завгодно дов-гу двшкову послщовшсть. Платою за таку ком-пактшсть е додатков1 часов1 витрати для отри-мання сигнатури Q=L(Input), яю можуть бути неприйнятними при сигнатурному стисненш невеликих обсяпв даних, порядку сотень б1т. 1нтегрально обчислювальна складшсть сигнатурного методу анал1зу вхщних потоюв даних визначаеться виразом: Q = L(Input) + L(Sign) x N(Sign), де перший доданок формуе час сигнатурного стиснення вхщно! посл1довност1, дру-гий - задае час пор1вняння вхщно! сигнатури з б1блютечними аналогами. В результат обчислювальна складшсть стае квадратичною, але вже по вщношенню до сигнатурних код1в, яю за розм1рнютю 1стотно менш1, шж вхщш потоки даних. Якщо пор1впювати сигнатурш коди паралельно, що можна здшснити на низь-кор1вневих мовах програмування або опису апаратури, то обчислювальна складшсть анал1зу CSC-процесiв стае лшшною i залежною в1д часу отримання сигнатури i числа б1блютечних аналопв, з якими виконуеться пор1вняння: Q=L(Input) + N( Sign). Пор1вняння сигнатур здшснюеться з метою привласнення кожному ушкальному 16-розрядному коду десяткового номера, який дал1 може служити адресою для генерування унитарного коду сигнатури або вхщного потоку даних. Якщо число сигнатур в баз1 даних дор1внюе 10, то це означае, що розм1ршсть уштарного коду для 1дентиф1кацн сигнатур дор1внюе 10.

Перетворення: <input - Sign - Digit - Ucode> мае дизрапторну практичну спрямованють, яка пов'язана з вщсутшстю перебору на р1вш даних при взаемоди вхщного потоку з б1блютекою або таблицею ршень. Однак такий переб1р тут 1снуе на р1вш сигнатур, який дае можливють формувати компактну базу даних шляхом при-своення кожнш сигнатур1 десяткового номера або уштарного коду для виконання паралель-них лопчних операцш:

M S(M) D[S(M)] U{D[S(M)]}

A 73A1 1 1000 00

B FC67 2 1100 00

C 2C67 3 1110 00

D ACF0 4 1111 00

E E143 5 1111 10

F FC67 2 1111 10

G ACF0 4 1111 10

H EF43 6 1111 11

Альтернативне ршення може бути отримано шляхом використання сигнатури як адреси для формування унгтарного коду в масштабi 2**16=65536. Розмiрнiсть адресного простору дае можливють абсолютно без перебору i порiвняння вирiшувати завдання по визначен-ню належностi вхiдного потоку даних до значень атрибутiв бiблiотеки. Завдання вирiшуеть-ся шляхом запису одиничного значення за ад-ресою-сигнатурою вхiдного потоку. Це дае можливють звести процедуру щентифшаци вхiдного потоку шляхом запису одинищ в ну-льову координату iнтегрального вектора унгтарних кодiв. Якщо за даною адресою вже юнуе одиниця, то вхвдний потiк не е оригшаль-ним i робиться висновок про його належнють до значення конкретного атрибута.

M S(M) U[S(M)] D[S(M)]

A 73A1 ...01000 000... 1

B FC67 ...01100 000... 2

C 2C67 ...01110 000... 3

D ACF0 ...01111 000... 4

E E143 ...01111 100... 5

F FC67 ...01111 100... 2

G ACF0 ...01111 100... 4

H EF43 ...01111 110... 6

Рiшення даного завдання дозволяе: 1) 1денти-фiкувати великi потоки даних i виглядi компактно! сигнатури (16-ковий алфавiт: 0-9, А, С, Б, Н, Р, И), яка може являти собою адресу одиничного значення координати в унгтарному векторному простор^ розмiрнiстю 2**16; 2) Уникати кубiчно! складност! переборного завдання з пошуку в б^ даних вхiдного потоку i привести !! рiшення до лшшно! обчислювально! складност 0=2п. 3) Впорядкувати вхщш потоки по чисельним значенням сигнатур з метою зменшення обчислювально! складност при вирiшеннi завдань аналiзу СБС-процеав. 4) Визначати актуальне число розрядiв для унiтарного кодування множини вхщних потокiв даних пiсля отримання множини оригшальних сигнатур.

Можна не використовувати буферний компонент у виглядi сигнатури, яку досить важко об-числювати через неможливють !! генерувати паралельно. У цьому випадку пропонуеться кожному новому текстовому фрагменту malware привласнювати номер-iдентифiкатор, який може виступати i адресою для формування уштарного коду фрагмента шляхом занесен-ня одиницi за адресою у вщповщному полi век-

тора покриття. Однак в даному випадку кожен новий текстовий фрагмент, що надходить на вхщ <malware-address> кодера, потребуе порiвняння з вже iснуючими текстами. Формальна постановка задача отримати мшмальну множину символiв з вхiдного набору букв (тексту), що мае повторення. Example 1 (minimal set number should be ordered).

Input = {4,5,2,8,4,3,7,1,5,4}. Buffer = (000 000 000). Writing 1-unit on addresses, pointed in Input-set:

4(000 100 000), 5(000 110 000), 2(010 110 000),

8(010 110 010), 4(010 110 010),

3(011 110 010), 7(011 110 110), 1(111 110 110),

5(111 110 110), 4(111 110 110).

Output = 1-unit address decoding (111 110 110) =

{1,2,3,4,5,7,8}.

Computing Complexity Q=2n instead of Q=1/2[n**2].

E xam p l e 2 (minimal set number). Input = {we are the world, we are the children}. Buffer = (w-1, e-2, a-3, r-4, t-5, h-6, o-7, l-8, d-9, c-10, h-11, I-12 , n-13).

Initial U-vector = (000 000 000 00) - Resulting U-vector = (111 111 111 11) Output = {w, e, a, r, t, h, o, l, d, c, n} E xam p l e 3 (minimal set number).

1) Input = {we are the world, we are the children}.

2) Buffer (coder) = (a-1 b-2 c-3 d-4 e-5 f-6 g-7 h-8 i-9 j-10 k-11 l-12 m-13 n-14 o-15 p-16 q-17 r-18 s-19 t-20 u-21 v-22 w-23 x-24 y-25 z-26).

3) Initial U-vector = (000 000 000 000 000 000 000 000 00).

4) Resulting U-vector = (101 110 010 001 011 001 010 010 00).

5) Output (pattern) = {a, c, d, e, h, l, n, o, r, t, w}. 6. Модель кубiтно-матричного процесора для CSC-компьютинга

Рiшення задач malware аналiза пов'язано зi створенням моделi, методу та штерпретативно-го гнучкого процесора CSC-комп'ютинга, спрямованого на автоматичний синтез i аналiз кубiтних логiчних схем, орiентованих на монiторинг, моделювання, розпiзнавання i управлiния CSC-процесами i явищами:

1) Процесор CSC-комп'ютинга на основi синтезу куб^них логiчних схем для мошторингу, моделювання, розпiзнавання i управлшня CSC-процесами.

2) Кубiтно-матрична модель ушверсуму змiнних i унiверсуму значень кожно! багато-значно! змiнноi для синтезу лопчних схем

malware-паттершв, ор1ентованих на анал1з i управлшня CSC-процесами.

3) Куб^ио-матричиий метод синтезу лопчно! схеми для моделюваиия та розшзиаваиия malware-фуикцiоиальиостей на основ1 уштарного кодування значень багатозначних змшних з метою оптимального управлшня CSC-процесом.

4) Куб^ио-матричиий штерпретативний метод моделювання вхщиих потоив malware-даиих CSC-процесiв на основ1 використаиия еталои-иих лопчних елеменпв malware-фуикцiоиальиостей з уштарним кодуваииям багатозначних змшиих. Метод вщр1зняеться вщ розумиих блокчейи-коитракпв, що представ-ляють собою викоиуваиий код, штерпретатив-иим аиал1зом гиучких структур даиих, що дае можливють змшювати модель CSC-процесу в online режим! реального часу.

5) Тестуваиия i верифшащя кубiтио-матричиоi архiтектури CSC-комп'ютиига иа прикладах аналiзу i розпiзиаваиия процесiв у вхщних потоках великих даиих, пов'язаиих з кiберфiзич-иим вщображеииям i управлiииям д!яльиютю оргаиiзацii.

Куб^но-матрична iитерпретативиа модель malware-паттериiв i п уиiтарио-кодоваиий екземпляр для моделювання i актюаторного управлiиия CSC-процесом представлеиi иа рис. 10.

Malware U-Values

Unitary Malware U-Values

Qu

Q21

Qh

Qui

Ql2

Q22

Qi2

Qn2

Qi]

Q2Î

Qin

Q2t

1 1 0 0 0 а 1

0 0 0 0 0 а 0

1 1 0 0 1 1 1

1 0 1 1 0 1 1

0 0 0 0 0 0 0

1 1 1 0 0 1 1

7. Сигнатурно-кубггний метод синтезу еталонних лоНчних схем

Комбiнацiйна модель для сигнатурно-куб^ного методу синтезу еталонних логiчних схем malware-функщональностей використовуе унiтарне кодування сигнатур для кодiв де-структивних компонент i формування куб^-них матриць, що дае можливють в паралельно-му режимi визначати наявнiсть malware в об-числювальнiй системi або мережг Щоб показа-ти схему для формування структур даних malware-функцiональностi (U, Q, X), необхщно з'еднати вхщний потiк даних S для кожно1 malware-змiнноï. Схема для формування структур даних CSC-процесу (V, P, Y) з'еднуе вхщш потоки даних для змшних F щодо кожно1 malware-функцiональностi (рис. 11).

Рп

Q-matrix (UU-model of malware recognition) Q-matrix (UU-model of actual malware)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Рис. 10. Кубгтна UU-матриця CSC-процесу

Фактично, Q-матриця являе собою формальний запис протоколу, анкети або щеального блок-чейн-контракту, який додатково виробляе ак-тюаторнi сигнали, що спонукають систему ви-конувати певнi дп для досягнення мети -лшвщацп malware. Таким чином, прямi i безпо-середнi iнтеракцiï мiж CSC-роботом-автоматом i користувачем створюють CSC-комп'ютинг, який використовуе Q-матрицю i логiчнi схеми, спрямоваш на отримання CSC-сервiсiв за мтмальний час без участi людини.

Рис. 11. Сигнатурно-матрична модель комбшацшно! схеми для malware-аналiзу

Утверсум утверсум1в (ии) являе собою дворiвневу модель процесу або явища, призна-чену для активного цифрового моделювання з метою точного розшзнавання великих потоив вхщних даних шляхом метричного порiвняння з заданими еталонами. Кожен з параметрiв представлений значеннями, як в сукупност складають унiверсум другого рiвня. В результат виходить ИИ-метрика функцюнальност еталонного процесу або явища, щодо якого можна вимiрювати-моделювати потiк вхiдних даних, ям претендують на дану роль. Для про-ектування С8С-комп'ютинга використовуються два види моделей логiчних процесорiв. Куб^-но-регiстрова модель (КРМ) оперуе двома входами лопчного and-елемента, на якi подаються:

1) куб^ний вектор-еталон багатозначно! змiнно! malware-функцiональностi; 2) вхiдний вектор даних СБС-процесу, що пiдлягае розпiзнаванню. Обидва вектора паралельно порiвнюються мiж собою за процедурою У=у[(Хл0)©Х], яка включае три паралельних операцй, що призводить до двшкового результату: У = 0, якщо X належить вектору 0, в ш-шому випадку У=1. Кубiтно-логiчна модель (КЛМ) оперуе одним входом лопчного and-елемента, на який подаеться значення-адреса з даних СБС-процесу, що вiдповiдае цiй змшнш. За адресою, отриманою в результат кодування текстового фрагмента, визначаеться координата кубiтного вектор-еталона багатозначно! змшно! malware-функцiональностi, значення яко! фор-муе стан виходу У для розтзнавання значення вхiдних даних щодо заданого кубгтного вектора, що формуе лопчний еталон. 1ншими словами, одна теращя моделювання на куб^ному елементi КЛМ-моделi malware-

функцiональностi визначае належшсть вхiдного значення до куб^ного вектора логiчного етало-на. КРМ модель змшно! malware-функцiональностi дае можливють паралельно, за один автоматний цикл, визначати належшсть вхщного вектора до кубгтного вектора лопчного еталона. У цьому !х вщмшнють. Природно, що вхщш впливу для обох моделей формують-ся з текстових фрагмента вхщних даних шляхом !х унiтарного кодування на ушверсальнш множинi значень кожно! змшно! malware-функцiональностi. 8. Процесорна арх^ектура С8С-комп'ютинга. Проблема i рiшення Проблема СБС комп'ютинга полягае в склад-ностi формалiзацi! malware-логiки, яку необ-хiдно привести до цифрового детермшзму функцiональних вiдповiдностей, що виключае ймовiрнiсть i невизначенiсть. Шти вiд евристи-ки у бш автоматизацi! синтезу та аналiзу лопчних схем СБС-процесингу для моделювання та передбачення malware-колiзiй - зав-дання, актуальне для ринку. Для його виршен-ня пропонуеться трансформувати функщональ-но закiнчений потiк великих даних до структу-ровано! матрично! двiйково! форми, яка уштар-но кодуе сукупнiсть malware-змiнних i вс мож-ливi !х значення, складовi унiверсуму примiтивiв. Метод для виршення проблеми представлений синтезом класiв е^валентних вiдношень на сукупностi змiнних Р:

Р = {Р1, Р2.....Р;.....Р].....РД Р; П Р) = 0,

де кожна з них

Pi — {Pil, Pi2' ■■■ > Pik' ' Pir' ' Prn)

приймае ушверсальну множину malware-значень, що створюють мiж собою еквiвалентнi вiдношення Pik~Pir i утворюють при цьому по-рожнi перетини Pik П Pir = 0.

Метрика: визначення, акаоми i р1вняння CSC-комп Ютинга.

1) Метрика е споаб вимiрювання вiдстаней d; Е D мiж процесами i явищами в просторi за-даних параметрiв з виконанням аксiоми циклiчного конволюцiйного замикання:

n

D = 2 di = 0 i=1

2) Вимiрювання - процедура визначення вщсташ мiж кшцевою множиною процесiв або явищ, вщмшних вiд нуля.

3) Параметрами виступають логiчнi змiннi Р = {Р1; Р2, ..., Р;,..., Рп}, яю iз заданим ступенем адекватностi описують процес або явище.

4) Змшш визначаються за допомогою !х значень Р; = {Р;1; Pi2, ... , Pij, ... , Р;п}, кiлькiсть яких не може бути менше двох.

5) Матриця унiверсумiв е упорядкована сукуп-нiсть змiнних i !х значень U = [Pjj] = [Ujj] для метричного вимiрювання процесу або явища. Унiтарно кодована матриця U мае одиничш значення по вах координатах. Матриця ушвер-сумiв U може бути представлена одним вектором шляхом конкатенацп !! рядюв:

р = (рг * р2 * ... * Pj * ... * рп).

6) Матриця malware Q = [Qij] е тдмножина значень змiнних унiверсально! матрищ Q Е U, яка формуе зразок конкретного процесу або явища. Найбшьш зручною формою завдання malware е матриця уштарного двшкового кодування значень змшних.

7) Матриця вхщних даних X = [Xjj] е тдмно-жина (двiйкових) значень змшних ушверсаль-но! матрицi X е U, яка формуе фрагмент реального процесу або явища.

8) Матриця вимiрювання Y = [Yjj] = [Qij] ф [Xjj] е пiдмножина Y Е U (двiйкових) значень змiнних унiверсально! матрищ, яке формуе вщмшност в однойменних координатах мат-риць Q i X шляхом виконання паралельно! xor-операци мiж malware i фрагментом обчислю-вального процесу або явища.

9) Вщстань е скалярна оцшка кiлькостi вiдмiн-ностей, зазначених одиницями, в однойменних координатах матриць вимiрюваних процесiв або явищ. Вщстань визначаеться шляхом пщрахунку одиничних координат в матрищ вимiрювання:

d (Q, X) = Yij. 10) Функщя ввдмшносп е ввдношення ввдстат (кшькосп ввдмшностей в однойменних координатах) до загальноï кшькосп координат матриц (вим1рювання):

виконання CSC-процесу компанп для отримання сервЫв або продукцп P.

_ d (Q,X) _ £j = i,mYij ^ nxm nxm ' Далi розглядаеться процесорна apxiTeKTypa активного online кiберфiзичного cyber security комп'ютинга, яка характеризуеться мотторин-гом вхiдних потоюв malware-даних, ïx подаль-шим моделюванням на еталонних логiчниx схемах malware-функщотальностей, що дае можливiсть в online режимi актюаторно управ-ляти процесом видалення деструктивних ком-понентiв.

Лопчна структура, представлена на рис. 12, характеризуеться комп'ютинговою архпекту-рою malware-аналггики, яка мае всi вiсiм ком-понентiв моделi унiверсального обчислювача, взаемодшчих мiж собою за формулою: вхвд R iнiцiюе команди для виконання CSC-процесу, який починаеться з отримання D-ресуршв: фшансових, кадрових, iнформацiйниx. Вони надходять на виконавчий мехатзм E, який активуе сенсори, що передають iнформацiю по шинi монiторингу M для подальшого формування потоку S-даних, призначеного для синтезу U-матрицi утверсуму змiнниx для опису CSC-процесу за допомогою унiверсумiв вербальних значень кожноï змiнноï. Вона слугуе базовим форматом для синтезу X-матрицi векторiв вxiдниx даних по кожнiй змшнш для виконання iтерацiï моделювання ввдносно Q-матрицi, що задае сукупнiсть кубпних двiйковиx векторiв для опису еталонного malware-паттерна за всiма змiнними. Це дае можливють на основi &-операцiï обчислювати функцiю належностi ц, що мае виxiд вiзуалiзацiï стану V CSC-процесу, i ввдповвдну Y у виглядi чисельного значення кшькосп рiзниx двiйковиx однойменних координат, отриманого при порiвняннi матриць X i Q, що визначаеться за допомогою паралельно!' операци (X л notQ) = Y. Це дае можливють синтезувати актюаторт вербальт сигнали W, вiдповiднi одиничним значенням координат виxiдноï матрицi Y в формата U-матрицi, яю по шинi A iнiцiюють обчислювальт процедури, спрямованi на усунення розходжень мiж X-матрицею i еталонною Q-матрицею malware-паттерну шляхом корекцiï координат X-матрищ за допомогою iнфраструктури E, що забезпечуе

Рис. 12. Лопчна матрична паралельна схема CSC-комп'ютинга

Арх1тектура CSC-комп'ютинга характеризуеться кшцевою множиною Q-матриць для пара-лельноï обробки вхщних Х-матрищ з метою отримання ц-матриць. Вона також обчислюються паралельно, що представляе собою утверсум функцiй приладдя чергового вхвдного впливу malware-паттернам, серед яких вибираеться мiнiмальна оцiнка ввдмшностей i скалярнi оцiнки для усунення malware. Оригинальность моделi кубтно-матричного процесора, що ввдповвдае архгтектур^ представленоï на рис. 12, характеризуеться використанням кубiтних матриць даних для виконання операцш CSC-комп'ютинга, його структура мштить механiзми управлiння C i виконання E, з'еднат шинами монiторингу M i актюацп A, де блок управлшня мае зовтшнш вхiд команд R i вихвд вiзуалiзацiï стану CSC-процесу V. Блок виконання мштить зовтшнш вхщ даних D i вихщ сервiсiв або продукцп P, що в сукупносп становить вiсiм компонентiв, якi характеризують CSC-комп'ютинг. Вiн починаеться з визначення вхвдного потоку даних S, що надходить ввд сенсорiв виконавчого механiзму, обслуговуючого CSC-процес, який призначений для синтезу U-матрицi унiверсуму змшних i опису CSC-процесу за допомогою унiверсумiв вербальних значень кожноï змшно1\ Вона е базовим шаблоном для синтезу Х-матрищ вхiдних даних i наступного моделювання сумiсно з вже визначеними Q-матрицями, що задають множину еталонних malware-паттернiв. Це дае можливють на основi &-операцiï паралельно обчислювати n матриць Yi = (X л notQi), (i=1,n) моделювання, аналiз яких на мiнiмальне число одиничних координат min(Yi=1), (i=1,n), дозволяе визначити номер i матрищ, що мае мшмальне значення з n функцш належностей

м- = mini to ^ to = Yijr.

Вони формують чисельнi значення вiдмiнностей двiйкових однойменних координат, отриманих при порiвняннi матрищ X i n матриць Q. Це дае можливiсть синтезувати матрицю актюаторних вербальних сигналiв W, вщповщну одиничним значенням координат вихiдноi матрищ Y, що мае min^, в формат вербальних значень U-матрицi, яю iнiцiюють обчислювальнi процедури у виконавчому механiзмi E, спрямованi на усунення розходжень мiж X-матрицею i Q-матрицею malware-паттерну з min шляхом корекци координат X-матрицi, що забезпечуе оптимальне виконання мети P CSC-процесу. Алгоритм роботи куб^но-матричного процесора, представленого на рис. 13, визначае послщовшсть процедур комп'ютинга в час i просторi для розпiзнавання rnalware-паттертв у вхiдних потоках даних i вироблення актюаторних сигналiв-впливiв з метою усунення розбiжностей мiж ними або деструкци malware, що починаеться з блоку 1) шщдавання алгоритму з наступним переходом до 2) блоку смислового аналiзу вхiдних даних S, яю надходять вiд входу D i сенсорiв M цифровоi шфраструктури. При цьому виконуеться 3) перевiрка наявностi U-matrix з метою переходу на блок 6, а в разi ii вiдсутностi алгоритм активуе процедура розбиття текстових фрагментiв на непереачш класи еквiвалентностi для 4) вилучення унiверсуму malware або змiнних-примiтивiв, де для кожноi з них визначаеться ушверсум значень. Це в сукупност формуе U-матрицю унiверсуму унiверсумiв, яка служить шаблоном для наступного 5) синтезу кубiтних Q-матриць malware-паттершв i 6) кубiтноi Х-матрицi вхщних даних, якi у подальшому використовуються для виконання 7) паралельноi &-операци та отримання n матриць Yi=(XAnotQi), (i=1,n) моделювання, в яких пщраховуеться кiлькiсть одиничних координат min (Yi = 1), (i = 1, n). Це дае можливють 8) визначити номер i матрицi, що мае мшмальне значення з n функцiй належностей

ц = mini to ^ to = ЕДГ Yijr, якi формують чисельнi значення вiдмiнностей двiйкових однойменних координат, отриманих при порiвняннi матрицi X i n матриць Q. Це дозволяе 9) синтезувати матрицю актюаторних вербальних сигналiв W, вщповщну одиничним значенням координат вихщно!" матрицi Y, що

мае тт^,, в форматi вербальних значень и-матрицi, якi 10) при ^0 iнiцiюють 11) обчислювальш процедури у виконавчому механiзмi Е, спрямованi на усунення розходжень мiж Х-матрицею i О-матрицею malware-паттерну з тт^,, шляхом корекцii координат Х-матрищ, що забезпечуе оптимальне виконання мети Р СБС-процесу. При iснуваннi ^0 виконуеться завершення роботи алгоритму на заданш матрицi вхiдних впливiв, який забезпечуе реалiзацiю СБС-комп'ютинга, орiентованого на деструкцiю malware, за рахунок цифровiзацii, автоматизацii та просторово-часовоi опташзаци СБС-процесу при створеннi сервiсу або продукту. Таким чином, матрична структура даних для паралельного виконання операцш СБС-комп'ютинга дае можливiсть ютотно пiдвищити швидкодiю iнтерпретативного паралельного моделювання вхщних потоюв malware-даних для розтзнавання в них malware-паттернiв з метою генерування актюаторних сигналiв, що усувають malware або вiдмiнностi в Х-матрищ по вiдношенню до одного з еталонних СБС-паттернiв.

\ Q-matrix synthesis |< :

с

г6--

| X-matrix synthesis

Рис. 13. Алгоритм CSC-комп'ютинга

8. Висновки

Наукова новизна полягае в створенш лопчного процесора для паралельного моделювання та розтзнавання malware-паттернiв в потоках великих даних на основ! створення штерпрета-тивних кубггних матричних моделей, методiв i архтектур CSC-комп'ютинга, спрямованого на автоматичний синтез i аналiз лопчних схем, орiентованих на мошторинг i управлiння CSC-процесами i явищами для усунення деструк-тивних компонентiв у кiберпросторi:

1) Запропоновано паралельний сигнатурно-кубггний метод моделювання malware-driven великих даних, який характеризуеться викори-станням сигнатурного аналiзу i кубггними структурами даних, що дае можливють в пара-лельному режимi визначати належнiсть поточного коду до юнуючих деструктивних компонента у malware library.

2) Розроблено сигнатурно-куб^ний метод синтезу еталонних лопчних схем malware-функцюнальностей, який вiдрiзняеться вщ ана-лопв унiтарним кодуванням сигнатур для код!в деструктивних компонентiв i формуванням куб^них матриць для моделювання, що дае можливють в паралельному режимi визначати наявшсть malware в обчислювальнiй системi або мережi.

3) Розроблено процесорну сигнатурно-кубiтну модель-архiтектуру активного online cyber security комп'ютинга, яка характеризуеться мониторингом вхщних потоюв malware-даних, !х подальшим моделюванням на еталонних лопчних схемах malware-функцюшльностей, що дае можливють в online режимi актюаторно управляти процесом видалення деструктивних компонентiв.

4) Напрями майбутнiх дослiджень. Так само як бюлопчш в!руси деструктурують людину, кiбервiруси вражають органiзм world-комп'ютинга в масштабах планети, завдаючи людству багатомшьярдну матерiальну та мо-ральну шкоду. Одним з можливих варiантiв може бути кiберiмунiтет, як кiберфiзичний мо-ральний комп'ютинг метричного вичерпного мошторингу вшх процесiв i явищ для цифрового human-free управлшня на основ! моделювання, передбачення наслiдкiв вщ malware, дiагно-стування та знищення некорисних програмних додатюв.

^iTepaTypa:

1. Lehto, Martti, Neittaanmaki, Pekka Cyber Security: Analytics, Technology and Automation, Springer, 2015. 269 p.]

2. Orojloo Hamed, Mohammad Abdollahi Azgomi. Modelling and evaluation of the security of cyber-physical systems using stochastic Petri nets. IET Cyber-Physical Systems: Theory & Applications (2019), 4 (1), P. 50-57.]

3. https://www. gartner.com/smarterwithgartner/5-trends-emerge-in-gartner-hype-cycle-for-emerging-technologies-2018/

4. https://www.gartner.com/doc/38915697src Id=1-7251599992&cm_sp=swg-_-gi-_-dynamic

5. Gupta A.and Jha RK, "A Survey of 5G Network: Architecture and Emerging Technologies," in IEEE Access. Vol. 3. 2015.P. 1206-1232.

6. Zhu C., Leung VCM, Shu L. and ECH Ngai, "Green Internet of Things for Smart World," in IEEE Access, Vol. 3. 2015. P. 2151-2162.

7. Christidis K. and Devetsikiotis M., "Blockchains and Smart Contracts for the Internet of Things," in IEEE Access. Vol. 4. 2016. P. 2292-2303.

8. Blockchains: How They Work and Why They'll Change the World IEEE Spectrum. October 2017.

9. Zanella A., Bui N., Castellani A., Vangelista L. and Zorzi M., "Internet of Things for Smart Cities," in IEEE IoT Journals Vol. 1, no. 1. Feb. 2014.P. 22-32.

10. Frahim J. Securing the Internet of Things: A Proposed Framework / J. Frahim // Cisco White Paper.-2015.

11. Kharchenko V. Green IT Engineering: Concepts, Models, Complex Systems Architectures / V. Kharchenko, Y. Kondratenko, J. Kacprzyk (Eds.) // In the book series "Studies in Systems, Decision and Control" (SSDC). Vol. 1. 2017.Berlin, Heidelberg: Springer International Publishing.

12. Kharchenko V. Green IT Engineering: Components, Networks and Systems Implementation / V. Kharchen-ko, Y. Kondratenko, J. Kacprzyk (Eds.) // In the book series "Studies in Systems, Decision and Control" (SSDC). 2017.Vol. 2. Berlin, Heidelberg: Springer International Publishing.

13. Memory-Driven Computing. [Online]. Available: http s: //www.labs.hpe.com/next-next/mdc

14. Benenti G., Casati G., Strini G. Principles of Quantum Computation and Information. Volume 1: Basic Concepts.-World Scientific.- 2004.- 256 p.

15. Imai Hiroshi, Hayashi Masahito. Quantum Computation and Information. From Theory to Experiment.-Springer. 2006. 234 p.

16. Nielsen MA, Chuang IL Quantum Computation and Quantum Information. Cambridge University Press. 2010. 710 p.

17. Abramovici M. Digital System Testing and Testable Design / M. Abramovici, MA Breuer and AD Friedman. Comp. Sc. Press. 1998. 652 p.

18. Benso A. Control-flow checking via regular expressions / A. Benso, S. Di Carlo, G. Di Natale, P. Prinetto, L. Tagliaferri // Proceedings 10th Asian Int. Test Sym-

posium. Kyoto. 2001. P. 299-303. [Online]. Available: http://dl.acm.org/citation.cfm?id= 872025.872649

19. Vladimir Hahanov. Cyber Physical Computing for IoT-driven Services. New York. Springer. 2018. 279p.

20. Hahanov V.I. Qubit technologies for analysis and diagnosis of digital devices / V.I. Hahanov, T. Bani Amer, S.V. Chumachenko, E.I. Litvinova // Electronic Modeling. Vol. 37, no. 3. 2015. P. 17-40.

21. Хаханов В.И. Кубитные структуры данных вычислительных устройств / В. И. Хаханов, В. Гариби, Е. И. Литвинова, А. С. Шкиль // Электронное моделирование. - 2015. - Т. 37, № 1. - С. 76-99.

22. Hahanov V. Cloud-driven Cyber Managing Resources / V. Hahanov, S. Chumachenko, E. Litvinova, O. Mishchenko, I. Yemelyanov, Bani Amer Tamer // Australian Journal of Scientific Reseach. № 1(5). 2014. C. 202-215.

23. Hahanov I. QuaSim - Cloud Service for Digital Circuits Simulation / I. Hahanov, W. Gharibi, I. Iemeli-anov, T. Bani Amer // Proceedings of IEEE East-West Design & Test Symposium. 2016. Yerevan, Armenia. P. 363-370.

Надшшла до редколегп 23.12.2018 Рецензент: д-р техн. наук, проф. Дрозд О.В.

Адамов Олександр Семенович, старший викладач кафедри АПОТ ХНУРЕ. Науковi штереси: юбербезпека. Адреса: Украша, 61166, Харюв, пр. Науки, 14, тел. 70-21-326. E-mail: oleksandr.adamov@nure.ua.

Хаханов Володимир 1ванович, д-р техн. наук, професор кафедри АПОТ ХНУРЕ. Науковi штереси: техшчна дiагностика цифрових систем, мереж i програмних продукпв. Захоплення: баскетбол, футбол, прсью лижт Адреса: Украша, 61166, Харюв, пр. Науки, 14, тел. 70-21-326. E-mail: hahanov@nure.ua.

Adamov Aleksandr Semenovich, Senior Lecturer, Design Automation Department, NURE. Scientific interests: cybersecurity. Address: Ukraine, 61166, Kharkiv, Nauki Avenue, 14, tel. 70-21-326. E-mail: oleksandr.adamov@nure.ua.

Hahanov Vladimir Ivanovich, Dr. Tech. Sciences, professor, Design Automation Department, NURE. Scientific interests: technical diagnosis of digital systems, networks and software products. Hobbies: basketball, football, mountain skiing. Address: Ukraine, 61166, Kharkiv, Nauki Avenue, 14, tel. 70-21-326. Email: hahanov@nure.ua.

i Надоели баннеры? Вы всегда можете отключить рекламу.