Научная статья на тему 'Временные масштабы виртуального наблюдателя и национальная безопасность'

Временные масштабы виртуального наблюдателя и национальная безопасность Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
111
33
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
НАЦИОНАЛЬНАЯ БЕЗОПАСНОСТЬ / МОДЕЛЬ / ИНТЕЛЛЕКТУАЛЬНАЯ ВОЙНА / ВРЕМЕННЫЕ МАСШТАБЫ ВИРТУАЛЬНОГО НАБЛЮДЕНИЯ / СОЦИОНИКА / NATIONAL SAFETY / INTELLECTUAL WAR / THE TEMPORAL SCALE OF VIRTUAL OBSERVER / MATRIX

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Поликарпов Виталий Семенович, Поликарпова Елена Витальевна

В статье рассматривается проблема национальной безопасности в контексте современных интеллектуальных войн, главным инструментами которых являются стратегия временных масштабов виртуального наблюдателя, математическое моделирование систем управления и матрицы соционики.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

TEMPORAL SCALES OF VIRTUAL OBSERVER AND NATIONAL SECURITY

The article is dedicated to the problem of the national safety taking into account the up-to-date intellectual wars. In this case the main means of providing the national security is taken the strategy of temporal scales of virtual observer, mathematical modelling of control systems and matrix of socionix..

Текст научной работы на тему «Временные масштабы виртуального наблюдателя и национальная безопасность»

Раздел IV. Технологии безопасности

УДК 681.3.067: 007.52: 611.81

B.C. Поликарпов, Е.В. Поликарпова

ВРЕМЕННЫЕ МАСШТАБЫ ВИРТУАЛЬНОГО НАБЛЮДАТЕЛЯ И НАЦИОНАЛЬНАЯ БЕЗОПАСНОСТЬ

В статье рассматривается проблема национальной безопасности в контексте современных интеллектуальных войн, главным инструментами которых являются стратегия временных .масштабов виртуального наблюдателя, математическое моделирование систем управления и матрицы со-ционики.

Национальная безопасность; модель, интеллектуальная война; временные масштабы виртуального наблюдения; соционика.

V.S. Polikarpov, E.V. Polikarpova

TEMPORAL SCALES OF VIRTUAL OBSERVER AND NATIONAL

SECURITY

The article is dedicated to the problem of the national safety taking into account the up-to-date intellectual wars. In this case the main means of providing the national security is taken the strategy of temporal scales of virtual observer, mathematical modelling of control systems and matrix of socionix..

National safety;, intellectual war; the temporal scale of virtual observer; matrix.

Для обеспечения национальной безопасности российского социума в интеллектуальных войнах следует использовать на стратегическом уровне темпоральные шкалы виртуального наблюдателя. В одной из интересных работ отечественных философов науки АЛ. Алюшина и Е.Н. Князевой «Эндофизика и временные шкалы виртуального восприятия» излагается так называемый эндофизический подход, который позволяет моделировать восприятие реальности на уровне замедленных, протяженных (или сверхбыстрых, сжатых) шкал времени виртуальным наблюдателем [1]. Эндофизический подход состоит в исследовании реальности, рассматриваемой в соотношении с реальным или виртуальным наблюдателем. Именно виртуальный наблюдатель выступает в качестве основополагающего элемента мысленного эксперименти-,

принципа, согласно которому воображаемое как бы является реальным, а недоступное обычному человеческому восприятию - зримым и осязаемым. Задача заключается в том, «чтобы вместо человеческой субъективности в ее темпоральном аспекте подставить нечеловеческую субъективность, с тем,

Известия ЮФУ. Технические науки

чтобы выйти на те темпоральные контуры мира, которые могут оказаться видны в новой сетке» [1. С.81-81]. Стержневой идеей здесь является то, что человеческий мозг данные восприятия обрабатывает в дискретной форме, или в виде кадров (это относится и иным видам когнитивного процесса, включая и вербально-логическое мышление). В результате задания соответствующих значений длительности кадров можно воссоздать гипотетический облик реаль-,

угле охвата событий в каждом кадре.

Тогда перед нами предстает ускоряющая или замедляющая кадрирующая машина мысленного экспериментирования, дающая возможность раскрыть подоплеку того или иного события. При определенных значениях темпорального охвата событий в кадре прорисовывается какая-то иная, недоступная событийная ткань явлений. «Один слой событийной ткани из многоуровневого множества всплывает в фокус, другие уходят в застывший, обрамляющий его сверху и снизу нерельефный фон. Подобным образом с высоты самолета становятся видны крупномасштабные морские волны в их периодическом следовании, которые для пловца внизу вообще неощутимы... Наш замысел - в соз-« » , -ным взором большое число раскинутых во времени событий, «запихивать» их все в один продленный фрагмент настоящего и улавливать таким путем некий новый рисунок событий на более широком полотне происходящего»[1. С.87]. В интеллектуальных войнах такого рода кадрирующая машина дает возможность раскрыть стратегический замысел противника, увидеть узор хода событий, вытекающий из этого стратегического замысла. Однако перед этим необходимо проверить наблюдаемые в реальности того или иного события при помощи устройства искусственного интеллекта, чтобы установить его аутен-.

Ведь в современном мире достаточно широко используются «управление восприятием» человека посредством распространения сфабрикованных «документов» о «непроисходив ших» событиях[2. С.116], поэтому для их выявления требуется применение устройства искусственного интеллекта. Системы искусственного интеллекта построены на распознавании образов, когда можно выявить адекватность или их неадекватность тех или иных образов действительности. Иными словами, необходимо иметь в виду эвристический характер

, .

Так, в седьмой книге «Государства» Платон излагает миф о пещере, в котором образно представляет тот мир, в котором мы живем как пещеру, а всех людей

- , . смотрят на глухую стену, на которую падают отблески света, падающего в , . , -вают причины и следствия явлений и таким образом полагают, что познают мир. Но если увидеть истинные причины этих явлений, то окажется, что все

познанное на основании отображений не имеет почти никакого отношения к

, -

.

В современном мире востребованы автоматические системы, позволяющие уточнить достоверность источника информации (например, способность

отличить ложные факты от действительных, особенно, опубликованные в сети ), , непонятном виде, в вид понятный для человека и т.д. Как частный случай можно рассматривать задачу идентификации теней. В данной работе будут предложены варианты решений для двух задач: 1) поиск соответствия между тенью и ее первообразом; 2) обнаружение тени, для которой первообраз не существует. Для решения этих задач в качестве классифицирующего устройства целесообразно использовать искусственные нейросети, поскольку они обладают необходимыми свойствами для данной задачи классификации [3]. Среди таких свойств можно выделить обучение и обобщение.

Поскольку система распознавания должна работать в реальных условиях, то образ тени, который необходимо классифицировать, будет практически всегда находиться на фоне другого изображения, например, стены с узорами.

, , , , ,

. , -фикации выделенной тени можно использовать нейросети прямого распространения (многослойный персептрон). То есть, система будет представлять собой две последовательно включенные нейросети. Первая нейросеть выполняет функцию фильтра, а именно, заменяет узорчатый фон, например, белым .

, , выполняет функцию классификации полученной тени.

, ,

. -набор теней и набор фоновых узоров. На вход нейросети подается изображение фонового узора, поверх которого накладывается тень. В качестве цели, нейросети предъявляется изображение только тени, которая подана на вход в смеси с фоном. После этого, используя алгоритм обратного распространения ошибки, путем подстройки весов нейронов, добиваются, чтобы разница между выходом нейросети и изображением этой тени было минимальным. Далее нейросети предъявляется другая пара тень-фон из набора, и опять выполняются вышеописанные процедуры. Данные действия повторяются до того момента, пока нейросеть не будет правильно выполнять функцию фильтрации. Обучение второй нейросети выполняется аналогичным способом. Только здесь необходимо иметь набор теней и набор соответствующих им действительных .

, -, -

информации и коммуникации, чтобы выявить неаутентичность того или иного .

раскрытия стратегического замысла противника на основе выделенных аутен-, -теллектуальных войнах и обеспечить свою национальную безопасность.

В современном весьма сложном мире интеллектуальных войн национальная безопасность немыслима без принятия решений системами управле-, ,

и использования математических моделей. «Участие человека с его возможностями и слабостями в подготовке принятии решений, - отмечает Р.Х. Тугушев, - ,

- , -тимального. Последний может быть только в том случае, если интеллектуальные способности человека произведут точный анализ взаимодействия всех характеристик элементов системы, окружающей среды и парциальных собы-.

, , самом деле не достигшие своего единственно верного уровня. Облегчив переход от случайно зависимых решений к оптимальному могут помочь математические методы обработки данных, избавляющие человека от анализа значительного объема исходной информации. При этом есть и свои трудности. Математика очень мощный аппарат, но нужно суметь его правильно загрузить, . . .

,

могут оказаться полезны методы, опирающиеся на междисциплинарный подход» [4. С.591]. Такими математическими моделями, которые связывают психологические характеристики индивидуумов и проблемы достижения ими успеха в управлении, являются матричные модели, а также модели, описывающие традиционные горячие и интеллектуальные войны.

Математическое моделирование поведения индивидуума взаимообуслов-, ( -), , -ной ситуации [5. С. 103-106]. Здесь главная роль принадлежит система по, . из теорий психологии вполне правомерно утверждается, что поведение индивидуума целенаправленно ориентировано на достижение будущего целевого состояния и управляется рядом социальных склонностей, причем среди них немалое значение имеют самоутверждение, подражание и созидание. Понятно, что следует принимать во внимание вкус и мировоззрение индивидуума, другие же склонности (страх, отвращение, удивление и пр.) не оказывают сущест-.

систем дифференциальных нелинейных моделей Вайдлиха.

Не менее перспективной является матричная модель, созданная на основе соционической концепции типов людей, в основе которой лежит типология К. Юнга и которая рассматривает «воспринимающий механизм» разных типов психики, оснащенного разными «принимающими» устройствами. Данная модель охватывает шестнадцать типов личности: 1) логико-сенсорный рациональный интроверт, 2) этико-сенсорный рациональный интроверт, 3) этико-

, 4) - ,

5) - , 6) - -

, 7) - ,

8) - , 9) -

иррациональный экстраверт, 10) сенсорно-этический иррациональный экстраверт, 11) интуитивно-этический иррациональный экстраверт, 12) интуитивнологический иррациональный экстраверт, 13) логико-сенсорный рациональный

, 1 4) - , 1 5) -

интуитивный рациональный экстраверт, 16) логико-интуитивный рациональный экстраверт [6]. Все перечисленные типы личностей представляет собой , , которое выступает эффективным инструментом ведения интеллектуальных .

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Алю шин AM., Князева ЕЛ. Эндофизика и временные шкалы виртуального наблюдателя // Вопросы философии. - 2007. - № 2. - С. 80-96.

2. Киви Б. Гигабайты власти. М.: Бестселлер, 2004 - 352 с.

3. . . - .: -

стика, 2002. - 343 с.

4. . . - -

гетики управления и власти // Г осударственное управление в XXI веке: традиции и инновации. Материалы 4-й ежегодной международной конференции факультета государственного управления МГУ им. Ломоносова (24-26 мая 2006 г.). - М.: Изд-во МГУ, 2006. -С. 589-594.

5. . . ,

Дж. Роттер и У. Мишел. СПб.: Прайм-ЕВРОЗНАК, 2007. - 128 с.

6. Крегер О. Типы людей и бизнес. - М.: Альпина Бизнес Букс , 2005. - 156 с.

Поликарпова Елена Витальевна

Технологический институт федерального государственного образовательного учреждения высшего профессионального образования «Южный федеральный университет» в г. Таганроге.

E-mail: [email protected].

Тел.: 8(8634)371-615.

347928, г. Таганрог, пер. Некрасовский, 44.

.

.

Поликарпов Виталий Семенович

Технологический институт федерального государственного образовательного учреждения высшего профессионального образования «Южный федеральный университет» в г. Таганроге.

E-mail: [email protected].

347928, . , . , 44.

Тел.: 8(8634)371-615.

.

.

Polikarpova Elena Vitalievna

Taganrog Institute of Technology - Federal State-Owned Educational Establishment of Higher Vocational Education “Southern Federal University”.

E-mail: [email protected].

44, Nekrasovskiy, Taganrog, 347928, Russia.

Phone: 8(8634)371-615.

Department of Philosophy.

Associate professor.

Polikarpov Vitaly Semionovich

Taganrog Institute of Technology - Federal State-Owned Educational Establishment of Higher Vocational Education “Southern Federal University”.

E-mail: [email protected].

44, Nekrasovskiy, Taganrog, 347928, Russia.

Phone: 8(8634)371-615.

Department of hilosophy.

Professor.

681.3.053:681.32

..

РАЗРАБОТКА МЕТОДА МОДЕЛИРОВАНИЯ СЕТЕВЫХ АТАК НА ОСНОВЕ НЕЙРОННЫХ СЕТЕЙ И ВЕРОЯТНОСТНЫХ ГРАФОВ

В статье предложена новая формальная модель представления сетевых атак на основе искусственных нейронных сетей и автоматов с вероятностными функциями перехода. Дано теоретическое обоснование предложенного метода с точки зрения теории графов. Предложенный метод позволяет проводить моделирование сетевых атак на реальные компьютерные системы.

; ; ;

.

E.P. Tumoyan

DEVELOPMENT OF NETWORK ATTACK MODELING METHOD BASED ON NEURAL NETWORKS AND PROBABILISTIC GRAPHS

In this paper, we proposed new formal model for network attack representation based on artificial neural networks and automata with probabilistic transition functions. A theoretical justification of the proposed method is given in terms of graph theory. The proposed method allows simulating network attacks in real computer systems.

Attack modeling; attack stage; theoretical attacking system; state clusters.

Введение

Одним из наиболее важных направлений обеспечения безопасности систем является разработка методов и средств, обнаружения недокументированных возможностей программного обеспечения, использование которых может привести к нарушению безопасности системы. Обнаружение уязвимостей является непрерывным процессом и включает в себя обнаружений уязвимостей на этапе разработки и эксплуатации системы. Поиску уязвимостей на этапе разработки систем уделяется значительное внимание. Существуют программные средства (Microsoft Prefast и др.), которые позволяют исключить ошибки использования языка или внешних интерфейсов, а также средства (Microsoft Application Verifier, PEACH и SPIKE), позволяющие устранить значительное

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.