Методы и алгоритмы оперативного обнаружения опасных состояний промышленных объектов тема диссертации и автореферата по ВАК РФ 05.13.01, доктор наук Сычугов Алексей Алексеевич
- Специальность ВАК РФ05.13.01
- Количество страниц 256
Оглавление диссертации доктор наук Сычугов Алексей Алексеевич
Введение
1 АНАЛИТИЧЕСКИЙ ОБЗОР СИСТЕМ МОНИТОРИНГА ПРОМЫШЛЕННЫХ ОБЪЕКТОВ
1.1 Современные системы мониторинга промышленных объектов
1.2 Анализ требований законодательства в части обеспечения безопасности промышленных объектов
1.3 Понятие информационной системы оперативного обнаружения опасных состояний промышленных объектов
1.4 Основные сложности построения распределенных информационных систем
1.5 Выводы по главе
2 МЕТОДЫ ОБНАРУЖЕНИЯ ОПАСНЫХ СОСТОЯНИЙ ПРОМЫШЛЕННЫХ ОБЪЕКТОВ
2.1 Понятие состояния промышленного объекта
2.2 Модель технологического процесса как бесконечного потока данных с изменяющимися свойствами
2.3 Анализ состояния технологического процесса как задача классификации
2.4 Математическая модель отбора переменных для анализа состояния технологического процесса
2.5 Метод анализа состояния информационно-вычислительного комплекса промышленного объекта
2.6 Выводы по главе
3 МЕТОД АНАЛИЗА СЕТЕВОГО ТРАФИКА ИНФОРМАЦИОННО-
ВЫЧИСЛИТЕЛЬНОГО КОМПЛЕКСА ПРОМЫШЛЕННОГО ОБЪЕКТА
3.1 Основные положения теории искусственных иммунных систем
3.2 Математическая модель иммунного детектора на базе нейронной сети Кохонена
3.3 Математическая модель иммунного детектора на базе скрытой марковской модели
3.4 Метод обучения иммунных детекторов
3.5 Метод формирования иммунной памяти
3.6 Выводы по главе
4 МЕТОД ОЦЕНИВАНИЯ УРОВНЯ ЗАЩИЩЕННОСТИ ПРОМЫШЛЕННОГО ОБЪЕКТА
4.1 Формирование требований к методу оценки уровня защищенности промышленного объекта
4.2 Метод оценивания уровня защищености промышленного объекта на основе теории нечетких множеств
4.3 Модель защищености информационно-вычислительного комплекса промышленного объекта
4.4 Оценивание уровня защищенности информационно -вычислительного комплекса промышленного объекта
4.5 Выводы по главе
5 ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ПОСТРОЕНИЯ ИНФОРМАЦИОННЫХ СИСТЕМ ОПЕРАТИВНОГО ОБНАРУЖЕНИЯ ОПАСНЫХ СОСТОЯНИЙ ПРОМЫШЛЕННЫХ ОБЪЕКТОВ
5.1 Принципы построения информационных систем оперативного обнаружения опасных состояний промышленных объектов
5.2 Модель информационной системы оперативного обнаружения опасных состояний промышленных объектов
5.3 Модель реализации свойства адаптивности информационной системы оперативного обнаружения опасных состояний промышленных объектов
5.4 Организация информационного взаимодействия информационной системы оперативного обнаружения опасных состояний промышленных объектов
5.5 Выводы по главе
6 РЕАЛИЗАЦИЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ ОПЕРАТИВНОГО ОБНАРУЖЕНИЯ ОПАСНЫХ СОСТОЯНИЙ ПРОМЫШЛЕННЫХ ОБЪЕКТОВ
6.1 Общая структура программного комплекса
6.2 Реализация подсистемы анализа состояния технологического процесса
6.3 Реализация подсистемы анализа сетевого трафика информационно -вычислительного комплекса промышленного объекта
6.4 Исследование метода анализа сетевого трафика информационно -вычислительного комплекса промышленного объекта
6.5 Выводы по главе
7 ОСНОВНЫЕ ВЫВОДЫ И РЕЗУЛЬТАТЫ РАБОТЫ
Список литературы
Приложение
Приложение
Рекомендованный список диссертаций по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК
Обнаружение аномалий и нейтрализация угроз в распределенных автоматизированных системах управления на основе мониторинга сетевых информационных потоков2024 год, кандидат наук Абрамова Таисия Вячеславовна
Интеллектуальная система мониторинга информационной безопасности промышленного Интернета вещей с использованием механизмов искусственных иммунных систем2023 год, кандидат наук Шамсутдинов Ринат Рустемович
Развитие методов контроля и диагностирования распределенных систем железнодорожной автоматизации на основе анализа информационных потоков2013 год, кандидат наук Терновой, Владимир Павлович
Методология синтеза интерактивной сетевой среды для компьютерных полигонов в сфере информационной безопасности2022 год, доктор наук Синадский Николай Игоревич
Модели и алгоритмы оперативного оценивания характеристик трафика для автоматизированного управления качеством услуг в корпоративных мультисервисных сетях связи2022 год, кандидат наук Агеева Нина Сергеевна
Введение диссертации (часть автореферата) на тему «Методы и алгоритмы оперативного обнаружения опасных состояний промышленных объектов»
Введение
Актуальность темы. Современные промышленные объекты, в первую очередь, химической, металлургической, легкой промышленности представляют собой сложные системы от безаварийной работы которых во многом зависит состояние окружающей среды и жизнь населения. В ряде случаев периодическое плановое обследование промышленного оборудования, зданий, сооружений не может обеспечивать требуемый уровень промышленной безопасности, под которым, в данном случае, понимается величина, обратная интенсивности аварий или инцидентов (разрушение зданий, сооружений, выброс опасных веществ, сбои в работе, отказ или повреждение оборудования). Как правило, инцидентам предшествует фаза накопления отклонений от нормального состояния промышленного объекта, которая характеризуется как опасное состояние, при своевременном обнаружении которого можно предотвратить возникновение инцидента.
Выделенный класс систем отличается следующими особенностями.
1. На состояние системы влияет множество факторов различной природы.
2. Каждое состояние отображается на вектор измеряемых разнотипных (количественных, качественных и др.) переменных.
3. Множество состояний состоит из двух подмножеств: «нормальные», «опасные».
4. Каждое опасное состояние связано с конкретной угрозой возникновения инцидента.
5. Функционирование системы (переход от одного состояния к другому) - это траектория движения (развития) системы во времени. Приближение системы в ходе движения к одному из опасных состояний - нежелательная траектория.
6. Одна из важных задач управления системой заключается в своевременном обнаружении нежелательных траекторий по массиву наблюдений ограниченного объема.
Для повышения уровня промышленной безопасности промышленных объектов отмеченного класса необходим непрерывный контроль их состояний, который в настоящее время реализуется системами мониторинга, осуществляющими сбор, обработку, хранение и предварительный анализ данных о текущем состоянии зданий, сооружений, оборудования, пожарной защищенности и др. При этом, основной анализ поступающей информации во многих случаях осуществляется человеком, что может сказаться на объективности формируемых выводов о состоянии объекта и, как следствие, привести к выработке некорректных управленческих решений для предотвращения возможного инцидента.
В соответствии с ГОСТ Р 22.1.15-2014 «Безопасность в чрезвычайных ситуациях. Технические средства мониторинга чрезвычайных ситуаций природного и техногенного характера. Классификация. Общие технические требования» технические средства мониторинга чрезвычайных ситуаций техногенного характера по объекту мониторинга, кроме прочего, подразделяются на: технические средства мониторинга технологических процессов; технические средства мониторинга инженерных систем жизнеобеспечения и безопасности, которые, среди прочего, включают информационно-вычислительный комплекс промышленного объекта, содержащий вычислительные, коммуникационные, программные, информационные средства обеспечения функционирования и управления объектом.
Технологические процессы промышленных объектов выделенного класса функционируют в реальном времени и представляют собой динамические системы, состояние которых характеризуется большим количеством переменных, формируемых разнородными территориально-распределенными датчиками, штатно функционирующими на технологическом оборудовании. Доступность для
анализа значений этих переменных позволяет говорить о существовании больших данных, описывающих технологический процесс, анализ которых даст достоверные сведения о его текущем состоянии и возможном наличии неисправностей функционирования, которые характеризуются как аномальные состояния.
Информационно-вычислительные комплексы представляют собой распределенные информационные системы, обрабатывающие сводную информацию о состоянии промышленного объекта, выполняющие функции как автоматического, так и автоматизированного управления технологическими процессами в соответствии с заданным алгоритмом управления, состояние которых, в свою очередь, характеризуется множеством переменных. В информационно-вычислительном комплексе должна обрабатываться актуальная и достоверная информация о текущем состоянии промышленного объекта. Отдельные элементы информационно-вычислительного комплекса в процессе работы могут выходить из строя, что непременно отразится на значениях переменных, описывающих его состояние, что может быть охарактеризовано как аномальное состояние информационно-вычислительного комплекса.
Таким образом, состояние промышленного объекта определяется значениями множества переменных, получаемых с территориально-распределенных разнородных датчиков, характеризующих состояние технологического процесса и информационно-вычислительного комплекса. Следовательно, возникновению опасных состояний промышленного объекта предшествует появление аномальных состояний как технологических процессов, так и информационно-вычислительного комплекса.
Информация о состоянии промышленных объектов относится к критически важной, так как её уничтожение, блокирование или искажение может привести к нарушению функционирования промышленного объекта, возникновению инцидентов. Как следствие, данная информация интересна злоумышленникам как с точки зрения нарушения ее конфиденциальности, так и целостности, что может
привести либо к возникновению чрезвычайной ситуации с возможным ухудшением безопасности жизнедеятельности населения, либо, напротив, к ложной тревоге, что, в свою очередь, повлечёт за собой значительные финансовые потери.
Активное развитие аппаратных, программных систем и внедрение их в промышленность приводит к появлению новых, ранее неизвестных угроз промышленной безопасности, связанных с воздействием со стороны различного рода злоумышленников как на технологические процессы (технологическое оборудование), так и на системы управления ими.
Кроме того, постоянное усложнение технологических процессов современных промышленных объектов выделенного класса обуславливает сложность, а, зачастую, и невозможность их предварительного формализованного описания с целью выработки модели безопасного функционирования, учитывающей все возможные негативные факторы и их взаимосвязи с дальнейшей реализацией этой модели в системах мониторинга, осуществляющих предварительный анализ информации о состоянии объекта.
Таким образом, резюмируя всё вышесказанное, можно утверждать, что современные системы мониторинга состояния промышленных объектов, осуществляют анализ информации на предмет соответствия некоторой априори заданной модели безопасного функционирования промышленного объекта, которая, во-первых, может не учитывать отдельные негативные факторы, во-вторых, анализировать не все взаимосвязи между негативными факторами, в третьих, не распознавать ранее не известные, не заданные в исходной модели, угрозы промышленной безопасности.
Сказанное позволяет сделать вывод, что необходимо разрабатывать новые эффективные методы, математические модели и алгоритмы обработки информации о состоянии промышленного объекта с целью оценки, анализа и своевременного выявления изменений его состояния, происходящих процессов и явлений, а также для информационной поддержки принятия решений по
предупреждению и ликвидации чрезвычайных ситуаций техногенного характера. Под эффективностью, в данном случае, понимается способность методов и алгоритмов определять состояние промышленного объекта с заданной точностью в реальном времени, при этом не требовать априорного четкого математического описания модели безопасного функционирования промышленного объекта.
Таким образом, существует важная научно-техническая проблема: снижение влияния человеческого фактора при оценке состояния промышленного объекта на основе текущей и ретроспективной информации.
Одно из решений данной проблемы видится в разработке нового класса методов и алгоритмов оперативного обнаружения опасных состояний промышленных объектов, основанных на системном подходе, современных достижениях науки в области обработки больших массивов данных, позволяющих не только накапливать данные о состоянии объекта, но и автоматически формировать модель безопасного функционирования промышленного объекта, а также извлекать и накапливать знания о возможном наличии и характеристиках опасных состояний, в том числе ранее неизвестных. Реализация этих методов в системах мониторинга состояния промышленных объектов позволит создать информационную систему оперативного обнаружения опасных состояний промышленных объектов, способную в реальном времени определять его состояние с минимальным участием человека, в том числе и при формировании модели штатного функционирования промышленного объекта.
Результаты исследований систем мониторинга промышленных объектов, различных аспектов, связанных с оценкой причин и последствий аварий, и других вопросов отражены в работах А.М. Бахметьева, И.А. Былова, Е.А. Звягина, А.А. Белякова, М.М. Васильева, А. С. Бракоренко, М.В. Малькова, А.Г. Олейника, А.М. Федорова, П.Н. Михаль, Е.Д. Соложенцева, К.Е. Кочеткова, и др.
Вопросами контроля состояния и обеспечения безопасности промышленных объектов занимались многие ученые. В работах Бурдакова Н.И., Гельфанда Б.Е., Генделя Г.Л, Гумерова А.Г., Елохна Н.А., Корольченко А.Я., Котляревский В.А.,
Мартынюк В.Ф., Мастрюкова Б.С., Махутова Н.А. и других ученых изучается вопрос управления промышленной безопасностью на основе риск-подхода.
Кроме того, отдельные положения диссертации во многом основываются на достижениях в теории машинного обучения, в развитие которой значительный вклад внесли В.Н. Вапник, А.Я. Червоненкис, Ю.И. Журавлев, К.В. Рудаков, В.В. Моттль и другие ученые.
Таким образом, объектом исследования является система мониторинга промышленного объекта, осуществляющая постоянный сбор и анализ информации о его состоянии.
Предметом исследования диссертационной работы являются методы и алгоритмы сбора и анализа информации о состоянии промышленного объекта.
Целью работы является повышение эффективности оперативного обнаружения опасных состояний промышленных объектов за счет совершенствования методов анализа текущей и ретроспективной информации.
Реализация поставленной цели включает решение следующих задач:
1. Разработка методов извлечения и накопления знаний о состоянии технологического процесса на основании анализа больших данных, формируемых разнородными территориально-распределёнными датчиками.
2. Разработка метода оценивания состояния информационно-вычислительного комплекса промышленного объекта, как распределенной информационной системы, а также метода оценки уровня промышленной защищенности объекта в целом.
3. Разработка модели информационной системы, реализующей предложенные методы и алгоритмы, позволяющей оперативно обнаруживать опасные состояния промышленных объектов и, при этом, сохранять высокий уровень собственной работоспособности за счет динамического распределения вычислительных функций по отдельным вычислительным узлам.
4. Реализация и внедрение в реальном секторе экономики информационной системы оперативного обнаружения опасных состояний промышленных объектов.
Методы и средства исследования базируются на подходах и инструментарии теории динамических систем, методов моделирования систем, методов математического моделирования, методов машинного обучения, теории нечетких множеств, теории искусственных иммунных систем.
Научная новизна работы.
1. Предложен метод оперативного анализа состояний технологических процессов, основанный на одноклассовом методе опорных векторов, что позволяет, в отличие от известных, автоматически формировать решающее правило, фактически являющееся частью модели безопасного функционирования промышленного объекта, и в реальном времени обнаруживать аномальные состояния технологических процессов.
2. На основе вероятностной модели оценки изменения значимости переменных, используемых для обнаружения аномальных состояний технологический процессов, получена математическая модель динамического определения весовых коэффициентов соответствующих переменных при построении решающего правила, позволившая, в отличие от известных, не проводить предварительное исследование всего массива данных, при этом увеличить скорость и точность принятия решений при анализе состояния технологического процесса.
3. Разработан метод оценивания состояния информационно -вычислительного комплекса промышленного объекта, использующий косвенные признаки для описания текущего состояния, позволяющий, в отличие от известных, сохранять конфиденциальность сведений об отдельных узлах комплекса.
4. На основе теории искусственных иммунных систем сформулирован метод анализа сетевого трафика информационно-вычислительного комплекса
промышленного объекта, позволяющий в реальном времени обнаруживать аномалии, в том числе ранее не известные, отличающийся тем, что использует иммунные детекторы на основе скрытых марковских моделей.
5. Сформулирован метод оперативного оценивания общего уровня промышленной защищенности, основанный на теории нечетких множеств, отличающийся тем, что позволяет не проводить активное или пассивное тестирование системы безопасности или отдельных её элементов.
6. Предложен метод динамического распределения вычислительных функций по отдельным узлам системы сбора и анализа информации, оперативно обнаруживающей опасные состояния промышленных объектов, позволяющий перераспределять решаемые задачи, и основанный на теории мультиагентных систем.
7. Разработана модель информационной системы оперативного обнаружения опасных состояний промышленных объектов, отличающаяся от известных систем мониторинга способностью извлекать и накапливать знания о возможном наличии и характеристиках опасных состояний промышленных объектов, в том числе ранее неизвестных, сохранять высокий уровень собственной работоспособности за счет динамического перераспределения выполняемых функций по отдельным узлам системы.
Практическая значимость работы заключается в следующем.
Полученные результаты в виде математических моделей, а также реализующих их прикладных программ в составе информационной системы оперативного обнаружения опасных состояний промышленных объектов внедрены в ООО «Essity», г. Советск Тульской области, в ООО «Химволокно», г. Щекино Тульской области.
Теоретические результаты, связанные с оцениванием уровня промышленной безопасности автоматизированных систем, а также метод и соответствующий программный модуль анализа сетевого трафика внедрен в ООО «Рубеж-СВ», г. Тула.
Элементы информационной системы, осуществляющие оперативный анализ состояния технологического процесса, внедрены в хозяйственную деятельность ООО Научно-производственное предприятие «РусГазТехнологии», г. Тула.
Теоретические результаты внедрены в учебном процессе на кафедре «Информационная безопасность» в Тульском государственном университете в рамках дисциплин «Автоматизированные системы управления», «Технологии проектирования защищенных автоматизированных систем»
Основные положения, выносимые на защиту.
1. Модель промышленного объекта, как динамической системы.
2. Метод оперативного анализа состояний технологических процессов, основанный на одноклассовом методе опорных векторов.
3. Математическая модель динамического определения весовых коэффициентов переменных при построении решающего правила для обнаружения аномальных состояний технологический процессов.
4. Метод оценивания состояния информационно-вычислительного комплекса промышленного объекта.
5. Метод анализа сетевого трафика информационно-вычислительного комплекса промышленного объекта, использующий иммунные детекторы на основе слоя Кохонена и скрытых Марковских моделей.
6. Метод оперативного оценивания уровня промышленной защищенности, основанный на теории нечетких множеств.
7. Метод динамического распределения вычислительных функций по отдельным узлам информационной системы оперативного обнаружения опасных состояний промышленных объектов.
8. Модель информационной системы оперативного обнаружения опасных состояний промышленных объектов, обладающую интеллектуальными свойствами и способностью сохранять высокий уровень собственной работоспособности.
9. Алгоритм балансировки нагрузки физического узла, основанный на алгоритме feedback.
10. Общая структура программного комплекса информационной системы оперативного обнаружения опасных состояний промышленных объектов..
Обоснованность и достоверность научных положений, выводов и рекомендаций обеспечивается и подтверждается результатами апробации разработанных методов при решении практических задач создания и внедрения систем оперативного обнаружения опасных состояний промышленных объектов.
Работа поддержана грантами РФФИ № 16-07-01008\16 «Разработка математических моделей и алгоритмов обнаружения сетевых атак в распределенных информационных системах на основе беспризнакового распознавания образов», № 19-07-01107\ 19 «Разработка математических моделей и методов построения интеллектуальных распределенных адаптивных систем обеспечения информационной безопасности АСУ ТП». Грантом ФГБОУ ВО «Тульский государственный университет» № НИР_2018_22 «Разработка методов выявления угроз информационной безопасности в системах мониторинга состояния промышленных объектов на основе теории искусственных иммунных систем»
Соответствие паспорту специальности.
Указанная область исследования соответствует паспорту специальности 05.13.01 - «Системный анализ, управление и обработка информации», а именно пункту 1 «Теоретические основы и методы системного анализа, оптимизации, управления, принятия решений и обработки информации», пункту 4 «Разработка методов и алгоритмов решения задач системного анализа, оптимизации, управления, принятия решений и обработки информации», пункту 5 «Разработка специального математического и программного обеспечения систем анализа, оптимизации, управления, принятия решений и обработки информации», пункту 11 «Методы и алгоритмы прогнозирования и оценки эффективности, качества и надежности сложных систем».
Апробация результатов работы.
Результаты диссертационной работы докладывались на следующих конференциях: Региональной научно-практической конференции «Миссия молодежи в науке» Южный федеральный университет. - Ростов-на-Дону, 2013 г.; Международной научно-практической конференции «Современные тенденции в образовании и науке», г. Тамбов, 2013 г.; Международной конференции «Интеллектуализация обработки информации», Греция, о. Крит, 2014 г.; III Международная научно-практическая конференция «Техника и технологии: инновации и качество», г. Барановичи, 2015 г.; Международная научно-практическая конференция «Инновации в экономике, управлении, образовании: состояние дел, проблемы, методы решения», г. Тула, 2016 г.; 12th International Conference, MLDM 2016, USA, New York, 2016; 11-й Международная конференция «Интеллектуализация обработки информации», г. Барселона, 2016 г.; 18-й Всероссийская конференция с международным участием «Математические методы распознавания образов», г. Таганрог, 2017 г.; International Conference "Scientific research of the SCO countries: synergy and integration", Beijing, China, 2019; Международная научно-техническая конференция «Проминжиниринг-2019», г. Сочи, 2019 г.; Международная научно-техническая конференция "Автоматизация-2019", Сочи 2019; 12th International Conference on Security of Information and Networks (SINConf 2019), г. Сочи, 2019, International Conference on Electrotechnical Complexes and Systems, г. Уфа, 2019, 19-я Всероссийская конференция с международным участием «Математические методы распознавания образов», г. Москва, 2019; Международная научно-техническая конференция "Автоматизация-2020", Сочи 2020; Международная научно-техническая конференция «Современные направления и перспективы развития технологий обработки и оборудования в машиностроении 2020», г. Севастополь, 2020.
Публикации. Основные положения диссертации и результаты научных исследований по теме диссертации отражены более в 41 публикациях, в том числе
в 19 научных статьях в изданиях, рекомендованных ВАК РФ, 11 тезисов докладов в сборниках материалов по международным и всероссийским научным конференциям, 11 работ, цитируемых в БД Scopus.
Структура диссертации. Диссертационная работа состоит из введения, шести глав, заключения, приложений, изложенных на 256 листах машинописного текста, содержит 32 иллюстрации, 6 таблиц, список литературы из 198 наименований, 2 приложения.
Во введении обоснована актуальность диссертационной работы, сформулированы цель и задачи исследования, определены новизна и практическая значимость работы.
В первой главе проанализированы современные подходы к построению систем мониторинга состояния промышленных объектов. Приведен краткий обзор существующих программно-аппаратных комплексов. Обоснована необходимость разработки методов построения информационных систем оперативного обнаружения опасных состояний промышленных объектов. Выполнен анализ требований законодательства в части обеспечения безопасности промышленных объектов, а также современных подходов, методов оценки состояния промышленных объектов и используемых систем мониторинга.
Отмечено, что основной причиной большинства техногенных аварий является неудовлетворительное состояние оборудования. Отмечается, что в настоящее время безопасность в промышленности рассматривается как концепция приемлемого риска, в основе которой лежат принципы предвидения и предупреждения. Контроль состояния промышленного объекта позволяет предвидеть наступление критического уровня и упреждать аварийные ситуации, но, при этом, необходимо применение современных научных методов оценивания состояния и выработки оптимальных управляющих воздействий в информационном пространстве состояний промышленного объекта.
Проанализировано действующее законодательство в части обеспечения безопасности промышленных объектов. Отмечено, что современное развитие
технических и программных средств приводит к появлению новых, ранее неизвестных угроз безопасности промышленных объектов, связанных с воздействием на информационно-вычислительный комплекс промышленного объекта, как распределенную информационную систему, со стороны различного рода злоумышленников. Целью такого воздействия, в первую очередь, является искажение текущей информации о состоянии технологического процесса, что может привести к дезинформированию ответственных лиц, что, в свою очередь, приведет к формиованию некорректных управленческих решений и, как следствие, может повлечь за собой возникновение аварий или инцидентов на промышленном объекте. В связи с этим всё большую актуальность приобретает задача оценивания уровня защищенности информационно-вычислительного комплекса, одним из аспектов которой является анализ сетевого трафика на предмет обнаружения в нем аномальной активности.
В диссертации сформулированы требования к информационной системе оперативного обнаружения опасных состояний промышленных объектов как распределенной информационной системы (РИС). Отмечено, что функции сбора, обработки данных, управления и вычисления динамически распределяются среди множества отдельных вычислительных узлов. Рассмотрены основные сложности построения РИС, а именно организация связи между процессами, миграция процессов, управление нагрузкой в РИС, проблемы информационной безопасности РИС.
Во второй главе предложены методы оценки и анализа состояний технологического процесса и информационно-вычислительного комплекса с целью выявления аномальных состояний, предшествующих возникновению опасного состояния промышленного объекта. Дано понятие состояния промышленного объекта.
Промышленный объект (ПрОб) рассматривается как совокупность технологического процесса (ТП) и информационно-вычислительного комплекса (ИВК ПрОб), который представляет собой комплекс вычислительных,
коммуникационных, программных, информационных и организационно-технических средств обеспечения функционирования объекта, а также средств управления им, включая как автоматические, так и автоматизированные системы управления технологическими процессами, сервера, локальные вычислительные сети предприятия, автоматические рабочие места операторов и т.д.
Показано, что состояние промышленного объекта определяется значениями множества переменных, получаемых с территориально-распределенных разнородных датчиков, характеризующих состояние технологического процесса и информационно-вычислительного комплекса. Следовательно, возникновению опасных состояний промышленного объекта предшествует появление аномальных состояний как технологических процессов, так и информационно-вычислительного комплекса. .
Учитывая, что промышленный объект в процессе функционирования подвергается внешним (в том числе разрушающим) воздействиям природного, техногенного и антропогенного характеров, носящих случайный характер, то непосредственное точное определение состояния как технологического процесса, так и ИВК ПрОб и, как следствие, промышленного объекта в целом невозможно. Предложен метод оценивания состояния промышленного объекта.
Похожие диссертационные работы по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК
Система мониторинга опасных факторов при эксплуатации опасных производственных объектов на предприятиях машиностроения с использованием средств радиочастотной идентификации2016 год, кандидат наук Масленников, Алексей Александрович
Теоретическое обоснование и методология повышения уровня охраны труда в угольных шахтах на основе риск-ориентированного подхода и многофункциональных систем безопасности2018 год, доктор наук Бабенко Александр Григорьевич
Модели и методы комплексной оценки рисков безопасности объектов критической информационной инфраструктуры на основе интеллектуального анализа данных2022 год, доктор наук Вульфин Алексей Михайлович
Разработка системы анализа рисков и поддержки принятия решений в управлении техногенно-опасным промышленным предприятием2010 год, кандидат экономических наук Семенов, Алексей Константинович
Ресурсы и технологии региональных информационно-аналитических систем природно-техногенной безопасности2022 год, доктор наук Ничепорчук Валерий Васильевич
Список литературы диссертационного исследования доктор наук Сычугов Алексей Алексеевич, 2021 год
СПИСОК ЛИТЕРАТУРЫ
1. Абрамов В. И., Середин О. С., Моттль В. В.. Обучение распознаванию образов в евклидовых метрических пространствах по методу опорных объектов // Известия тулгу. Естественные науки. 2013. №2-1. Url: https://cyberleninka.ru/article/n/obuchenie-raspoznavaniyu-obrazov-v-evklidovyh-metricheskih-prostranstvah-po-metodu-opornyh-obektov (дата обращения: 19.04.2018).
2. Аварии и катастрофы. Предупреждение и оценка последствий в 4-х. томах / Под ред. К.Е, Кочеткова, В.А, Котляревского, 1995-1997.
3. Астаханов А. Актуальные вопросы выявления сетевых атак, URL: ISACA.ru
4. Астахов, А. Анализ защищенности корпоративных систем / А. Астахов // Открытые системы, 2002. - № 7 - 8.
5. Басалова Г.В., Сычугов А.А. Применение методов теории игр для оптимизации выбора средств защиты информации // Известия ТулГУ. Технические науки. Вып. 11. Часть 1 Тула: Изд-во ТулГУ, 2016. С. 122-130
6. Бахметьев А.М., Былов И.А., Звягин Е.А. Программно-методическое обеспечение для вероятностного анализа безопасности объектов энергетики при разработке и эксплуатации. // Журнал «Труды Нижегородского государственного технического университета им. Р.Е. Алексеева». Нижний Новгород: НГТУ им. Р.Е. Алексеева, 2012. Вып. 3 (96). С. 136-143.
7. Безобразов С.В., Головко В.А. Применение нейросетевых детекторов в искусственных иммунных системах для обнаружения и классификации компьютерных вирусов//Нейрокомпьютеры. 2010, №5, с.17-31.
8. Безопасность АСУ ТП: Итоги 2016 года // Positive Technologies. 2017. C.
3.
9. Беляков А.А., Васильев М.М. Анализ методов и средств защиты информации на промышленных предприятиях// Международный научно -
технический журнал «ТЕОРИЯ. ПРАКТИКА. ИННОВАЦИИ». Автоматика. Вычислительная техника, 2017
10. Берж К. Теория графов и ее приложения. М.: ИЛ, 1962. 320c.
11. Бобров А. Системы обнаружения вторжений URL: www.icmm.ru/-masich/win/l ecture. html
12. Боднер В.А., Роднищев Р.Е., Юриков Е.Л. Оптимизация терминальных стохастических систем. М.: Машиностроение, 1987. - 208 с.
13. Борисов В.В. Нечеткие модели и сети. / В.В. Борисов, В.В. Круглов, А.С. Федулов. - М: Горячая линия - Телеком, 2007. - 284 с.
14. Бракоренко А. С. Моделирование технологических процессов в ходе разработки и отладки автоматических систем управления технологическими процессами /
15. Бураго Д. Ю., Бураго Ю. Д., Иванов С. В. Курс метрической геометрии. — 2004.
16. Бусленко Н.П. Моделирование сложных систем. - М.: Наука, 1968. - 356
с.: ил.
17. Васильев Н. Метрические пространства. — Квант. — 1990. — № 1.
18. Вестник Томского государственного университета. Управление, вычислительная техника и информатика. Научный журнал, 2017 №40.
19. Винокурова О.А., Шибарова Е.В. Безопасность промышленных информационных систем, виды угроз и общие принципы защиты информации // Вестник МГУП имени Ивана Федорова, 2016 №1. URL: https://cyberleninka.ru/article/n/bezopasnost-promyshlennyh-informatsionnyh-sistem-vidy-ugroz-i-obschie-printsipy-zaschity-informatsii/viewer
20. Городецкий В.И. Многоагентные системы (обзор) / В.И. Городецкий, М.С. Грушинский, А.В. Хабалов // Новости искусственного интеллекта. - М.: ЦНИЭИуголь, 1998. - №2. - 196 с. http://5fan.ru/wievjob.php?id=31838
21. Горюнкова А.А. Современное состояние и подходы к разработке систем мониторинга загрязнения атмосферы/ А.А. Горюнкова// "Известия ТулГУ. Технические науки".Изд-во ТулГУ. 2013, Вып.11. с. 251-260.
22. Горюнкова А.А. Информационно-измерительная система построения полей загрязнения атмосферного воздуха промышленно развитых территорий // Диссертация на соискание ученой степени доктора технических наук. Тула, 2015
23. ГОСТ Р 22.1.12-2005 Безопасность в чрезвычайных ситуациях. Структурированная система мониторинга и управления инженерными системами зданий и сооружений. Общие требования.
24. ГОСТ Р 22.1.13-2013 Безопасность в чрезвычайных ситуациях. Структурированная система мониторинга и управления инженерными системами зданий и сооружений. Требования к порядку создания и эксплуатации.
25. ГОСТ Р 22.1.14-2013 Безопасность в чрезвычайных ситуациях. Комплексы информационно-вычислительные структурированных систем мониторинга и управления инженерными системами зданий и сооружений. Технические требования. Методы испытаний.
26. ГОСТ Р 22.1.15-2014 Безопасность в чрезвычайных ситуациях. Технические средства мониторинга чрезвычайных ситуаций природного и техногенного характера. Классификация. Общие технические требования.
27. ГОСТ Р ИСО/МЭК 17799-2005 Национальный стандарт российской федерации Информационная технология. Практические правила управления информационной безопасностью
28. ГОСТ Р 56875-2016. Национальный стандарт РРоссийской Федерации. Информационные технологии. Системы безопасности комплексные и интегрированные. Типовые требования к архитектуре и технологиям интеллектуальных систем мониторинга для обеспечения безопасности предприятий и территорий.
29. ГОСТ Р ИСО/МЭК ТО 19791-2008. Информационная технология. Методы и средства обеспечения безопасности. Оценка безопасности автоматизированных систем
30. ГОСТ Р ИСО/МЭК 21827-2010. Информационная технология. Методы и средства обеспечения безопасности. Проектирование систем безопасности. Модель зрелости процесса
31. ГОСТ Р 54582-2011. Информационная технология. Методы и средства обеспечения безопасности. Основы доверия к безопасности информационных технологий. Часть 2. Методы доверия.
32. Гражданская защита. Энциклопедия. Т. 11/ Под общ. Ред. С.К. Шойгу; МЧС России. - М.: ЗАО ФИД «Деловой экспресс», 2007. - 548 с.
33. Гусева С.Л., Гайфулин Т.А. , Сычугов А.А. Оценка защищенности вычислительной системы методом графа // Известия ТулГУ. Технические науки. Вып. 9. Часть 2 Тула: Изд-во ТулГУ, 2013. С. 210-215
34. Гусева С.Л., Сычугов А.А. Практическая оценка перехода системы мониторинга из одного состояния в другое // Миссия молодежи в науке / Сборник тезисов Региональной научно-практической конференции. Южный федеральный университет. - Ростов-на-Дону: Издательство Южного федерального университета, 2013. - с. 108-115.
35. Данилкин Ф.А., Новиков А.В., Седельников Ю.В., Сычугов А.А. Применение целочисленного квадратичного программирования в задачах проектирования систем мониторинга // Известия ТулГУ. Технические науки. Вып. 3. Тула: Изд-во ТулГУ, 2012. С. 288-295.
36. Девянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками. - М.: Горячая линия Телеком, 2016. -338 с.
37. Джеймс Челлис, Чарльз Перкинс, Мэттью Стриб. Основы построения сетей. Учебное руководство для специалистов MCSE. - Пер. с англ., Москва, изд-во «Лори», 1997 г.
38. Димов Э.М. Управление информационной безопасностью корпорации с применением критериев риска и ожидаемой полезности, Маслов О.Н., Раков А.С.; Информационные технологии. 2016. Т. 22. № 8. С. 620-627.
39. Естехин О.С, Децентрализованное управление нагрузкой в распределенной вычислительной среде // Труды ИСА РАН, 2008. Т. 32.
40. Захаров, А. П. Методология оценки информационной безопасности профиля защиты / А. П. Захаров. - http://beda. stup.ac.ru/rv-conf/.
41. Критерии планирования Round-robin // ResearchGate [2019 — ]. URL: https://www.researchgate.net/publication/50194216 An Optimized Round Robin Sch eduling Algorithm for CPU Scheduling
42. Крошилин С.В. Возможные угрозы безопасности экономических информационных систем и методы их устранения // Проблемы и методы управления экономической безопасностью регионов: Материалы межвузовской научной конференции профессорско-преподавательского состава, Коломна: КГПИ. - 2006. - С. 240-244
43. Кузнецов М., Симдянов И. PHP. Практика создания Web-сайтов - 2-ое издание, БХВ-Петербург, 2009 - ISBN: 978-5-9775-0203-0
44. Ландшафт угроз для систем промышленной автоматизации. Kaspersky Lab ICS CERT // Лаборатория Касперского. 2017. С. 10-11.
45. Ларкин Е.В., Сычугов А.А. К вопросу о соревновании случайных процессов // Известия ТулГУ. Технические науки. Вып. 3. Тула: Изд-во ТулГУ, 2013. С. 275-282
46. Ларкин Е.В., Сычугов А.А. Соревновательные игры // Известия ТулГУ. Технические науки. Вып. 7. Часть 2 Тула: Изд-во ТулГУ, 2013. С. 108-116.
47. Левенштейн В. И.. Двоичные коды с исправлением выпадений, вставок и замещений символов. Доклады Академий Наук СССР, 1965. 163.4:845-848.
48. Львович Я.Е., Яковлев Д.С. Оптимизация проектирования систем защиты информации в автоматизированных системах промышленных предприятий // Вестник ВГУИТ, 2014, вып. 2, с. 90-94.
49. Лыдин С. Тестирование на проникновение при помощи Rapid7 Metasploit: - https://www.anti-malware.ru/practice/methods/penetration-testing-using-rapid7-metasploit
50. Лычев А.В. Распределенные автоматизированные системы. Учебное пособие. - Петродворец: изд-во ВМИРЭ, 2007. - 248 с.
51. Магазаев А.А., Цырульник В.Ф. Оптимизация выбора средств зашиты информации в рамках одной марковской модели безопасности // ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И НАНОТЕХНОЛОГИИ Сборник трудов ИТНТ-2018. Самарский национальный исследовательский университет имени академика С.П. Королева. 2018 Издательство: Предприятие "Новая техника", 2018, с 2050-2058
52. Мальков М.В., Олейник А.Г., Федоров А.М. Моделирование технологических процессов: методы и опыт /
53. Милославская Н.Г., Толстой А.И. Интрасети: обнаружение вторжений. -М.: ЮНИТИ-ДАНА, 2001
54. Михаль П.Н. Измерительно-вычислительные комплексы контроля энергопотребления и предупреждения аварийных ситуаций на промышленных предприятиях (энергоемких производствах) // Автореферат диссертации на соискание ученой степени кандидата технических наук. Санкт-Петербург, 2007
55. Многоагентные системы (обзор) В. И. Городецкий, М. С. Грушинский, А. В. Хабалов// Новости искусственного интеллекта. - М.: ЦНИЭИуголь, 1998. -№2. - 196 с
56. Моттль В.В. Восстановление зависимостей по эмпирическим данным: Обобщенный линейный подход // Конспект лекций. МФТИ.
57. Никишин М.С., Середин О.С., Сычугов А.А. Идентификация потенциально опасных клиентских запросов на основе многоклассового распознавания образов // Интеллектуализация обработки информации: 10-я международная конференция. Греция, о. Крит, 4-11 октября 2014 г.: Тезисы докладов. - М.: Торус Пресс, 2014. - с. 232
58. Обзор программных комплексов по расчету показателей надежности сложных технических систем. // Журнал «Компоненты и технологии». Санкт-Петербург: Файнстрит, 2007. Вып. 5. С. 183-190.
59. Павликов М.К. Протокол HDP // ВЕСТНИК КОМПЬЮТЕРНЫХ И ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ Издательство: Издательский дом "Спектр" (Москва). 2016, с. 52-56.
60. Павликов М.К. Алгоритм распределения нагрузки в программной системе, построенной на основе протокола HDP // Вестник Томского государственного университета. Управление, вычислительная техника и информатика. № 40 2017. С. 81-84.
61. Парк Дж., Маккей С., Райт Э., Передача данных в системах контроля и управления. 2007 - 480
62. Парк Дж., Маккей С., Сбор данных в системах контроля и управления. Практическое руководство. М.: ООО "Группа ИДТ", 2006. - 504 с. - ISBN 5-94833021-4
63. Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c. ISBN 5-89818-064-8
64. Питерсон Дж. Теория сетей Петри и моделирование систем: Пер. с англ.-М.:Мир, 1984.-264с., ил.
65. Преимущества и недостатки Round-robin // JavaTpoint [2011 — ]. URL: https://www.javatpoint.com/os-round-robin-scheduling-algorithm
66. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учебное пособие для вузов / П.Ю. Белкин, О.О. Михальский, А.С. Першаков и др. - М.: Радио и связь, 2000. -168 с.: ил.
67. Программное средство «АРБИТР» (ПК АСМ СЗМА). // Журнал «Вопросы атомной науки и техники». Серия «Физика ядерных реакторов». М: Российский научный центр «Курчатовский институт», 2008. Вып. 2. С. 105-116.
68. Разработка методов и алгоритмов проверки работы предприятия с точки зрения информационной безопасности его функционирования. Остроух Е.Н., Чернышев Ю.О., Мухтаров С.А., Богданова Н.Ю.; Инженерный вестник Дона. 2016. Т. 41. № 2 (41). С. 31.
69. Распоряжение Президента №086-РП от 23.03.2000 «О создании системы мониторинга, лабораторного контроля и прогнозирования чрезвычайных ситуаций природного и техногенного характера».
70. Дасгупта, Д. «Искусственные иммунные системы и их применение»/ Д. Дасгупта. -М.: Физматлит, 2006. -344 с
71. Руднев Д.О., Сычугов А.А. Алгоритм инициализации терминальных устройств в системах мониторинга инфраструктурных объектов // Фундаментальные и прикладные проблемы техники и технологии. ФГБОУ ВПО «Госуниверситет - УНПК», Вып. 5. Орел, 2012, с. 108-115
72. Руднев Д.О., Сычугов А.А. Оценка информативности интеллектуальных систем определения защищенности объекта // Известия ТулГУ. Технические науки. Вып. 3. Тула: Изд-во ТулГУ, 2013. С. 289-295
73. Руднев Д.О., Сычугов А.А. Метод оптимизации средств защиты от DOS атак // Известия ТулГУ. Технические науки. Вып. 9. Часть 2 Тула: Изд-во ТулГУ, 2013. С. 203-210
74. Руднев Д.О., Сычугов А.А. Анализ безопасности распределенных информационных систем на основе беспризнакового распознавания образов (Analysis of the security of distribution information systems base on featureless pattern recognition) // Интеллектуализация обработки информации: Тезисы докладов 11-й Международной конференции (Москва, Россия - Барселона, Испания). - М.: ТОРУС ПРЕСС, 2016. - с. 204
75. Руднев Д.О., Сычугов А.А. Задача автоматической генерации сигнатур для систем противодействия вторжениям в распределенных информационных
системах // Известия ТулГУ. Технические науки. Вып. 8. Часть 1 Тула: Изд-во ТулГУ, 2015. С. 216-225
76. Руднев Д.О., Сычугов А.А. Метод безопасного сбора информации об элементах распределённой информационной системы // Известия ТулГУ. Технические науки. Вып. 11. Часть 1 Тула: Изд-во ТулГУ, 2015. С. 216-222
77. Руднев Д.О., Сычугов А.А. Метод повышения безопасности работы алгоритмов поиска аномалий в распределенных информационных системах // Техника и технологии: инновации и качество. Материалы III Международной научно-практической конференции. Баранович. БарГУ. 2015
78. Руднев Д.О., Сычугов А.А. Анализ безопасности распределенных информационных систем на основе беспризнакового распознавания образов // Известия ТулГУ. Технические науки. Вып. 11. Часть 1 Тула: Изд-во ТулГУ, 2016. С. 145-151
79. Руднев Д.О., Сычугов А.А. Метод повышения доверия в облачных вычислениях // Известия ТулГУ. Технические науки. Вып. 11. Часть 1 Тула: Изд-во ТулГУ, 2016. С. 151-158
80. Руднев Д.О., Сычугов А.А. Методы построения систем анализа состояния распределённых информационных систем на основе беспризнакового распознавания образов. // Известия ТулГУ. Технические науки. Вып. 10. Тула: Изд-во ТулГУ, 2017. С. 39-47
81. Руднев ДО., Сычугов А.А. Метод анализа состояния автоматизированных систем управления технологическими процессами // Известия ТулГУ. Технические науки. Вып. 10. Тула: Изд-во ТулГУ, 2017. С. 165173
82. Руднев Д.О., Сычугов А.А. Методы построения систем анализа состояния распределенных информационных систем на основе беспризнакового распознавания образов // Математические методы распознавания образов: Тезисы докладов 18-й Всероссийской конференции с международным участием, г. Таганрог, 2017 г. - М.: ТОРУС ПРЕСС, 2017, с 185
83. Самарский А.А., Михайлов А.П. Математическое моделирование: Идеи. Методы. Примеры. — М: Наука, 1997. — 320 с. — ISBN 5-9221-0120-X.
84. Сараев А. Д., Щербина О. А. Системный анализ и современные информационные технологии //Труды Крымской Академии наук. — Симферополь: СОНАТ, 2006. — С. 47-59.
85. Свами М. Тхулалираман К. Графы, сети и алгоритмы. М: Мир, 1984.
455с.
86. Седельников Ю.В., Киселев В.Д., Мартыненко А.В. Методы и алгоритмы решения задач целочисленного квадратичного программирования на основе теории двойственности // Научные труды 28 научной сессии посвященной дню радио. Тула: Тульский полиграфист. 2010, стр. 50-56.
87. Седельников Ю.В. Моделирование подразделений МЧС на основе групповых объектов// Технологии гражданской безопасности. Научно -технический журнал том 7, №3. ФГУ ВНИИ ГОЧС (ФЦ). М:2010, стр.34-38.
88. Седельников Ю.В. Методы и средства построения информационно -измерительных систем обеспечения комплексной безопасности промышленных объектов // Диссертация на соискание ученой степени кандидата технических наук. Тула, 2012
89. Седельников Ю.В., Сычугов А.А. Сегменты системы комплексной безопасности при реализации инфраструктурных проектов // Известия ТулГУ. Технические науки. Вып. 5 в 3 ч. Тула: Изд-во ТулГУ, 2011. Ч. 3. с.239-245
90. Седельников Ю.В., Карпов В.С., Сычугов А.А. Задача мониторинга состояния инфраструктурных проектов // Известия ТулГУ. Технические науки. Вып. 2. Тула: Изд-во ТулГУ, 2012. с.91-96
91. Семкин С.Н., Семкин А.Н. Основы информационной безопасности объектов обработки информации. Научно-практическое пособие. - Орел: 2000. -300с.
92. Сирота А.А. Компьютерное моделирование и оценка эффективности сложных систем. - М.: Техносфера, 2006. - 280с.: ил.
93. Советов Б.Я. Моделирование систем. - М.: Высш. шк., 2005. - 343с.: ил.
94. Соложенцев Е.Д. Сценарное логико-вероятностное управление риском в бизнесе и технике. - СПб.: Издательский дом «Бизнес-пресса», 2004. - 432 с.
95. Сычугов А.А. Конструирование программного обеспечения спецвычислителей с заданным алгоритмом функционирования // Диссертация на соискание ученой степени кандидата технических наук. Тула, 2002
96. Таненбаум Э., Ван Стеен М. Распределенные системы. Принципы и парадигмы. - Пер. с англ., С.-Пб, изд-во «Питер», 2003 г.
97. Теоретические основы компьютерной безопасности: Учебное пособие для вузов / П.Н. Девянин, О.О. Михальский, Д.И. Правиков и др. - М.: Радио и связь, 2000. - 192 с.: ил.
98. Терелянский, П. В. Системы поддержки принятия решений. Опыт проектирования : монография / П. В. Терелянский ; ВолгГТУ. — Волгоград, 2009. — 127 с.
99. Токарев., Сычугов А.А. Математическое обеспечение оценивания безопасности автоматизированных систем // Известия ТулГУ. Технические науки. Вып. 11. Часть 1 Тула: Изд-во ТулГУ, 2016. С. 158-166
100. Токарев В.Л., Сычугов А.А. Вариант системы оперативного обнаружения Малаге // Известия ТулГУ. Технические науки. Вып. 10. Тула: Изд -во ТулГУ, 2017. С. 186-196
101. Токарев В.Л., Сычугов А.А. Обнаружение вредоносного программного обеспечения с использованием иммунных детекторов // Известия ТулГУ. Технические науки. Вып. 10. Тула: Изд-во ТулГУ, 2017. С. 216-230
102. Токарев В.Л., Сычугов А.А. Обнаружение вредоносного программного обеспечения с использованием иммунных детекторов // Математические методы распознавания образов: Тезисы докладов 18-й Всероссийской конференции с международным участием, г. Таганрог, 2017 г. -М.: ТОРУС ПРЕСС, 2017, с 187
103. Токарев В.Л., Сычугов А.А. Метод аудита защищенности автоматизированных систем // Моделирование, оптимизация и информационные технологии. Научный журнал, Том 7, N0 1, 2019 http://moit.vivt.ru/ https://moitvivtru/?page_id=3002&lang=ru
104. Токарев В.Л., Сычугов А.А., Анчишкин А.П. Обнаружение сетевых атак на основе искусственных иммунных систем // Известия ТулГУ. Технические науки. Вып. 10. Тула: Изд-во ТулГУ, 2018. С. 117-125
105. Трапезникова В.А. Система поддержки принятия решений в человеко-машинных системах управления. Труды Института проблем управления РАН им. Том УШ. М.: ИПУРАН, 2000г. с. 46-59.
106. Труды II научной конференции «Проектирование инженерных и научных приложений в среде MATLAB». Секция «Моделирование в ЗтиНпк»
107. Турков П.А., Красоткина О.В., Моттль В.В., Сычугов А.А. Отбор признаков в задаче классификации при смещении концепта для потоков данных // Известия ТулГУ. Технические науки. Вып. 11. Часть 1 Тула: Изд-во ТулГУ, 2016. С. 81-99
108. Федеральный закон от 21.07.1997 N 116-ФЗ (ред. от 29.07.2018) "О промышленной безопасности опасных производственных объектов"
109. Федеральный закон от 26.07.2017 №187-ФЗ «О безопасности критической информационной инфраструктуры российской федерации»
110. Хейфец М.Л., Васильев А.С., Клименко С.А., Любодраг Танович Технологическое наследование параметров качества материала и поверхности детали // VII Международная научно-практическая конференция «Инновации в машиностроении», с. 307-311
111. Чаговец С.Н., Сычугов А.А. Задача прогнозирования изменения и балансировки нагрузки на узлы вычислительной сети. // Приборы и управление Вып. 10 Тула: Изд-во ТулГУ 2012, стр. 121-127
112. Чернов Д.В., Сычугов А.А. Анализ современных требований и проблем обеспечения информационной безопасности автоматизированных систем
управления технологическими процессами // Журнал Нейрокомпьютеры: разработка, применение №8 М.: "Издательство Радиотехника": научно -техническая литература, 2018 с. 38-46
113. Чернов Д.В., Сычугов А.А. Формализация модели нарушителя информационной безопасности АСУ ТП // Известия ТулГУ. Технические науки. Вып. 10. Тула: Изд-во ТулГУ, 2018. С. 22-27.
114. Чернов Д.В., Сычугов А.А. Современные подходы к обеспечению информационной безопасности АСУ ТП // Известия ТулГУ. Технические науки. Вып. 10. Тула: Изд-во ТулГУ, 2018. С. 58-65.
115. Aleksey A. Sychugov A method for analyzing the condition of technological process / Yulija V. Frantsuzova, Aleksander P. Anchishkin // Asia Life Sciences Supplement 19(1): 241-500, 2019 The Asian International Journal of Sciences, 241-251
116. Albert D. Shieh, David F. Kamm Ensembles of One Class Support Vector Machines MCS 2009, LNCS 5519, pp. 181-190, 2009. Springer-Verlag Berlin Heidelberg 2009.
117. Alghuried, A. A Model for Anomalies Detection in Internet of Things (IoT) Using Inverse Weight Clustering and Decision Tree. Masters dissertation, Dublin Institute of Technology, 2017. doi:10.21427/D7WK7S
118. Bazrafshan, Z., Hashemi, H., Fard, S.M.H. and Hamzeh, A. (2013) A Survey on Heuristic Malware Detection Techniques. The 5th Conference on Information and Knowledge Technology (IKT 2013), Shiraz, 28-30 May 2013, 113120. http://dx.doi.org/10.1109/ikt.2013.6620049
119. Bifet A., Kirkby R. Data stream mining. A practical appoach. Waikato: The university of Waikato, 2017. Вып. 1.
120. Cai D., Zhang C., He X. Unsupervised Feature Selection for Multi-cluster Data. Proceedings of the 16th ACM SIGKDD international conference on Knowledge discovery and data mining KDD '10, ACM New York, NY, USA, 2010, pp. 333-342.
121. De Groot M. Optimal Statistical Decisions, McGraw-Hill Book Company,
122. Dinkar Sitaram, Aditya Dalwani, Anish Narang, Madhura Das, Prafullata Auradkar — A Measure Of Similarity Of Time Series Containing Missing Data Using the Mahalanobis Distance
123. Elvir M. Akhmetshin, Vyacheslav M. Grishin, Raisa N.Shpakova, Andrei V. Plotnikov, Sychugov A.A. Algorithm determine trust value to the distributed information systems element // Journal of Mechanical Engineering Research and Developments, 42(2), 2019, 06-09 https://jmerd.org.my/Paper/Vol.42,No.2(2019)/06-09.pdf
124. Emerson E.A.and Halpern J.Y.. 'Sometimes' and 'not never ' revisited: on branching time versus linear time temporal logic. Journal of the ACM , 33(1), 1986.
125. Fan J., Samworth R., Wu Y. Ultrahigh Dimensional Feature Selection: Beyond The Linear Model. Journal of Machine Learning Research, 2009, Volume 10, 2013-2038.
126. FIPA (Federation of Intelligent Physical Agents - Home Page) http://www.cselt.stet.it/fipa/fipa rationale.htm.
127. Fong S., Wong R., Vasilakos A. Accelerated PSO Swarm Search Feature Selection for Data Stream Mining Big Data // IEEE Transactions on Services Computing. 2015. C. 1-1.
128. Goktug T. Cinar and Jose C. Principe — Clustering of Time Seriess Using a Hierarchical Linear Dynamical System
129. Glaschenko, A., Ivaschenko, A., Rzevski, G., Skobelev, P. "Multi-Agent Real Time Scheduling System for Taxi Companies". Proc. of 8th Int. Conf. on Autonomous Agents and Multiagent Systems (AAMAS 2009), Decker, Sichman, Sierra, and Castelfranchi (eds.), May, 10-15, 2009, Budapest, Hungary. http://5fan.ru/wievjob.php?id=31838
130. Hintikka J. Knowledge and Belief. Cornel University Press: Ithaca, NY,
131. http://5fan.ru/wievjob.php?id=31838
132. https://habr.com/ru/post/334220/
133. https://ru.coursera.org/learn/supervised-learning/lecture/dc5N4/mietod-opornykh-viektorov-svm
134. https://www.diadoc.ru/ (СЭДД «Диадок»
135. http://www.dynamics.ru/
136. https://www.eos.ru/ (СЭДД «Дело»)
137. https://geosys.by (ГИС «» АркГис»)
138. https://geostart.ru/# (ГИС «Геостарт»)
139. https://www.intuit.ru/studies/courses/633/489/lecture/11079?page=1
140. http://www.omative.com/
141. https://www. opennet.ru/docs/RUS/MPI intro/
142. http://www.smis-expert.com/pages/produkciya/ptk-smis.html
143. https://www.atsconvers.ru/catalog/category/72/
144. https://www.nist. gov/cyberframework
145. https://www.osce.org/ru/atu/110472?download=true
146. https://www.intechnology.ru/
147. https://rg.ru/2009/05/19/strategia-dok.html
148. http://www.machinelearning.ru
149. https://base.garant.ru/12188188/
150. http://www.consultant.ru/document/cons doc LAW 150730/
151. https://fstec.ru/component/attachments/download/718
152. International standard ISO/IEC 15408:1999, "Information technology -Security techniques -Evaluation criteria for IT security - Part 1- Part 3".
153. Joan Serria, Josep Lluis Arcos — A Competitive Measure to Assess the Similarity Between Two Time Series
154. Katevenis, Manolis; Sidiropoulos, Stefanos; Courcoubetis, Costas (1 October 1991). "Weighted round-robin cell multiplexing in a general-purpose ATM
switch chip". IEEE Journal on Selected Areas in Communications. 9 (8): 1265-1279. doi: 10.1109/49.105173.
155. Koch, M., Moya, M., Hostetler, L., and Fogler, R. (1995). Cueing, feature discovery and one-class learning for synthetic aperture radar automatic target recognition. Neural Networks, 8(7/8):1081-1102.
156. KDD Cup 1999 Data. - kdd.ics.uci.edu/databases/kddcup99/ kddcup99.html
157. Maes P. Agent that Reduce Work and Information Overload. In: Communication of the ACM, v.37, No.7, July 1994, pp. 30-40.
158. Maggi. F., Quatra D., Pogliani M. Roque Robots: Testing the Limits of an Industrial Robot's Security. Trend Micro. 2017. P. 10.
159. Maung C., Schweitzer H. Pass-efficient Unsupervised Feature Selection. Advances in Neural Information Processing Systems. Neural information processing systems foundation, 27th Annual Conference on Neural Information Processing Systems, NIPS 2013, pp. 1628-1636.
160. Michi Henning, Mark Spruiell. Distributed Programming with Ice. Revision 3.2.1, August 2007 / http: //zeroc.com/doc/Ice-3.2.1 /manual.
161. Moya, M., Koch, M., and Hostetler, L. (1993). One-class classifier networks for target recognition applications. In Proceedings world congress on neural networks, pages 797-801, Portland, OR. International Neural Network Society, INNS.
162. Muller J.P., Pishel M., and M.Thiel. Modelling Reactive Behaviour in Vertically Layered Agent Architectures. In: Intelligent Agents. ECAI-94 Workshop on Agent Theories, Architecture and Languages. Amsterdam, The Netherlands, August 89, 1994, (Eds. M.J.Wooldridge and N.R.Jennings). Proceedings. Springer Verlag: 261276, 1994.
163. Mining data streams // Mining of Massive Datasets / подред. J. Leskivec, A. Ullman, D. Jeffrey. Cambridge: Cambridge University Press, 2017. Вып. 2. С. 131162.
164. Pavel A. Turkov, Olga Krasotkina, Vadim Mottl, Sychugov A.A. Feature Selection for Handling Concept Drift in the Data Stream Classification // Machine Learning and Data Mining in Pattern Recognition - 12th International Conference, MLDM 2016, New York, NY, USA, July 16-21, 2016, Proceedings. Lecture Notes in Computer Science 9729, Springer 2016, ISBN 978-3-319-41919-0, p. 614-629
165. Philipp Eberspacher, Alexander Verl Realizing energy reduction of machine tools through a controlintegrated consumption graph-based optimization method // Forty Sixth CIRP Conference on Manufacturing Systems 2013, p/ 640 - 645.
166. Rajeev T., Santosh K. A Quick Review of Data Stream Mining Algorithms // Imperial Journal of Interdisciplinary Research. 2016. Т. 2. No 7. С. 870-873.
167. Ritter, G. and Gallegos, M. (1997). Outliers in statistical pattern recognition and an application to automatic chromosome classification. Pattern Recognition Letters, 18:525-539.
168. Roberts, S., Tarassenko, L., Pardey, J., and Siegwart, D. (1994). A validation index for artificial neural networks. In Proceedings of Int. Conference on Neural Networks and Expert Systems in Medicine and Healthcare, pages 23-30.
169. Rohit B., Agarwal S. Stream Data Mining:Platforms, Algrithms, Performance Evaluators and Research Trends // International Journal of Database Theory and Application. 2016. Т. 9. No 9. С. 201-218.
170. "RPC: Remote Procedure Call Protocol Specification Version 2 " (draft-ietf-oncrpc-remote-03.txt на сервере www.ietf.org)
171. Rudnev D.O, Sychugov A.A. Design method for distributed adaptive systems providing dara security for automated process control system // Defence S&T Technical Bulletin - Vol. 11, No. 1, 2018, p. 107-112 http: //www. stride. gov. my/v2/index.php/ms/penerbitan/buletin-teknikal-s-t-pertahanan/46-buletin-teknikal-s-t-pertahanan-j ilid-11 -bil-1-2017
172. Rudnev D.O, Sychugov A.A. Reliability analisys of distributed information systems based on featureless pattern recognition // International Journal of Civil Engineering and Technology (IJCIET) Volume 9, Issue 6, June 2018, pp. 273-278,
Article ID: IJCIET_09_06_031 http://www.iaeme.com/iiciet/issues.asp? JType=IJCIET&VType=9&IType=6
173. Saeed Aghabozorgi, Ali Seyed Shirkhorshidi, Teh Ying Wah — Time-series clustering - a Decade Review
174. Sauerbrei W. The use of resampling methods to simplify regression models in medical statistics. Journal of the Royal Statistical Society, Series C (Applied Statistics), 1999, Vol. 48, Issue 3, pp. 313-329.
175. Sauerbrei W., Schumacher M. A bootstrap resampling procedure for model building: Application to the cox regression model. Statistics in Medicine, December 1992, 11(16), pp. 2093-109.
176. Scholkopf, B., Platt, J.C., Shawe-Taylor, J., Smola, A.J., Williamson, R.C.: Estimating the support of a high-dimensional distribution. Neural Computation 13, 1443-1471(2001)
177. Seredin O., Kopylov A., Mottl V. Selection of Subsets of Ordered Features in Machine Learning. Machine Learning and Data Mining in Pattern Recognition, 6th International Conference, MLDM 2009, Leipzig, Germany, July 23-25, 2009. Lecture Notes in Computer Science, 5632, Springer, 2009, pp. 16-28.
178. Seredin O., Mottl V., Tatarchuk A., Razin N., Windridge D. Convex Support and Relevance Vector Machines for selective multimodal pattern recognition. Proceedings of the 21th International Conference on Pattern Recognition, Tsukuba, Japan, November 11-15, 2012, pp. 1647-1650.
179. Sôrensen T. A method of establishing groups of equal amplitude in plant sociology based on similarity of species content // Kongelige Danske Videnskabernes Selskab. Biol. krifter. Bd V. № 4. 1948. P. 1-34.
180. Subsequence Time Series (STS) Clustering Techniques for Meaningful Pattern Discovery
181. Szymkiewicz D. Une contribution statistique a la géographie floristique // Acta Soc. Bot. Polon. 1934. T. 34. № 3. P. 249—265.
182. Tatarchuk A., Mottl V., Eliseyev A., Windridge D. Selectivity supervision in combining pattern-recognition modalities by feature- and kernel-selective Support Vector Machines. Proceedings of the 19th International Conference on Pattern Recognition, Vol 1-6, IEEE, ISBN 978-1-4244-2174-9, 2008, pp. 2336-2339.
183. Tax, D.M.J., Duin, R.P.W.: Support vector domain description. Pattern Recognition Letters 20, 1191-1999 (1999)
184. Tax, D.M.J.: One-class classification. Ph.D thesis, Delft University of Technology (2001)
185. Tax, D.M.J., Duin, R.P.W.: Combining one-class classifiers. In: Kittler, J., Roli, F. (eds.) MCS 2001. LNCS, vol. 2096, pp. 299-308. Springer, Heidelberg (2001)
186. Tax, D.M.J., Juszczak, P.: Kernel whitening for one-class classification. In: Lee, S.-W., Verri, A. (eds.) SVM 2002. LNCS, vol. 2388, pp. 40-52. Springer, Heidelberg (2002)
187. Tokarev V.L., Sychugov A.A. Multi-agent system for network attack detection // International Journal of Civil Engineering and Technology (IJCIET) Volume 9, Issue 6, June 2018, pp. 279-286, Article ID: IJCIET_09_06_032 http://www.iaeme.com/iiciet/issues.asp? JType=IJCIET&VType=9&IType=6
188. Vasiliy Yu. Meltsov, Alexey S. Kuvaev, Vyacheslav M. Grishin, Sychugov A.A. Network intrusions detection and prevention method using a team of intelligent agents // Journal of Mechanical Engineering Research and Developments , 42(2), 2019, 14-17 https://imerd.org.mv/Paper/Vol.42.No.2(2019)/14-17.pdf
189. Verizon, Data breach digest. Scenarios from the field. Verizon Communications, Inc. 2016. P. 39.
190. Vo Thanh Vinh, Duong Tuan Anh — Compression Rate Distance Measure for Time Series
191. Wooldridge M.and Jennings N.R.. Agent Theories, Architectures, and Languages: A Survey. In: Intelligent Agents. ECAI-94 Workshop on Agent Theories, Architecture and Languages. Amsterdam, The Netherlands, August 8-9, 1994, (Eds. M.J.Wooldridge and N.R.Jennings). Proceedings. Springer Verlag: 3-39, 1994
192. "X/Open DCE: Remote Procedure Call" Open Software Foundation (www.opengroup.org)
193. Yang H., Lyu M.R., King I. Efficient Online Learning for Multitask Feature Selection. ACM Transactions on Knowledge Discovery from Data (TKDD), July 2013, Vol. 7, Issue 2, Article 6.
194. Yusuf B., Reddy P. Mining Data Streams using Option Trees // International Journal of Computer Network and Information Security. 2012. T. 4. No 8. C. 49-54.
195. Zou H. Hastie T. Regularization and variable selection via the elastic net. Journal of the Royal Statistical Society, 2005, Vol. 67, pp. 301-320.
196. Zou H. The adaptive lasso and its oracle properties. Journal of the American Statistical Association, 2006, Vol. 101, Issue 476, pp. 1418-1429.
197. Zou H. Li R. One-step sparse estimates in nonconcave penalized likelihood models (with discussion). Annals of Statistics, 2008, 36, pp. 1509-1566.
198. Zhou X., Li S., Chang C., Wu J., Liu K. Information-value-based feature selection algorithm for anomaly detection over data streams. Tehnicki vjesnik, 2014, 21(2), pp. 223-232.
Приложение 1
КОПИИ ДОКУМЕНТОВ О ВНЕДРЕНИИ РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЯ
Симферопольская ул., д. 7, р. п. Первомайский, Щекинский район, Тульская область, 301212, Россия Тел.: (48751) 9-66-20, 9-61-27 Тел./факс: (48751)9-68-68 Телетайп : 253512 "AZOT RU" http:Wwww.voloknokhim.com e-mail: himvolokno@azot.net
ОКПО 00204027, ОГРН 1027101503637, ИНН/КПП 7118004595/ 710150001
Результаты диссертации Сычугова Алексея Алексеевича на тему «Методы и алгоритмы оперативного обнаружения опасных состояний промышленных объектов» реализованы в виде информационной системы, осуществляющей контроль состояния информационно-вычислительного комплекса цеха по производству ламинированных строительных мембран, а также анализ состояния технологического процесса производства полипропиленового термоскрепленного нетканого материала Спанбонд.
Внедрение данной системы позволило уменьшить количество нештатных ситуаций технологического процесса, в среднем на 18%, что, в свою очередь, снижает вероятность возникновения аварийной ситуации.
Руководство ОАО «Химволокно» считает целесообразным продолжение работ по данной тематике.
201 №
На №
от
20
Акт
о внедрении результатов диссертационного исследования
А.А. Шарафутдинов
Общество с ограниченной ответственностью
«РусГаз Технологи и»
научно-производственное предприятие
¿.Туч£.>,«. Щкмвская ъкеьл, ii.il/ те.кфакс: г4Л72/ iUib-44 lat'mv м-ь-тлю/ОДоюг r-пмН:infra\<ф!4.
Настоящим актом ООО «Руе! азТехполо^ии» подтверждает. что результаты диссертационного исследования, выполненною Сычугопым Алексеем Алексеевичам на тему «Метода и алюритмы оперативного обнаружения опасных состояний промышленных объектов», оиедрены r хозяйсженную леяjелмгость предприятия.
D частности, эле мен i м информационной системы, осушсстпляюшис оперативный акали* состояния технологического процесса, ночволяют обнаруживать отклонения от штатного функционирования технологического процесса распределения Природного газа по региональной сети газопроводов до момента срабатывания предельных уровней. чо позволяет предотврати, появление аварийных ситуаций на производстве.
Акт
о внедрении результатов лиесертационно! о исследования
С уважением.
Директор ООО НПТ1 < iSt Г л (Технологии.
И^коыьтег* Л ом/, щ чик psrcrfocuKev! hyiwjcii I Л Ay nt. ini.v :i xv- iflJ4.sx л.
ЖВЕРЖДАЮ Проректор yio учебйой работе
-ГТ^ В.В. Котов О/ » 2020 г.
АКТ
внедрения результатов диссертации на соискание ученой степени доктора технических наук в учебный процесс
Комиссия Тульского государственного университета в составе:
Токарев B.JT. - председатель комиссии, профессор кафедры «Информационная безопасность», доктор технических наук;
- Двоенко С.Д. - член комиссии, доктор физико-математических наук;
- Арефьева Е.А. - член комиссии, кандидат технических наук рассмотрела результаты работы и материалы диссертации Сычугова A.A. на соискание ученой степени доктора технических наук на тему «Методы и алгоритмы оперативного обнаружения опасных состояний промышленных объектов» и результаты их внедрения в учебный процесс кафедры «Информационная безопасность».
Комиссия констатирует, что теоретические результаты исследований включены в конспект лекций по дисциплинам «Автоматизированные системы управления», «Технологии проектирования защищенных автоматизированных систем», использованы в методических указаниях по практическим и лабораторным занятиям по этим дисциплинам. Эффективность внедрения заключается в приобретении студентами знаний по перспективным направлениям развития науки и техники.
Председатель комиссии
Члены комиссии
B.JL Токарев
C.Д. Двоенко Е.А. Арефьева
Приложение 2
Копии свидетельств на программы для ЭВМ
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.