Розробка комплексу математичних моделей виявлення аномалій у високонавантажених складних комп’ютерних системах
DOI:
https://doi.org/10.15587/1729-4061.2024.316779Ключові слова:
високонавантажені складні комп'ютерні системи, виявлення аномалій, математичні моделі, реальний часАнотація
Об’єктом дослідження є процес виявлення аномалій у високонавантажених складних комп’ютерних системах (ВНСКС). Проблема, що вирішується в дослідженні, полягає у відсутності моделей виявлення аномалій у ВНСКС у реальному часі з заданою точністю. Створено та досліджено комплекс математичних моделей для виявлення аномалій в реальному часі. До комплексу входять математична модель виявлення аномальних зв'язків між компонентами комп’ютерної системи (ВАЗККС) та математична модель оцінки стану комп’ютерної системи в поточний момент часу (ОСКСПМЧ).
Результати тестування моделей показали наступні показники ефективності. Для моделі ВАЗККС точність – 84 %, точність позитивних прогнозів – 87 %, повнота – 74 %, зважена середня точність (ЗСТ) – 78 %. Для моделі ОСКСПМЧ точність – 91 %, точність позитивних прогнозів – 82 %, повнота – 68 %, ЗСТ – 67 %. Позитивні результати дослідження пояснюються наступними передумовами. Модель ВАЗККС використовує проекційні матриці та ортогональні векторні функції для аналізу аномалій. Це дозволяє створювати просторові розклади, які виявляють складні взаємозв'язки між компонентами КС, використовуючи лише власні значення і вектори. У моделі ОСКСПМЧ застосовується метод сингулярного розкладу, що зводиться до розв'язання системи скалярних рівнянь для визначення поточного стану системи. Це дозволяє скоротити обчислювальні витрати порівняно з методами, що вимагають розв'язання складних матричних рівнянь. Таким чином, модель може застосовуватися для оперативного аналізу даних та виявлення аномалій в умовах обмежених ресурсів та високого навантаження системи.
Сфера практичного використання включає ВНСКС, такі як сервери банківських транзакцій, хмарні платформи, де необхідно забезпечити стабільну роботу в умовах великої кількості запитів
Посилання
- Yu, S., Jiang, H., Huang, S., Peng, X., Lu, A. (2021). Compute-in-Memory Chips for Deep Learning: Recent Trends and Prospects. IEEE Circuits and Systems Magazine, 21 (3), 31–56. https://doi.org/10.1109/mcas.2021.3092533
- Kumar, S., Gupta, S., Arora, S. (2021). Research Trends in Network-Based Intrusion Detection Systems: A Review. IEEE Access, 9, 157761–157779. https://doi.org/10.1109/access.2021.3129775
- Lu, P.-J., Lai, M.-C., Chang, J.-S. (2022). A Survey of High-Performance Interconnection Networks in High-Performance Computer Systems. Electronics, 11 (9), 1369. https://doi.org/10.3390/electronics11091369
- Semenov, S., Mozhaiev, O., Kuchuk, N., Mozhaiev, M., Tiulieniev, S., Gnusov, Y. et al. (2022). Devising a procedure for defining the general criteria of abnormal behavior of a computer system based on the improved criterion of uniformity of input data samples. Eastern-European Journal of Enterprise Technologies, 6 (4 (120)), 40–49. https://doi.org/10.15587/1729-4061.2022.269128
- Meleshko, Y., Raskin, L., Semenov, S., Sira, O. (2019). Methodology of probabilistic analysis of state dynamics of multidimensional semiMarkov dynamic systems. Eastern-European Journal of Enterprise Technologies, 6 (4 (102)), 6–13. https://doi.org/10.15587/1729-4061.2019.184637
- Semenov, S., Zhang, L., Cao, W., Bulba, S., Babenko, V., Davydov, V. (2021). Development of a fuzzy GERT-model for investigating common software vulnerabilities. Eastern-European Journal of Enterprise Technologies, 6 (2 (114)), 6–18. https://doi.org/10.15587/1729-4061.2021.243715
- Meleshko, Y., Yakymenko, M., Semenov, S. (2021). A Method of Detecting Bot Networks Based on Graph Clustering in the Recommendation System of Social Network. International Conference on Computational Linguistics and Intelligent Systems. Available at: https://ceur-ws.org/Vol-2870/paper92.pdf
- Semеnov, S., Gavrylenko, S., Chelak, V. (2016). Developing parametrical criterion for registering abnormal behavior in computer and telecommunication systems on the basis of economic tests. Actual problems of economics, 4 (178), 451–459.
- Angel, N. A., Ravindran, D., Vincent, P. M. D. R., Srinivasan, K., Hu, Y.-C. (2021). Recent Advances in Evolving Computing Paradigms: Cloud, Edge, and Fog Technologies. Sensors, 22 (1), 196. https://doi.org/10.3390/s22010196
- Khan, A. R. (2024). Dynamic Load Balancing in Cloud Computing: Optimized RL-Based Clustering with Multi-Objective Optimized Task Scheduling. Processes, 12 (3), 519. https://doi.org/10.3390/pr12030519
- Zhao, L., Gao, W., Fang, J. (2024). Optimizing Large Language Models on Multi-Core CPUs: A Case Study of the BERT Model. Applied Sciences, 14 (6), 2364. https://doi.org/10.3390/app14062364
- Dakić, V., Kovač, M., Slovinac, J. (2024). Evolving High-Performance Computing Data Centers with Kubernetes, Performance Analysis, and Dynamic Workload Placement Based on Machine Learning Scheduling. Electronics, 13 (13), 2651. https://doi.org/10.3390/electronics13132651
- Savi, M. A. (2023). Chaos Theory. Lectures on Nonlinear Dynamics, 283–299. https://doi.org/10.1007/978-3-031-45101-0_10
- Devaney, R. L. (2021). An Introduction to Chaotic Dynamical Systems. Chapman and Hall/CRC. https://doi.org/10.1201/9780429280801
- Göcs, L., Johanyák, Z. C. (2024). Identifying relevant features of CSE-CIC-IDS2018 dataset for the development of an intrusion detection system. Intelligent Data Analysis, 28 (6), 1527–1553. https://doi.org/10.3233/ida-230264
- CSE-CIC-IDS2018 on AWS. Available at: https://www.unb.ca/cic/datasets/ids-2018.html
- Almansoori, M., Telek, M. (2023). Anomaly Detection using combination of Autoencoder and Isolation Forest. 1st Workshop on Intelligent Infocommunication Networks, Systems and Services, 25–30. https://doi.org/10.3311/wins2023-005
- Ribeiro, D., Matos, L. M., Moreira, G., Pilastri, A., Cortez, P. (2022). Isolation Forests and Deep Autoencoders for Industrial Screw Tightening Anomaly Detection. Computers, 11 (4), 54. https://doi.org/10.3390/computers11040054
- Gavrylenko, S. Y., Sheverdin, I. V. (2021). Development of method to identify the computer system state based on the «isolation forest» algorithm. Radio Electronics, Computer Science, Control, 1 (1), 105–116. https://doi.org/10.15588/1607-3274-2021-1-11
- Semenov, S., Sira, O., Gavrylenko, S., Kuchuk, N. (2019). Identification of the state of an object under conditions of fuzzy input data. Eastern-European Journal of Enterprise Technologies, 1 (4 (97)), 22–30. https://doi.org/10.15587/1729-4061.2019.157085
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2024 Yelyzaveta Meleshko, Mykola Yakymenko, Volodymyr Mikhav, Yaroslav Shulika, Viacheslav Davydov

Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.






