Розробка просторово-часової структури методології моделювання поведінки антагоністичних агентів системи безпеки
DOI:
https://doi.org/10.15587/1729-4061.2020.218660Ключові слова:
кібербезпека, антагоністичні агенти, методологія моделювання, рефлексивний агент, мультиагентні системи, контур бізнес-процесівАнотація
Стрімкий розвиток обчислювальних технологій, поява сучасних кіберзагроз з ознаками гібридності та синергізму висуває жорсткі вимоги до економічної складової національної безпеки держави та особливо процесам забезпечення кібербезпеки функціонування економіки. Індустрія кібербезпеки намагається відповідати вимогам сьогодення, впроваджуючи нові і більш досконалі технології і методи гарантування безпеки, однак вважається, що такий універсальний підхід недостатній. Дослідження присвячено вирішенню об’єктивного протиріччя між зростаючими на практиці вимогами до забезпечення відповідного рівня кібербезпеки контурів бізнес-процесів при одночасному збільшені кількості та технологічній складності загроз кібербезпеці. При цьому слід враховувати набуття загрозами ознак гібридності з одного боку, та недосконалістю, а подекуди й відсутністю методології моделювання поведінки взаємодіючих агентів систем безпеки. Однак це не дозволяє своєчасно прогнозувати майбутні дії зловмисників, а як результат – визначати необхідний рівень інвестицій в систему безпеки, що забезпечить необхідний рівень кібербезпеки.
В роботі запропонована Концепція моделювання поведінки взаємодіючих агентів, базис якої становить трирівнева структура моделювання суб’єктів та бізнес-процесів контурів функціонування організації та системи безпеки, що базується на моделюванні поведінки антагоністичних агентів. Запропонована методологія моделювання поведінки взаємодіючих агентів, яка заснована на Концепції поведінки антагоністичних агентів, дозволяє оцінити та підвищити поточний рівень безпеки за рахунок зменшення у 1,76 разів кількості реалізації гібридних загроз, що забезпечує зменшення збитків у 1,65 рази та збільшення часу вибору засобів протистояння за рахунок скорочення на 38 % часу для ідентифікації загрози в онлайн режиміПосилання
- Riley, M., Elgin, B., Lawrence, D., Matlack, C. (2014). Missed alarms and 40 million stolen credit card numbers: How target blew it. Bloomberg. Available at: http://www.bloomberg.com/news/articles/2014-03-13/target-missed-warnings-in-epic-hack-of-credit-card-data
- M-trends 2016. Mandaint: A FireEye Company. Available at: https://www.fireeye.com/content/dam/fireeye-www/current-threats/pdfs/rpt-mtrends-2016.pdf
- Jajodia, S., Noel, S. (2010). Advanced cyber attack modeling analysis and visualization. Final Technical Report. Available at: https://apps.dtic.mil/dtic/tr/fulltext/u2/a516716.pdf
- Qin, X., Lee, W. (2004). Attack Plan Recognition and Prediction Using Causal Networks. 20th Annual Computer Security Applications Conference. doi: https://doi.org/10.1109/csac.2004.7
- Xie, P., Li, J. H., Ou, X., Liu, P., Levy, R. (2010). Using Bayesian networks for cyber security analysis. 2010 IEEE/IFIP International Conference on Dependable Systems & Networks (DSN). doi: https://doi.org/10.1109/dsn.2010.5544924
- Fava, D. S., Byers, S. R., Yang, S. J. (2008). Projecting Cyberattacks Through Variable-Length Markov Models. IEEE Transactions on Information Forensics and Security, 3 (3), 359–369. doi: https://doi.org/10.1109/tifs.2008.924605
- Stotz, A., Sudit, M. (2007). Information fusion engine for real-time decision-making (INFERD): A perceptual system for cyber attack tracking. 2007 10th International Conference on Information Fusion. doi: https://doi.org/10.1109/icif.2007.4408113
- Wang, B., Cai, J., Zhang, S., Li, J. (2010). A network security assessment model based on attack-defense game theory. 2010 International Conference on Computer Application and System Modeling (ICCASM 2010). doi: https://doi.org/10.1109/iccasm.2010.5620536
- Grunewald, D., Lutzenberger, M., Chinnow, J., Bye, R., Bsufka, K., Albayrak, S. (2011). Agent-based network security simulation. In Proceedings of The 10th International Conference on Autonomous Agents and Multiagent Systems, 3, 1325–1326. Available at: http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.387.1315&rep=rep1&type=pdf
- Moskal, S., Wheeler, B., Kreider, D., Kuhl, M. E., Yang, S. J. (2014). Context Model Fusion for Multistage Network Attack Simulation. 2014 IEEE Military Communications Conference. doi: https://doi.org/10.1109/milcom.2014.32
- Moskal, S., Kreider, D., Hays, L., Wheeler, B., Yang, S. J., Kuhl, M. (2013). Simulating attack behaviors in enterprise networks. 2013 IEEE Conference on Communications and Network Security (CNS). doi: https://doi.org/10.1109/cns.2013.6682726
- Sheyner, O., Haines, J., Jha, S., Lippmann, R., Wing, J. M. (2002). Automated generation and analysis of attack graphs. Proceedings 2002 IEEE Symposium on Security and Privacy. doi: https://doi.org/10.1109/secpri.2002.1004377
- Jha, S., Sheyner, O., Wing, J. (2002). Two formal analyses of attack graphs. Proceedings 15th IEEE Computer Security Foundations Workshop. CSFW-15. doi: https://doi.org/10.1109/csfw.2002.1021806
- Moskal, S. F. (2016). Knowledge-based Decision Making for Simulating Cyber Attack Behaviors. Rochester Institute of Technology.
- Kotenko, I., Man’kov, E. (2003). Experiments with Simulation of Attacks against Computer Networks. Computer Network Security, 183–194. doi: https://doi.org/10.1007/978-3-540-45215-7_15
- Kotenko, I. (2005). Agent-based modeling and simulation of cyber-warfare between malefactors and security agents in internet. Proceedings 19th European Conference on Modelling and Simulation.
- Kotenko, I. (2010). Agent-Based Modeling and Simulation of Network Infrastructure Cyber-Attacks and Cooperative Defense Mechanisms. Discrete Event Simulations. doi: https://doi.org/10.5772/46961
- Kotenko, I., Doynikova, E. (2014). Security Assessment of Computer Networks Based on Attack Graphs and Security Events. Lecture Notes in Computer Science, 462–471. doi: https://doi.org/10.1007/978-3-642-55032-4_47
- Kotenko, I., Doynikova, E. (2015). The CAPEC based generator of attack scenarios for network security evaluation. 2015 IEEE 8th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS). doi: https://doi.org/10.1109/idaacs.2015.7340774
- Milov, O., Kostyak, M., Milevsky, S., Pogasiy, S. (2019). Methods for modeling agent behavior in information and communication systems. Control, Navigation and Communication Systems. Academic Journal, 6 (58), 63–70. doi: https://doi.org/10.26906/sunz.2019.6.063
- Yevseiev, S., Milov, O., Milevskyi, S., Voitko, O., Kasianenko, M., Melenti, Y. et. al. (2020). Development and analysis of game-theoretical models of security systems agents interaction. Eastern-European Journal of Enterprise Technologies, 2 (4 (104)), 15–29. doi: https://doi.org/10.15587/1729-4061.2020.201418
- Yevseiev, S., Karpinski, M., Shmatko, O., Romashchenko, N., Gancarczyk, T., Falat, P. (2019). Methodology of the cyber security threats risk assessment based on the fuzzy-multiple approach. 19th International Multidisciplinary Scientific GeoConference SGEM2019, Informatics, Geoinformatics and Remote Sensing. doi: https://doi.org/10.5593/sgem2019/2.1/s07.057
- Yevseiev, S., Aleksiyev, V., Balakireva, S., Peleshok, Y., Milov, O., Petrov, O. et. al. (2019). Development of a methodology for building an information security system in the corporate research and education system in the context of university autonomy. Eastern-European Journal of Enterprise Technologies, 3 (9 (99)), 49–63. doi: https://doi.org/10.15587/1729-4061.2019.169527
- Yevseiev, S., Ponomarenko, V., Ponomarenko, V., Rayevnyeva, O., Rayevnyeva, O. (2017). Assessment of functional efficiency of a corporate scientificeducational network based on the comprehensive indicators of quality of service. Eastern-European Journal of Enterprise Technologies, 6 (2 (90)), 4–15. doi: https://doi.org/10.15587/1729-4061.2017.118329
- Sun, R. (2007). The importance of cognitive architectures: an analysis based on CLARION. Journal of Experimental & Theoretical Artificial Intelligence, 19 (2), 159–193. doi: https://doi.org/10.1080/09528130701191560
- Gilbert, N. (2004). Agent-based social simulation: dealing with complexity. Available at: http://wiki.commres.org/pds/AgentBasedModeling/AbssDealingWithComplexity.pdf
- Carley, K. M., Prietula, M. J., Lin, Z. (1998). Design versus cognition: The interaction of agent cognition and organizational design on organizational performance. Journal of Artificial Societies and Social Simulation, 1 (3). Available at: http://jasss.soc.surrey.ac.uk/1/3/4.html
- Helbing, D., Balietti, S. (2011). How to do agent-based simulations in the future: From modeling social mechanisms to emergent phenomena and interactive systems design. Santa Fe Institute. Available at: https://sfi-edu.s3.amazonaws.com/sfi-edu/production/uploads/sfi-com/dev/uploads/filer/bf/ee/bfee7621-d34e-438c-ae9a-cbe9346b7d85/11-06-024.pdf
- Axelrod, R., Tesfatsion, L. (2006). Appendix A A Guide for Newcomers to Agent-Based Modeling in the Social Sciences. Handbook of Computational Economics, 1647–1659. doi: https://doi.org/10.1016/s1574-0021(05)02044-7
- Nilsson, N. J. (1977). A production system for automatic deduction. Technical Note 148. Available at: http://www.sri.com/sites/default/files/uploads/publications/pdf/743.pdf
- Chao, Y. R. (1968). Language and Symbolic Systems. Journal of the American Oriental Society, 88 (2), 386. doi: https://doi.org/10.2307/597363
- Ishida, T. (1994). Parallel, Distributed and Multiagent Production Systems. Lecture Notes in Computer Science. doi: https://doi.org/10.1007/3-540-58698-9
- Georgeff, M., Pell, B., Pollack, M., Tambe, M., Wooldridge, M. (1999). The Belief-Desire-Intention Model of Agency. Lecture Notes in Computer Science, 1–10. doi: https://doi.org/10.1007/3-540-49057-4_1
- Bordini, R. H., Hbner, J. F., Wooldridge, M. (2007). Programming Multi-Agent Systems in AgentSpeak usingJason. Wiley Series in Agent Technology. doi: https://doi.org/10.1002/9780470061848
- Dignum, F., Kinny, D., Sonenberg, L. (2002). From desires, obligations and norms to goals. Cognitive Science Quarterly, 2 (3-4), 407–430. Available at: https://dspace.library.uu.nl/bitstream/handle/1874/19827/dignum_02_from.pdf?sequence=1
- Cohen, P. R., Levesque, H. J. (1990). Intention is choice with commitment. Artificial Intelligence, 42 (2-3), 213–261. doi: https://doi.org/10.1016/0004-3702(90)90055-5
- Adam, C., Gaudou, B. (2016). BDI agents in social simulations: a survey. The Knowledge Engineering Review, 31 (3), 207–238. doi: https://doi.org/10.1017/s0269888916000096
- Pereira, D., Oliveira, E., Moreira, N., Sarmento, L. (2005). Towards an Architecture for Emotional BDI Agents. 2005 Purtuguese Conference on Artificial Intelligence. doi: https://doi.org/10.1109/epia.2005.341262
- Jiang, H., Vidal, J. M. (2006). From rational to emotional agents. In: Proceedings of the AAAI Workshop on Cognitive Modeling and Agent-based Social Simulation. Available at: http://jmvidal.cse.sc.edu/papers/jiang06b.pdf
- Kennedy, W. G. (2011). Modelling Human Behaviour in Agent-Based Models. Agent-Based Models of Geographical Systems, 167–179. doi: https://doi.org/10.1007/978-90-481-8927-4_9
- Kollingbaum, M. J. (2005). Norm-Governed Practical Reasoning Agents. University of Aberdeen. Available at: https://d1wqtxts1xzle7.cloudfront.net/4122560/10.1.1.140.9830.pdf?response-content-disposition=inline%3B+filename%3DNorm_governed_practical_reasoning_agents.pdf&Expires=1607609016&Signature=P7DWElEw3dWe3euGRJ8xm-3qVPj2zdQlNaUGqdC5RtoBYy~8r4ZTUf9iS-TyX7bnpLguKyGqdiuR964YWWpct8VTqzbUcbtfgjEJUy7LQqO4LnE7o3Gi9Jk48GGZZJJ1WTls4rdcJxbEIuV36edq~LW9NiKb1tVynLylL7EaJHuE3HixkysL26g37vixaHuysBefxcgtXmmLNB3JDs0GR-7lqn0c70LRzedugOdTGAAfbpcWIrsMEhG8jp39S4XUxjTgdU4czRuQOaBOcsRsoR8MPAL27CTg~2tvp9rBSXOu1SWurL4AgRxohSleQI0i9bt5~VZtwDtvm3u0gwTwwg__&Key-Pair-Id=APKAJLOHF5GGSLRBV4ZA
- Dignum, F. (1999). Autonomous agents with norms. Artificial Intelligence and Law, 7, 69–79. doi: http://doi.org/10.1023/A:1008315530323
- Castelfranchi, C., Dignum, F., Jonker, C. M., Treur, J. (2000). Deliberative Normative Agents: Principles and Architecture. Lecture Notes in Computer Science, 364–378. doi: https://doi.org/10.1007/10719619_27
- Conte, R., Castelfranchi, C. (1995). Cognitive and Social Action. Taylor & Francis, 224. doi: https://doi.org/10.4324/9780203783221
- Sun, R. (2009). Cognitive Architectures and Multi-agent Social Simulation. Lecture Notes in Computer Science, 7–21. doi: https://doi.org/10.1007/978-3-642-03339-1_2
- Card, S. K. (Ed.) (1983). The Psychology of Human-Computer Interaction. CRC Press, 488. doi: https://doi.org/10.1201/9780203736166
- Byrne, M. (2007). Cognitive Architecture. Human Factors and Ergonomics, 93–113. doi: https://doi.org/10.1201/9781410615862.ch5
- Sun, R., Peterson, T., Sessions, C. (2002). Beyond Simple Rule Extraction: Acquiring Planning Knowledge from Neural Networks. Neural Nets WIRN Vietri-01, 288–300. doi: https://doi.org/10.1007/978-1-4471-0219-9_32
- Laird, J. E., Newell, A., Rosenbloom, P. S. (1987). SOAR: An architecture for general intelligence. Artificial Intelligence, 33 (1), 1–64. doi: https://doi.org/10.1016/0004-3702(87)90050-6
- Laird, J. E. (2012). The SOAR Cognitive Architecture. MIT Press. doi: https://doi.org/10.7551/mitpress/7688.001.0001
- Laird, J. E. (2012). The SOAR cognitive architecture. AISB Quarterly, 134, 1–4. Available at: https://pdfs.semanticscholar.org/a065/0855634a156db81a01dcdceff931e9f1ac04.pdf
- Wooldridge, M., Jennings, N. R. (1995). Agent theories, architectures, and languages: A survey. Intelligent Agents, 1–39. doi: https://doi.org/10.1007/3-540-58855-8_1
- Dolan, P., Hallsworth, M., Halpern, D., King, D., Metcalfe, R., Vlaev, I. (2012). Influencing behaviour: The mindspace way. Journal of Economic Psychology, 33 (1), 264–277. doi: https://doi.org/10.1016/j.joep.2011.10.009
- Adam, C. (2007). Emotions: from psychological theories to logical formalization and implementation in a BDI agent. Institut de Recherche en Informatique de Toulouse. Available at: https://oatao.univ-toulouse.fr/7612/1/adam.pdf
- Steunebrink, B. R., Dastani, M., Meyer, J.-J. C. (2010). Emotions to control agent deliberation. AAMAS '10: Proceedings of the 9th International Conference on Autonomous Agents and Multiagent Systems, 1 (1), 973–980. Available at: http://dl.acm.org/citation.cfm?id=1838206.1838337
- Shmatko, O., Balakireva, S., Vlasov, A., Zagorodna, N., Korol, O., Milov, O. et. al. (2020). Development of methodological foundations for designing a classifier of threats to cyberphysical systems. Eastern-European Journal of Enterprise Technologies, 3 (9 (105)), 6–19. doi: https://doi.org/10.15587/1729-4061.2020.205702
- Milov, O., Yevseiev, S., Aleksiyev, V., Berdnik, P., Voitko, O., Dyptan, V. et. al. (2019). Development of the interacting agents behavior scenario in the cyber security system. Eastern-European Journal of Enterprise Technologies, 5 (9 (101)), 46–57. doi: https://doi.org/10.15587/1729-4061.2019.181047
- Milov, O., Yevseiev, S., Ivanchenko, Y., Milevskyi, S., Nesterov, O., Puchkov, O. et. al. (2019). Development of the model of the antagonistic agents behavior under a cyber conflict. Eastern-European Journal of Enterprise Technologies, 4 (9 (100)), 6–19. doi: https://doi.org/10.15587/1729-4061.2019.175978
- Yevseiev, S., Korol, O., Kots, H. (2017). Construction of hybrid security systems based on the crypto-code structures and flawed codes. Eastern-European Journal of Enterprise Technologies, 4 (9 (88)), 4–21. doi: https://doi.org/10.15587/1729-4061.2017.108461
- Yevseiev, S., Hryhorii, K., Liekariev, Y. (2016). Developing of multi-factor authentication method based on niederreiter-mceliece modified crypto-code system. Eastern-European Journal of Enterprise Technologies, 6 (4 (84)), 11–23. doi: https://doi.org/10.15587/1729-4061.2016.86175
- Yevseiev, S., Tsyhanenko, O., Ivanchenko, S., Aleksiyev, V., Verheles, D., Volkov, S. et. al. (2018). Practical implementation of the Niederreiter modified cryptocode system on truncated elliptic codes. Eastern-European Journal of Enterprise Technologies, 6 (4 (96)), 24–31. doi: https://doi.org/10.15587/1729-4061.2018.150903
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2020 Oleksandr Milov, Andrii Hrebeniuk, Andrii Nalyvaiko, Elena Nyemkova, Ivan Opirskyy, Igor Pasko, Khazail Rzayev, Anatolii Salii, Uliia Synytsina, Olha Soloviova
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.