Розробка моделі організації системи безпеки з урахуванням впливу зовнішнього середовища
DOI:
https://doi.org/10.15587/1729-4061.2025.345894Ключові слова:
кіберфізичні системи, безпілотні літальні апарати, мобільна безпровідна мережа, захисні елементиАнотація
Об’єктом дослідження є процес забезпечення безпеки кіберфізичних систем в умовах впливу зовнішніх деструктивних факторів, зокрема інформаційних, радіоелектронних та фізичних атак, спрямованих на порушення безперервного функціонування системи. У роботі досліджено проблему визначення оптимальної структури повітряної мобільної мережі кіберфізичної системи, зокрема співвідношення між робочими та захисними елементами, яке забезпечує максимальну стійкість системи за умов цілеспрямованих атак. Наведені результати моделювання ґрунтуються на мінімаксній постановці взаємодії між системою та зовнішнім середовищем, що дозволяє визначити критичні порогові значення параметрів стійкості.
Застосована математична модель описує як оптимальну стратегію дій атакуючого середовища, так і оптимальну первинну структуру самої системи. Це дає змогу встановити залежності між початковим співвідношенням робочих і захисних компонентів та мінімальним ресурсом противника, необхідним для повного руйнування системи.
Показано, що оптимальна конфігурація захисних елементів змушує атакуюче середовище витрачати у 1.5–2 рази більше ресурсу порівняно з підоптимальними структурами. Правильно обране співвідношення елементів системи уповільнює руйнування її захисного контуру. Розроблена математична модель довела існування оптимальної стратегії поведінки зовнішнього середовища та оптимальної первинної структури повітряної мобільної мережі кіберфізичної системи. Такий підхід дозволить покращити процес проєктування кіберфізичних систем на ранніх стадіях, забезпечити їх підвищену живучість, а також сприяти формуванню методології інтегрованого захисту повітряних мобільних мереж у складних умовах реального середовища
Посилання
- Graf, S., Quinton, S., Girault, A., Gössler, G. (2018). Building Correct Cyber-Physical Systems: Why We Need a Multiview Contract Theory. Formal Methods for Industrial Critical Systems, 19–31. https://doi.org/10.1007/978-3-030-00244-2_2
- Bereket Abera, Y., Naudet, Y., Panetto, H. (2020). A new Paradigm and Meta-Model for Cyber-Physical-Social Systems. IFAC-PapersOnLine, 53 (2), 10949–10954. https://doi.org/10.1016/j.ifacol.2020.12.2841
- Kampourakis, V., Gkioulos, V., Katsikas, S. (2023). A systematic literature review on wireless security testbeds in the cyber-physical realm. Computers & Security, 133, 103383. https://doi.org/10.1016/j.cose.2023.103383
- Tyagi, A. K., Sreenath, N. (2021). Cyber Physical Systems: Analyses, challenges and possible solutions. Internet of Things and Cyber-Physical Systems, 1, 22–33. https://doi.org/10.1016/j.iotcps.2021.12.002
- Yaacoub, J.-P., Noura, H., Salman, O., Chehab, A. (2020). Security analysis of drones systems: Attacks, limitations, and recommendations. Internet of Things, 11, 100218. https://doi.org/10.1016/j.iot.2020.100218
- Lee, E. (2015). The Past, Present and Future of Cyber-Physical Systems: A Focus on Models. Sensors, 15 (3), 4837–4869. https://doi.org/10.3390/s150304837
- Duo, W., Zhou, M., Abusorrah, A. (2022). A Survey of Cyber Attacks on Cyber Physical Systems: Recent Advances and Challenges. IEEE/CAA Journal of Automatica Sinica, 9 (5), 784–800. https://doi.org/10.1109/jas.2022.105548
- Zuo, Z., Liu, C., Han, Q.-L., Song, J. (2022). Unmanned Aerial Vehicles: Control Methods and Future Challenges. IEEE/CAA Journal of Automatica Sinica, 9 (4), 601–614. https://doi.org/10.1109/jas.2022.105410
- Yevseiev, S., Melenti, Y., Voitko, O., Hrebeniuk, V., Korchenko, A., Mykus, S. et al. (2021). Development of a concept for building a critical infrastructure facilities security system. Eastern-European Journal of Enterprise Technologies, 3 (9 (111)), 63–83. https://doi.org/10.15587/1729-4061.2021.233533
- Lombardi, M., Vannuccini, S. (2022). Understanding emerging patterns and dynamics through the lenses of the cyber-physical universe. Patterns, 3 (11), 100601. https://doi.org/10.1016/j.patter.2022.100601
- Tariq, U., Ahmed, I., Bashir, A. K., Shaukat, K. (2023). A Critical Cybersecurity Analysis and Future Research Directions for the Internet of Things: A Comprehensive Review. Sensors, 23 (8), 4117. https://doi.org/10.3390/s23084117
- Zhao, H. (2022). Multi-vue Design Pour Cyber-physical Systems. Université Côte d'Azur, 170.
- Greer, C., Burns, M., Wollman, D., Griffor, E. (2019). Cyber-physical systems and internet of things. National Institute of Standards and Technology. https://doi.org/10.6028/nist.sp.1900-202
- Ayass, T., Coqueiro, T., Carvalho, T., Jailton, J., Araújo, J., Francês, R. (2022). Unmanned aerial vehicle with handover management fuzzy system for 5G networks: challenges and perspectives. Intelligence & Robotics. https://doi.org/10.20517/ir.2021.07
- Serkov, A., Jammine, A., Kudii, D., Nataliia, D., Farid, N.-A., Bogdan, L. (2023). Security Models and Methods of Socio-Cyberphysical Systems. 2023 7th International Symposium on Multidisciplinary Studies and Innovative Technologies (ISMSIT), 1–6. https://doi.org/10.1109/ismsit58785.2023.10304955
- Khan, M. A., Kumar, N., Alsamhi, S. H., Barb, G., Zywiołek, J., Ullah, I. et al. (2025). Security and Privacy Issues and Solutions for UAVs in B5G Networks: A Review. IEEE Transactions on Network and Service Management, 22 (1), 892–912. https://doi.org/10.1109/tnsm.2024.3487265
- Tsao, K.-Y., Girdler, T., Vassilakis, V. G. (2022). A survey of cyber security threats and solutions for UAV communications and flying ad-hoc networks. Ad Hoc Networks, 133, 102894. https://doi.org/10.1016/j.adhoc.2022.102894
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Nataliia Dzheniuk, Viktor Zaika, Serhii Yevseiev, Yevhen Tarasenko, Vitalii Kryvosheiev, Serhii Kravchenko, Serhii Holdobin, Artur Ismahilov, Ihor Syvachenko

Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.






