Термінова допомога студентам
Дипломи, курсові, реферати, контрольні...

Основний матеріал дослідження

РефератДопомога в написанніДізнатися вартістьмоєї роботи

Слід відмітити, що математичний та графічний опис СМО при деякому узагальненні застосовний не лише до систем масового обслуговуванім, а й до опису практично будь-якого процесу, що розбивається на сукупність окремих станів, переходи між якими можна оцінити певними ймовірностями (таких процесів можна будувати у галузі кібербезпеки дуже багато). Зобразивши такі стани на графі і показавши усі можливі… Читати ще >

Основний матеріал дослідження (реферат, курсова, диплом, контрольна)

Зважаючи на специфіку сучасних систем захисту інформації серед існуючих засобів для їх математичного моделювання можна виділити два основні класи: методи символьного моделювання та графічного. Символьні (знакові) моделі об'єктів та процесів кібербезпеки можуть будуватися на основі використання:

  • — диференціальних рівнянь;
  • — алгебраїчних рівнянь;
  • — логічних рівнянь та умов;
  • — спеціальних мов (наприклад, GPSS — мови моделювання систем загального призначення);
  • — досягнень теорії ймовірностей та математичної статистики.

Серед засобів та методів графічного моделювання можна назвати наступні:

  • — теорія графів;
  • — блок-схеми алгоритмів;
  • — процес-суб'єкт-об'єктні схеми;
  • — діаграми потоків даних DFD;
  • — діаграми сутність-зв'язок ERD;
  • — інші діаграми з галузі CASE-технологій;
  • — уніфікована мова моделювання СГМЕ;
  • — тощо.

Часто зустрічаються комбінації символьного та графічного підходів, як, наприклад, при моделюванні систем масового обслуговування (далі - СМО): граф станів та система рівнянь Колмогорова. Особливо корисним тут також є моделювання мовою GPSS, що являє студентам ще один корисний, сучасний (і, навіть, «модний») інструмент по дослідженню СМО.

Слід відмітити, що математичний та графічний опис СМО при деякому узагальненні застосовний не лише до систем масового обслуговуванім, а й до опису практично будь-якого процесу, що розбивається на сукупність окремих станів, переходи між якими можна оцінити певними ймовірностями (таких процесів можна будувати у галузі кібербезпеки дуже багато). Зобразивши такі стани на графі і показавши усі можливі варіанти переходів між станами (необов'язково лише між двома сусідніми, як у СМО), можна записати систему диференціальних рівнянь Колмогорова, а, отже, за умови можливості її розв’язку, і знайти ймовірності станів та усі супутні відомості.

Прикладом процесу, що може моделюватися як робота СМО, є авторизація користувача (див. рис.). Окремими станами будуть наступні ситуації:

  • — користувач бачить екран-запрошення до введення свого імені;
  • — користувач бачить екран-запрошення до введення паролю;
  • — користувач потрапив до системи;
  • — користувачеві видано екран-попередження про необхідність повторної авторизації.
  • 1 2 з
Основний матеріал дослідження.

Переходи є наступними:

  • 2 — користувач вводить ім'я, що наявне у базі даних;
  • 3 — користувач вводить пароль, що відповідає раніше введеному імені;
  • 4 — користувач вводить ім'я, якого немає у базі даних;
  • 4 — користувач вводить пароль, що не відповідає раніше введеному імені;
  • 4 — закінчився час сесії (за умови, що вона є обмеженою у часі), і слід заново ввести ім'я та пароль.

Особливістю комп’ютерних систем, їх суттєвою відмінністю від систем інженерного захисту є дискретність, що проявляється у переважній більшості усіх прикладних задач. Так, потоки інформації зазвичай мають розглядатися як дискретні сутності, тому для їх описання можуть застосовуватися не диференціальні, а рівнянім у скінченних різницях. За наявності такої можливості дискретний потік (в першу чергу при його високій інтенсивності) може моделюватися як неперервний, що вносить певну похибку, але дозволяє працювати із більш звичними диференціальними рівняннями, які оперують неперервними змінними.

Алгебраїчні рівняння, якщо не використовуються як самостійний елемент, то можуть бути отримані із систем диференціальних рівнянь (далі - СДР) при розгляді стаціонарного режиму роботи об'єкта, який описує СДР. При цьому усі похідні перетворюються на нуль і система рівнянь значно спрощується — перетворюється на алгебраїчні. Корисно проілюструвати студентам як трудомісткий повний розв’язок однієї і тієї ж СДР аналітичним способом (в результаті чого отримують функціональні залежності для шуканих величин), так і «швидкий» розв’язок системи для стаціонарного режиму. Обов’язково слід порівняти асимптотичні значення, до яких наближаються знайдені функціональні залежності при необмеженому зростанні часу, та стаціонарні ймовірності станів, отримані із алгебраїчної системи. Також дуже корисним є чисельний розв’язок тієї ж СДР (навіть і найпростішим методом Ейлера) з подальшим обов’язковим порівнянням результатів аналітичного та чисельного розв’язків. Отже повне дослідження СДР має виглядати наступним чином:

  • — розв'язок аналітичним способом, в результаті чого слід отримати функціональні залежності для шуканих величин х,(/)
  • — розв'язок системи чисельним методом і порівняння розв’язків, наприклад, графічно;
  • — розв'язок алгебраїчної системи, що відповідає СДР, та порівняння отриманих розв’язків з асимптотичними значеннями;
  • — якщо існує така можливість, слід порівняти результати моделювання (вищеозначеними способами) з експериментальними даними, що описують реальний процес.

Для встановлення певних залежностей (однієї важливої з точки зору захисту інформації величини від іншої) можна застосовувати методи такої частини математичної статистики, як регресійний аналіз. Наприклад, величини побічного електромагнітного випромінювання та наводок на границі контрольованої зони прямим чином залежать від ступеня екранування (товщини фольги — за умови екранування суцільним її шаром, або від характерних розмірів комірки — при екранування решіткою) і встановлення такого зв’язку є цікавою задачею, що може бути вирішена як експериментально (з подальшою обробкою і отриманням регресійної моделі), так і теоретично (шляхом розгляду затухання електромагнітних хвиль у заданому екрануючому середовищі). Як і у попередніх випадках, особливо корисним з педагогічної точки зору є порівнянім результатів, отриманих студентом кількома різними способами, між собою (чим ближчими виявляються результати, тим вище рівень задоволення своєю роботою, що його отримують студенти).

Якщо одна контрольована величина залежить від кількох інших (також поширена ситуація у галузі кібербезпеки), то можна застосовувати методи багатовимірного регресійного аналізу для побудови відповідної функціонально залежності.

Суттєву роль для моделювання мають і графічні засоби, такі як, наприклад, блок-схеми (застосовні для наочного представлення алгоритмів з не дуже великою кількістю стадій). Уніфікована мова моделювання (UML) є зручною для об'єктно-орієнтованої розробки (зокрема, програмного забезпечення, чи технічних систем) і являє собою набір діаграм із певними жорсткими правилами їх створення. Відповідно, за наявними діаграмами можна автоматично генерувати програмний код, що є суттєвою допомогою, не доступною більшій частині CASE-засобів Широкого поширення, зокрема при розробці програмних систем захисту інформації набули і інші графічні методи моделювання та оптимізації.

Показати весь текст
Заповнити форму поточною роботою