Синтез ідентифікаційних вимірів в комп'ютерній системі критичного призначення
Вантажиться...
Дата
Автори
Науковий ступінь
Рівень дисертації
Шифр та назва спеціальності
Рада захисту
Установа захисту
Науковий керівник
Члени комітету
Назва журналу
Номер ISSN
Назва тому
Видавець
Харківський національний університет радіоелектроніки
Анотація
Предметом дослідження є методи та засоби ідентифікації стану комп‘ютерної системи критичного призначення. Метою даної статті є проведення аналізу та розробки загальної схеми синтезу ідентифікаційних вимірів в системі ідентифікації стану комп‘ютерної системи критичного призначення. У статті вирішені наступні завдання. Проаналізовано методи відбору інформативних показників ідентифікації стану та методи синтезу ідентифікаційних вимірів в комп‘ютерній системі критичного призначення. У результаті проведеного аналізу сформульовано основні оптимізаційні задачі та наведено приклад можливого використання відомого математичного апарату при їх вирішенні. При розв‘язанні поставлених завдань були використані методи багатокритеріального оцінювання, дискримінантного та кластерного аналізу, математичної статистики та компараторний підхід. Отримані результати. Проведені дослідження показали, що загальна схема ідентифікації стану комп‘ютерної системи критичного призначення повинна включати методи ідентифікації аномалій та методи ідентифікації зловживань, а завдання ідентифікації аномалій в ній повинно бути вирішено в умовах дуже складних обмежень на достовірність результатів ідентифікації, причому оперативність вирішення цього завдання не повинно бути гірше встановлених керівними документами вимог. В результаті синтезовано загальну схему ідентифікації стану комп‘ютерної системи критичного застосування, що відрізняється від відомих комплексним використанням вдосконалених методів ідентифікації, та їх адаптацією до можливих змін вхідних даних; експериментальним шляхом визначено множину можливих вхідних показників для ідентифікації стану; проведено порівняльний аналіз методів ідентифікації стану; отримані графіки часу ідентифікації зловживань у комп‘ютерній системі критичного призначення в залежності від кількості реєстрованих даних. Висновок: комплексне використання методів ідентифікації аномалій дозволило до 1,9 разів підвищити достовірність ідентифікації, а комплексне використання методів ідентифікації зловживань в комп‘ютерних системах критичного застосування дозволило підвищити оперативність ідентифікації до 2 разів.
The subject of the study is the methods and means for identifying the state of a computer system of critical purpose. The aim of this article is to conduct an analysis and development of a general scheme for the synthesis of identification measurements in the system of identification of the state of a computer system of critical purpose. The article solves the following tasks. The methods of selection of informative indicators of state identification and methods for the synthesis of identification measurements in a computer system of critical purpose are analyzed. As a result of the analysis, the main optimization problems are formulated and an example of the possible use of the known mathematical device in their solution is given. When solving the tasks, methods of multi-criteria evaluation, discriminant and cluster analysis, mathematical statistics and comparative approach were used. Results obtained. Studies have shown that the general scheme for identifying the state of a computer system of critical purpose should include methods for identifying abnormalities and methods for identifying abuses. The task of identifying anomalies should be solved under very difficult constraints on the authenticity of the results of identification, and the efficiency of the solution to this problem should be worse than the requirements set forth in the guideline documents. As a result, a general scheme for identifying the state of a computer system of critical purpose that differs by the complex use of advanced identification methods and their adaptation to possible changes in input data is synthesized. The set of possible input indicators for state identification was experimentally determined. A comparative analysis of state identification methods was conducted. The timetables for identifying abuses in a computer system of critical purpose, depending on the number of recorded data were received. Conclusion: the complex use of the methods of identification of anomalies allowed to increase the authenticity of identification to 1,9 times, and the complex use of methods for identifying abuses in computer systems of the critical purpose allowed to increase the efficiency of identification up to 2 times.
The subject of the study is the methods and means for identifying the state of a computer system of critical purpose. The aim of this article is to conduct an analysis and development of a general scheme for the synthesis of identification measurements in the system of identification of the state of a computer system of critical purpose. The article solves the following tasks. The methods of selection of informative indicators of state identification and methods for the synthesis of identification measurements in a computer system of critical purpose are analyzed. As a result of the analysis, the main optimization problems are formulated and an example of the possible use of the known mathematical device in their solution is given. When solving the tasks, methods of multi-criteria evaluation, discriminant and cluster analysis, mathematical statistics and comparative approach were used. Results obtained. Studies have shown that the general scheme for identifying the state of a computer system of critical purpose should include methods for identifying abnormalities and methods for identifying abuses. The task of identifying anomalies should be solved under very difficult constraints on the authenticity of the results of identification, and the efficiency of the solution to this problem should be worse than the requirements set forth in the guideline documents. As a result, a general scheme for identifying the state of a computer system of critical purpose that differs by the complex use of advanced identification methods and their adaptation to possible changes in input data is synthesized. The set of possible input indicators for state identification was experimentally determined. A comparative analysis of state identification methods was conducted. The timetables for identifying abuses in a computer system of critical purpose, depending on the number of recorded data were received. Conclusion: the complex use of the methods of identification of anomalies allowed to increase the authenticity of identification to 1,9 times, and the complex use of methods for identifying abuses in computer systems of the critical purpose allowed to increase the efficiency of identification up to 2 times.
Опис
Бібліографічний опис
Гавриленко С. Ю. Синтез ідентифікаційних вимірів в комп'ютерній системі критичного призначення / С. Ю. Гавриленко // Сучасний стан наукових досліджень та технологій в промисловості = Innovative technologies and scientific solutions for industries. – 2019. – № 2 (8). – С. 36-43.