Тема: Сущность и понятие информационной безопасности, характеристика ее составляющих


Agent modellarini tavsiflash uchun til va muhit


Download 126.03 Kb.
bet3/5
Sana08.02.2023
Hajmi126.03 Kb.
#1176138
1   2   3   4   5
Bog'liq
Практическое работа 5

Agent modellarini tavsiflash uchun til va muhit. MASDK asboblar to'plami MAC modellarining vizual dizaynini ta'minlaydi. Bu holda ishlatiladigan MAC modelini tavsiflash tili eng mashhur va mashhur MAC ishlab chiqish metodologiyalaridan biri, GAIA metodologiyasining ishlanmasidir. Ishda ASML tilini GAIA metodologiyasi bilan to'liq taqqoslash, ushbu metodologiyani ishlab chiqish uchun tilda amalga oshirilgan imkoniyatlar tavsifi berilgan. Xususan, bunday imkoniyatlardan biri quyidagicha. Amaliy tizim modellarini loyihalash arxitektura darajasida ham, batafsil darajada ham amalga oshiriladi. Arxitektura darajasida model agent sinflarini, ularning rollarini va ushbu rollarni bajarish uchun agent sinflarining xatti-harakatlari stsenariylarini, agent sinflarining o'zaro ta'siri uchun sxemalar va protokollarni, shuningdek, domen ontologiyasini tavsiflaydi.
Batafsil darajada, model parametrlari va o'zgaruvchilari nuqtai nazaridan agent sinflari va ularning xatti-harakatlarining stsenariylarini spetsifikatsiya qilish amalga oshiriladi. ASML tilidan foydalangan holda tasvirlangan agentlar arxitekturasi. Agentlarning xatti-harakati rollar bo'yicha tavsiflanadi. Har bir sinfning agenti bir yoki bir nechta rollarni bajarishi mumkin. Agent klassi modeli tavsifi ishga tushirilganda/tugallanganda agent sinflarining tegishli rollarini bajarish boshlanadigan qoidalar va vaziyatlarning tavsifini o'z ichiga oladi. Agent sinfi modelidagi har bir rol uchun tegishli xatti-harakatlar stsenariysi tasvirlangan. Xulq-atvor stsenariylarining tavsifi agentlarning harakatlari to'plamini va ularni bajarish tartibini tavsiflashdan iborat. Xuddi shu toifadagi agentlar o'zlarining shaxsiy ma'lumotlariga ega bo'lishlari bilan farqlanadi.

Abstrakt agent arxitekturasi
ASML tilida tasvirlangan MAC modeliga asoslanib, MAC agent sinflarining muammoga yo'naltirilgan xatti-harakatlarini tavsiflovchi dastur kodi avtomatik ravishda yaratiladi. Yaratilgan kod tayyor dasturiy ta'minot komponenti, "agent yadrosi" bilan birlashtirilgan. Ushbu komponent agent sinfining domenga xos xatti-harakatlar modeliga nisbatan o'zgarmasdir. U agent va platforma o'rtasidagi o'zaro ta'sirni ta'minlaydi va modelda tasvirlangan agentning xatti-harakatlari stsenariylarining bajarilishini nazorat qiluvchi asosiy mexanizmni (boshqacha "dvigatel" deb ataladi) amalga oshiradi. Agent sinflari uchun xatti-harakatlar stsenariylari MAC modelida og'zaki (kontseptual) darajada tasvirlangan va model o'zgaruvchilari va parametrlari bo'yicha batafsil loyihalash bosqichida ko'rsatilgan harakatlardan iborat.
Shu munosabat bilan, agent sinflarining harakatlarini tavsiflovchi dastur sinflarining yaratilgan kutubxonalarida faqat harakatlarga mos keladigan usullarning nomlari, parametrlar va o'zgaruvchilar e'lonlari mavjud. Protseduralar (usul organlari) odatiy tarzda ishlab chiqiladi. Bir tomondan, bu yondashuv agent sinflarining harakatlarini amalga oshiradigan ixtiyoriy, o'zboshimchalik bilan murakkab protseduralar va/yoki dasturiy komponentlarni ishlab chiqish yoki ulardan foydalanish (ulash) orqali agent sinflarining avtomatik yaratilgan dastur kodini moslashuvchan rivojlantirish imkonini beradi. Boshqa tomondan, u MAC modeliga va qo'llaniladigan tizimlarni takroriy ishlab chiqish jarayonida agent sinflarining dastur kodiga to'liq mos kelishini ta'minlashga imkon beradi, bunda MAC modeli ham, qo'shimcha ishlab chiqilgan dastur kodi ham bir nechta bo'lishi mumkin. modifikatsiyalari.
Amaliy MACni ishlab chiqish natijasi agent sinflarining xatti-harakatlari va o'zaro ta'sirini tavsiflashni amalga oshiradigan kutubxonalardir. Ulardan agent platformasi MAC ishlashi davomida kerakli agent nusxalarini yaratish uchun foydalaniladi. UML bilan solishtirganda MAC modellarini tavsiflash uchun ko'proq mos ekspressiv imkoniyatlarni ta'minlaydigan ASML tilining asosiy farqi quyidagicha. ASML tili agent sinfi xatti-harakatlarining dinamik tomonlarini tasvirlash imkonini beradi. Xususan, ishlab chiqilgan til agent sinflarining o'zaro ta'siri uchun sxemalar va protokollarni tavsiflash imkonini beradi. O'zaro ta'sir protokollari agent sinflari xatti-harakatlarining muayyan stsenariylari bilan "bog'langan". Protokollar va xatti-harakatlar skriptlari o'rtasidagi bog'liqlik shundaki, xatti-harakatlar skriptlari muayyan harakatlar to'plamini ta'minlaydi, ularning bajarilishi xabarlarni jo'natish, javob xabarlarini qabul qilish uchun kutish rejimiga o'tish, shuningdek qabul qilingan xabarlarni qayta ishlash bilan bog'liq harakatlarni o'z ichiga oladi. . Shu bilan birga, ASML tili MAC modellarini tavsiflashda agent xatti-harakatlari stsenariylari tavsifining ular bilan bog'liq bo'lgan o'zaro ta'sir protokollari tavsifiga to'liq mos kelishini ta'minlaydi.

  1. AT rivojlanishining hozirgi bosqichi tarqatilgan axborotni qayta ishlash uchun foydalaniladigan telekommunikatsiya texnologiyalarining yutuqlariga asoslanadi. Bu ko'pchilik hujumlarning taqsimlanishiga olib keldi. Buni Kasperskiy laboratoriyasi ma'lumotlari tasdiqlaydi. 2011 yilda hujum harakatlarining murakkabligi doimiy ravishda oshib bordi. Ularning texnologik darajasi hatto o'tgan yilga nisbatan sezilarli darajada oshdi. Ko'pincha hujumlar ko'p bosqichli harakatlar algoritmiga va taqsimlangan xususiyatga ega edi. 2012-yilning birinchi choragidagi maʼlumotlarga koʻra, oʻtgan chorakka nisbatan 28 foizga koʻproq hujumlar amalga oshirilgan. Hujumlarning tarqalish tezligi ham 61% ga oshdi.

Bularning barchasi hujumni aniqlash sohasidagi tadqiqotlarning dolzarbligini tasdiqlaydi. Odatda, hujumlar quyidagi bosqichlarni o'z ichiga oladi:
hujum ob'ekti haqida ma'lumot to'plash;
zarur IS tuguniga ruxsatsiz kirishni (UAS) amalga oshirish;
tajovuzkor ta'sir;
hujumni boshqa IS tugunlariga taqsimlash.

Ilgari bosqinlarni aniqlash muammosi uchun tipik axborot tizimining arxitekturasi taklif qilingan edi. Router hodisalari to'plamini R, tarmoq paketlari to'plamini N va xost hodisalari to'plamini (ham oddiy ish stantsiyasi, ham server) W deb belgilaymiz. Birinchi bosqichda tajovuzkor IP haqida ma'lumot to'playdi. Masalan, tashqi tajovuzkor IP-ga tashqi tarmoqdan portni skanerlashni amalga oshirishi mumkin. IS tashqi tarmoqdan marshrutizator tomonidan ajratilganligi sababli, birinchi bosqichda tashqi tajovuzkor R1 R hodisalarining kichik to'plamini hosil qiladi. Hujumning xost-maqsadiga nisbatan boshqa IS segmentida joylashgan ichki tajovuzkor ushbu bosqichda IS konfiguratsiyasi haqida ma'lumot to'playdi. Buning uchun u, masalan, DNS serveriga so'rovni shakllantirishi mumkin. Bunday harakatlar orqali ichki tajovuzkor ichki IS marshrutizatorlarida R2 R hodisalarining kichik to'plamlarini va hujumning asosiy maqsadini o'z ichiga olmagan N1 N segment paketlarini yaratadi.


Hujum nishoni xosti bilan bir xil IP segmentida joylashgan ichki tajovuzkor hujum nishoni xostining o'zi haqida ma'lumot to'playdi. Uning harakatlari hujum nishoni xostini va hujum nishoni xostining W1 W hodisalarini o'z ichiga olgan segmentning N2 N paketlarining kichik to'plamlarini hosil qiladi. Ushbu bosqichda tajovuzkor tomonidan yaratilgan voqealar haqidagi ma'lumotlarni tahlil qilish uchun zararli xatti-harakatlarning ayrim belgilarini aniqlaydigan usullardan foydalanish samarali bo'ladi, ya'ni. suiiste'molni aniqlash usullari. Buning sababi shundaki, buzg'unchining barcha operatsiyalari, ular yordamida u o'ziga kerakli ma'lumotlarni oladi, aksariyat hollarda ISning odatiy xatti-harakatlaridan chetga chiqishga olib kelmaydi.


Ikkinchi bosqichda tashqi tajovuzkor UA ni ISning ichki tarmog'iga olishi kerak. Shu bilan birga, u ISni tashqi tarmoqdan ajratib turuvchi yo'riqnomada R3 R hodisalarining kichik to'plamini hosil qiladi. Ushbu bosqichni muvaffaqiyatli yengib chiqqandan so'ng, tashqi hujumchining xatti-harakati hujum nishoni xostiga nisbatan boshqa IS segmentida joylashgan ichki tajovuzkorning harakatlariga o'xshash bo'ladi va u ushbu turdagi hujumchiga o'xshash birinchi va ikkinchi qadamlarni bajaradi. Ikkinchi bosqichda, hujumning xost-maqsadiga nisbatan boshqa IS segmentida joylashgan ichki tajovuzkor hujumning xost-maqsadini o'z ichiga olgan tarmoq segmentiga o'zgartirish kiritishi kerak. Uning harakatlari ichki IS marshrutizatorlarida R4 R hodisalarining kichik to'plamlarini va hujumning asosiy maqsadini o'z ichiga olmaydigan segmentlarning N3 N paketlarini yaratadi.
Ushbu bosqich muvaffaqiyatli bajarilgandan so'ng, hujumning xost-maqsadiga nisbatan boshqa IS segmentida joylashgan ichki tajovuzkorning xatti-harakati, xost-maqsad bilan bir xil IS segmentida joylashgan ichki tajovuzkorning harakatlariga o'xshash bo'ladi. hujum qiladi va u birinchi va ikkinchi qadamlarni shu turdagi hujumchiga o'xshash bajaradi. Ushbu bosqichda, hujumning xost-maqsadiga ega bo'lgan bir segmentda joylashgan ichki tajovuzkor UA ni hujumning xost-maqsadiga olib kirishga harakat qiladi. Bunday harakatlar hujumning xost-maqsadini o'z ichiga olgan segmentning N4 N paketlarining kichik to'plamlarini va hujum xost-maqsadining W2 W hodisalarini hosil qiladi. UAni qabul qilish bosqichida hujumni aniqlash suiiste'mollarni aniqlash usullari yordamida ham, odatdagi xatti-harakatlardan og'ishlarga javob beradigan usullar yordamida ham mumkin, ya'ni. anomaliyalarni aniqlash usullari.
Bu shunisi bilan izohlanadiki, bir tomondan, har qanday bosqinchilik hujumning ma'lum xarakterli belgilari bilan tavsiflanadi, ikkinchi tomondan, xuddi shu bosqinni ISning odatiy xatti-harakatlaridan qandaydir og'ish sifatida ham tavsiflash mumkin. Shuning uchun, eng samarali bu hujumni aniqlash usullarini birgalikda qo'llashdir. Uchinchi bosqichda barcha turdagi hujumchilar o'xshash xatti-harakatlarga ega, ularning vazifasi hujum nishoniga kirish uchun xostga imtiyozlarni oshirishdir. Ushbu harakatlar maqsadli xostning W3 W hodisalari to'plamini yaratadi . To'rtinchi bosqichda tajovuzkor xostda harakatlarni amalga oshiradi, agar kerak bo'lsa, boshqa IS tugunlarining resurslariga hujumni davom ettirishga imkon beradi. Ushbu harakatlar maqsadli xostning W4 W hodisalari to'plamini yaratadi .
Hujum ta'siri va hujumni rivojlantirish bosqichlarida hujumlarni samarali aniqlash anomaliyalarni aniqlash usullari yordamida mumkin, chunki bu bosqichlarda qoidabuzarlarning harakatlari hujumning maqsadlariga qarab juda farq qilishi mumkin va shuning uchun qat'iy belgilangan to'plam bilan aniq belgilanishi mumkin emas. hujum belgilari.
Suiiste'molni aniqlash usulini ham, anomaliyani aniqlash usulini ham qo'llash zarur bo'lganligi sababli, hujumni aniqlash usuli tanlandi - mashg'ulotlarga qarab, suiiste'mol va anomaliyalarni aniqlay oladigan neyron tarmoqlar. Buning uchun neyron tarmoq uchun o'quv namunasi shunday shakllantiriladiki, unda ATning normal xatti-harakati va buzg'unchilarning zararli harakatlari namunalari mavjud. IS holati to'g'risida sanab o'tilgan ma'lumotlarni taqsimlangan yig'ish va tahlil qilishni amalga oshiradigan ko'p agentli kirishni aniqlash tizimining (SOA) modeli taklif etiladi.

Ko'p agentli SOA

Modelga quyidagilar kiradi:


router agentlari AR , marshrutizator jurnalida aks ettirilgan yo'riqnoma hodisalari haqidagi ma'lumotlarni tahlil qiladi, R;
tarmoq agentlari AN , tarmoq orqali uzatiladigan paketlar haqidagi ma'lumotlarni tahlil qilish, N;
server agentlari AS , IS serverlarida sodir bo'layotgan voqealar haqidagi ma'lumotlarni tahlil qilish, Vt;
IS, W ish stantsiyalarida sodir bo'layotgan hodisalar haqidagi ma'lumotlarni tahlil qiluvchi AW ish stantsiyalarining agentlari. Ko'p agentli SOA grafik G (A,B) sifatida ko'rsatilishi mumkin, bu erda A - agentlar to'plami, B - grafik qirralari to'plami; Agar bir juft agent boshqa agentlardan o'tmasdan bir-biri bilan aloqa qila olsa, chekka mavjud bo'ladi. Masalan, yo'riqnoma agenti va tarmoq agenti yoki tarmoq agenti va ish stantsiyasi agenti qirralar bilan bog'langan. Barcha agentlarning bilim bazasi neyron tarmoqdir. Shu bilan birga, barcha agentlarning neyron tarmoqlari oddiy xatti-harakatlar namunalari va zararli hujumlar namunalarini o'z ichiga olgan o'quv namunalari bo'yicha o'qitiladi. Agentlarga tahlil qilinayotgan hodisani oddiy hodisa yoki hujum harakati sifatida tasniflash imkonini beruvchi IS uyasi. Amalda, neyron tarmog'ining chiqishi berilgan [a, b] oraliqdagi uzluksiz signal bo'lib, bu erda a intervalning pastki chegarasi bo'lib, uni qabul qilgandan so'ng chiqishda hodisa hujum sifatida izohlanadi; b - oraliqning yuqori chegarasi, uni qabul qilgandan so'ng, chiqishda hodisa normal deb talqin qilinadi.


3. Ko'p agentli yondashuv simulyatsiya modellashtirishning nisbatan yangi va juda tez rivojlanayotgan sohasidir. Yondashuv modellashtirilgan tizimning tarkibiy qismlarini alohida, nisbatan mustaqil ob'ektlar - har biri o'z maqsad va vazifalariga ega bo'lgan aqlli agentlar sifatida ifodalashdan iborat. Agentlar umumiy maqsadlarga erishish uchun bir-biri va atrof-muhit bilan o'zaro aloqada bo'lish, ma'lumot almashish qobiliyatiga ega. Har bir agent o'zining hisoblash resurslariga ega va boshqa agentlar bilan parallel ravishda ishlaydi. Tizimni modellashtirish metodologiyasida mahalliy komponentlar, qoida tariqasida, butun tizimni rivojlantirishning global maqsadidan tashqarida ishlash uchun o'z maqsadlariga ega emas. Demak, modellashtirishning vazifasi tizim ichidagi munosabatlar va parametrlar ma'lum bo'lganda tizimning rivojlanish yo'lini aniqlashdan iborat.
Agentlik yondashuvida mahalliy komponentlar nisbatan mustaqil ob'ektlar bo'lib, butun tizim rivojlanishining global qonuniyatlari tarkibiy qismlarning xususiyatlari va ularning mahalliy darajada o'zaro ta'siri bilan belgilanadi. Tegishli dasturiy ta'minotni qo'llab-quvvatlash vositalariga ega agentga asoslangan yondashuv ixtiyoriy miqdordagi quyi tizimlar - aqlli agentlar bilan ishlatilishi mumkin. Biroq, uning afzalliklari eng katta darajada simulyatsiya qilingan tizim etarlicha ko'p sonli bir hil xususiyatlar, nisbatan mustaqil komponentlardan iborat bo'lganda namoyon bo'ladi. Aynan shu holatda biz yangi xususiyatlarning paydo bo'lishini va umuman tizim haqida yangi bilimlarni kutishimiz mumkin.

Download 126.03 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling