Научный журнал
ИЗВЕСТИЯ ВЫСШИХ УЧЕБНЫХ ЗАВЕДЕНИЙ.
СЕВЕРО-КАВКАЗСКИЙ РЕГИОН.

ТЕХНИЧЕСКИЕ НАУКИ


ИЗВЕСТИЯ ВЫСШИХ УЧЕБНЫХ ЗАВЕДЕНИЙ СЕВЕРО-КАВКАЗСКИЙ РЕГИОН. 2016; 1: 47-51

 

http://dx.doi.org/10.17213/0321-2653-2016-1-47-51

 

СРАВНЕНИЕ АЛГОРИТМОВ, ПРИМЕНЯЕМЫХ ДЛЯ РЕШЕНИЯ ЗАДАЧИ ОПТИМИЗАЦИИ ИНФОРМАЦИОННОЙ ЗАЩИТЫ РАСПРЕДЕЛЁННЫХ СИСТЕМ

А.А. Кацупеев, Е.А. Щербакова, С.П. Воробьёв, Р.К. Литвяк

Кацупеев Андрей Александрович – аспирант, Южно-Российский государственный политехнический университет (НПИ) имени М.И. Платова, г. Новочеркасск, Россия.
E-mail: andreykatsupeev@gmail.com

Щербакова Елена Александровна – канд. экон. наук, доцент, Южно-Российский государственный политехнический университет (НПИ) имени М.И. Платова, г. Новочеркасск, Россия. E-mail: luxii@inbox.ru

Воробьёв Сергей Петрович – канд. техн. наук, Южно-Российский государственный политехнический университет (НПИ) имени М.И. Платова, г. Новочеркасск, Россия.
E-mail: vsp1999@yandex.ru

Литвяк Роман Константинович – ст. преподаватель, Южно-Российский государственный политехнический университет (НПИ) имени М.И. Платова, г. Новочеркасск, Россия. E-mail: litvyak_rk@rambler.ru

 

Аннотация

Рассматриваются алгоритмы решения модели выбора оптимальной стратегии информационной безопасности распределённой системы с учётом эквивалентности средств защиты. Проводится анализ следующих алгоритмов решения модели: жадный алгоритм, алгоритм имитации отжига, генетический алгоритм Холланда и ряд его модификаций, включающих в себя изменение операторов кроссинговера, мутации и непосредственно хода алгоритма. В частности, рассматриваются алгоритмы с постоянной и переменной мутацией, с относительной фитнесс-функцией. Проведено сравнение этих алгоритмов по критериям поиска оптимального решения и временным затратам.

 

Ключевые слова: информационная безопасность; распределённые системы; генетический алгоритм; жадный алгоритм; алгоритм имитации отжига; фитнесс-функция.

 

Полный текст: [in elibrary.ru]

 

Ссылки на литературу

1. Кацупеев А.А., Щербакова Е.А., Воробьёв С.П. Постановка и формализация задачи формирования информационной защиты распределённых систем // Инженерный вестн. Дона. 2015. № 1-2.

2. Pisinger D. Knapsack problems. Copenhagen, Springer-Verlag, 1995. 199 р.

3. Алгоритмы: построение и анализ / Т. Кормен, Ч. Лейзерсон, Р. Ривест, К. Штайн. Москва; Вильямс, 2005. 1296 с.

4. Левитин А.В. Алгоритмы. Введение в разработку и анализ. Москва, Вильямс, 2006. 576 с.

5. Каллан Р. Основные концепции нейронных сетей. Москва, Вильямс, 2003. 288 с.

6. Джонс М.Т. Программирование искусственного интеллекта в приложениях. Москва, ДМК-Пресс, 2004. 312 с.

7. Гладков Л.А., Курейчик В.М., Курейчик В.В. Генети-ческие алгоритмы: учеб. пособие. Ростов н/Д.: Ростиздат, 2004. 400 с.

8. Скобцов Ю.А. Основы эволюционных вычислений. Донецк. ДонНТУ, 2008. 452 с.

9. Кацупеев А.А. Применение генетического алгоритма к решению задачи формирования информационной защиты распределённых систем // Результаты исследований – 2015: материалы 13-й междунар. науч.-практ. конф. «Теория, методы проектирования, программно-техни-ческая платформа корпоративных информационных систем» / Южно-Российский государственный политехнический университет им. М.И. Платова (НПИ). Новочеркасск: ЮРГПУ (НПИ). 2015.

10. Кацупеев А.А. Описание программного продукта, реализующего генетический алгоритм формирования информационной защиты распределённых систем // Результаты исследований – 2015 – материалы 13-й междунар. науч.-практ. конф. «Теория, методы проектирования, программно-техническая платформа корпоративных информационных систем» / Южно-Российский государственный политехнический университет им. М.И. Платова (НПИ). Новочеркасск: ЮРГПУ (НПИ). 2015.