Научная статья на тему 'Развитие киберпространства и информационная безопасность'

Развитие киберпространства и информационная безопасность Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1045
185
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КИБЕРНЕТИЧЕСКОЕ ПРОСТРАНСТВО / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ИНФРАСТРУКТУРА СЕРВИСНОГО ОБСЛУЖИВАНИЯ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Хаханов В. И., Чумаченко С. В., Литвинова Е. И., Мищенко А. С.

Предложена модель и метрика кибернетического пространства, где субъектами выступают взаимодействующие процессы или явления с физическим носителем в виде компьютерных систем и сетей. Описаны инфраструктуры сервисного обслуживания программного продукта для защиты от вредоносных программ и верификации проектов цифровых систем. Предложена структурная модель распознавания деструктивных образов на основе отношений входного образа, эталонов и критериев сходства.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Хаханов В. И., Чумаченко С. В., Литвинова Е. И., Мищенко А. С.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Развитие киберпространства и информационная безопасность»

УДК 658.512.011:681.326:519.713

Хаханов В. И.1, Чумаченко С. В.2, Литвинова Е. И.3, Мищенко А. С.4

1-3Д-р техн. наук, профессор, Харьковский национальный университет радиоэлектроники 4Аспирант, Харьковский национальный университет радиоэлектроники, e-mail [email protected]

РАЗВИТИЕ КИБЕРПРОСТРАНСТВА И ИНФОРМАЦИОННАЯ __________________________________БЕЗОПАСНОСТЬ________________________________________________

Предложена модель и метрика кибернетического пространства, где субъектами выступают взаимодействующие процессы или явления с физическим носителем в виде компьютерных систем и сетей. Описаны инфраструктуры сервисного обслуживания программного продукта для защиты от вредоносных программ и верификации проектов цифровых систем. Предложена структурная модель распознавания деструктивных образов на основе отношений входного образа, эталонов и критериев сходства.

Ключевые слова: кибернетическое пространство, информационная безопасность,

инфраструктура сервисного обслуживания

ВВЕДЕНИЕ

Чтобы идея материализовалась и завоевала весь мир, она должна быть как кирпич, простой и понятной каждому. Виртуальный персональный компьютер - Virtual Personal Computer (VPC). Такого рода идея подняла на вершину успеха компании Microsoft, Google, Kaspersky lab, Intel, IBM. Рождается новая персональная или индивидуальная модель киберпространства, родителями которой можно считать с одной стороны реальные нанотехнологии и цифровые системы на кристаллах, а с другой стороны виртуальные сервисы по хранению, обработке и приему-передаче информации. Мотивация появления данной модели на рынке определяется:

1) необходимостью создания «индивидуального или личного виртуального компьютера или пространства», которое нельзя потерять или украсть;

2) нежеланием пользователя и высокой стоимостью дублирования информации и сервисов при наличии у него нескольких гаджетов (планшет, смартфон, ноутбук);

3) высоким уровнем надежности и информационной безопасности хранения личных данных и сервисов в течение всей жизни пользователя. Перечисленные условия может обеспечить только индивидуальная ячейка в «швейцарском банке», которая должна и будет создаваться в ближайшие три года для каждого человека планеты как Personal Cyberspace Cell (PCC). Две точки зрения в своем развитии сходятся к одному понятию, PCC = VPC, первая исходит со стороны киберпространства (компьютерных наук), вторая - со стороны персонального компьютера (компьютерной инженерии). Практически при полном отсутствии недостатков PCC имеет следующие преимущества:

- инвариантность функционирования по отношению к любому аппаратному интерфейсу, соединяющему пользователя с киберпространством;

- дружественность и интеллектуальная адаптивность к «хозяину» по формату 24/7 на протяжении всей жизни;

© Хаханов В. И., Чумаченко С. В., Литвинова Е. И., Мищенко

- аутентификация пользователя и PCC по отношению к облачным и другим сервисам киберпространства, которая сегодня завязана на конкретную аппаратуру;

- надежность и доступность, сохраняемость и безопасность PCC, переносимость и физическая неуязвимость, благодаря своей виртуальности;

- эффективная реляционная структуризация данных и сервисов с признаками интеллекта для поиска распознавания и принятия решений;

- высокая рыночная привлекательность создания кибербанков и PCC-форматов (шаблонов, стандартов), которые ориентированы и необходимы каждому человеку планеты, в денежном эквиваленте составляет сотни миллиардов долларов;

- возможность создания прототипа виртуального персонального киберкомпьютера ограниченными силами нескольких раскрученных компаний, имеющих выход на World Market, и двумя-тремя университетами;

- ориентировочная стоимость таких работ с созданием начальной инфраструктуры банков киберпространства - 0,5-1,5 млрд. долларов.

Киберпространство - совокупность взаимодействующих по метрике информационных процессов и явлений, использующих в качестве носителя компьютерные системы и сети.

Рыночная привлекательность киберпространства. Тенденция последних лет в части создания новых коммуникационных, вычислительных и информационных сервисов, полезных для человека, обращает внимание на создание все более специализированных гаджетов (gadget), обладающих существенными преимуществами перед персональными компьютерами и ноутбуками: энергопотребление, компактность, вес, стоимость, функциональные возможности, дружественность интерфейса [1, 2]. Практически вся десятка лучших за 2010 год специализированных изделий (Apple iPad, Samsung Galaxy S, Apple MacBook Air, Logitech Revue, Google Nexus One (HTC Desire), Apple iPhone 4, Apple TV, Toshiba

А. С., 2013

Libretto W100, Microsoft Kinect, Nook Color) реализована в виде цифровых систем на кристаллах. К 2012 году рынок мобильной и беспроводной связи и перейдет на 20 нм (итоги январского Саммита 2011 альянса Common Platform). Дальнейшее развитие технологий по годам: 2014 - 14 нм, 2016 - 11 нм. В 2015 году 55 % сотовых телефонов станут смартфонами, планшетные компьютеры заменят ноутбуки и нетбуки. Суперфоны (Nexus-1, Google) станут той соединительной тканью, которая свяжет все остальные устройства и сервисы. Переход от вычислительных платформ к мобильным устройствам с малым форм-фактором приведет к существенному снижению энергопотребления во всем мире. Надвигается следующая волна компьютеризации под названием «интернет вещей», которая приведет к широкому распространению датчиковых сетей, включая их интеграцию в человеческое тело. Мировой рынок перечисленных выше устройств и гаджетов насчитывает сегодня порядка 3 миллиардов изделий [3].

С учетом изложенного выше можно сделать следующие выводы в отношении эволюционирования киберпространства:

1. Персональный компьютер, уходя с рынка, трансформируется в широкий спектр гаджетов доступа в киберпространство, обладающих функциональностью персональных компьютеров, компактностью и низкой стоимостью.

2. Как интерфейс связи между человеком и киберпространством гаджет в меньшей степени нуждается в защите.

3. Киберпространство имеет иерархию от индивидуального дружественного пространства пользователя до глобального, где фигурируют «облака», данные и сети по интересам.

4. Для повышения информационной безопасности предметного (целевого) киберпространства возможно делать его блуждающим, что затруднит определение его точного адреса.

5. Нарождается новая структура в виде киберпространства как части общей экосистемы планеты, для которой необходимо создавать инфраструктуру информационной безопасности как средство сервисного обслуживания.

6. Стремительно развивается мощный сегмент рынка планшетных компьютеров, которые не имеют входов и выходов, кроме Internet. Такая ситуация подталкивает пользователя к созданию индивидуального киберпространства, не зависимого от типа гаджета, которое должно быть надежно защищено.

7. Сегодня еще высокая стоимость программных приложений на компьютере экономически оправдывает применение антивирусных защит. Но завтра, для дешевых устройств типа, IPad и IPhon, с низкой мощностью программных приложений антивирусная защита станет экономически нецелесообразной. Одновременно возникает новый субъект для защиты - индивидуальное киберпространство (данные и приложения), которое получает сервисы от технологических «облаков» и сетей по интересам.

8. Одним из возможных решений для охраны пространства может быть его вакцинация в виде введения некоторой избыточности, которая дает возможность осуществлять мониторинг и экстренную связь с облаком антивирусных сервисов в целях удаления функциональных нарушений.

9. Вакцинация данных и программ на персональном компьютере также может быть интересным решением. Она позволяет более оперативно осуществлять мониторинг данных, используя информацию от внедренных в папки и программы агентов в виде ассерционных операторов.

Один из возможных шагов в данном направлении представлен ниже в виде структуры публикации как технологии тестирования и диагностирования вредоносных компонентов (ВК - malware) Tv: Mt - метрика и модель процессов тестирования, Hc - полезная функциональность (программа), Gt - граф транзакций программных блоков, {Mf ,Ms} две модели тестирования программы (таблица вредоносов и матрица активизации программных блоков), {Dc,Dr,Dm} - три метода (анализ строк, столбцов таблицы и матрицы в целом) диагностирования ВК, использующих механизм ассерций (ассерция -логическое высказывание, определяющее функциональные ошибки программного кода), Pm - создание архитектуры мультиматричного процессора для параллельного и быстрого анализа табличных данных, R - имплементация моделей методов и средств в систему -инфраструктуру информационной безопасности киберпространства (И-ИБК):

f І Dc M1 ^

I Dr

Сущность исследования - существенное уменьшение времени диагностирования ВК и повышение качества сервисов киберпространства за счет разработки ассерционно-ориентированной инфраструктуры, моделей и методов тестирования и диагностирования программных продуктов и данных. Информация, необходимая для поиска блоков с ВК, определяется в процессе моделирования (эмуляции) программного кода. Эффективность предметного киберпространства (программного изделия) определяется нормированным в интервале [0,1] интегральным критерием:

Е = Б(Ь, Т, Н) = тш[3 (Ь + Т + Н)], У = (1 - Р)п;

Ь = 1 - У(1-к) = 1 - (1 - Р)п(1-к);

Т = [(1 - к) X Н8]/(Н8 + На); Н = На/(Н8 + На).

Здесь представлены: уровень заражения вредоносными компонентами Ь, время тестирования Т, программно-аппаратная избыточность, определяемая механизмами ассерций и средствами сервисного обслуживания

Н. Параметр Ь, как дополнение к параметру У, характеризующему выход годной продукции, зависит от тестоп-ригодности проекта к, вероятности Р существования ВК и числа необнаруженных вредоносов п. Время тестирования определяется тестопригодностью проекта к, умноженной на структурную сложность аппаратно-программной функциональности, отнесенной к общей сложности продукта в строках кода. Программно-аппаратная избыточность находится в функциональной зависимости от сложности ассерционного кода и других избыточностей, отнесенных к общей сложности продукта. При этом программная или аппаратная, избыточность должна обеспечивать заданную глубину диагностирования деструктивов функциональности за время выхода изделия на рынок, определенное заказчиком.

Векторно-логическая интерпретация критерия эффективности Е определяется треугольным хог-взаимо-действием или расстояниями между тремя противоречивыми компонентами (О - качество, Т - время, М -деньги), заданными векторами параметров оценивания проекта. При этом хог-сумма расстояний между компонентами эффективности равна нуль-вектору согласно аксиоме транзитивного замыкания [3]:

е = {о,т,м} ^ (я = т © м, 1 = о © м,

т = О © Т) ^ я © I © т = 0.

я = т © м,1 = д © м,т = д © т ^ я © 1 ©

©т = Т © м © О © м © О © Т = 0.

Я = 1 © т,1 = я © т,т = я © 1 ^ я = 000001,1 = 110010,т = 110011. О Т Т м Т;Т ^ ОI м Т;м ^ ОI Т Т; о А = {0,1,х, 0} ^

я = 0,1 = 1,т = 1;я = х,1 = 1,т = 0;

д 0 1 х 0

0 0 х 1 0

1 х 0 0 1

х 1 0 0 х

0 0 1 х 0

Здесь треугольное замыкание, равное нулю, свидетельствует о невозможности получения абсолютного выигрыша без каких-либо затрат. С другой стороны, каждое расстояние показывает затраты на достижение желаемого эффекта в виде экономии времени (повышения качества, уменьшения стоимости) за счет двух других компонентов.

Цель публикации - существенное повышение качества сервисов, доставляемых со стороны программных, аппаратных изделий, сетевых структур киберпространства и уменьшение стоимости эксплуатационных расходов за счет создания инфраструктур сервисного обслуживания и безопасности, обеспечивающих дружественную эксплуатацию, тестирование и устранение нефункциональных деструктивных компонентов.

Задачи:

1. Разработка модели кибернетического пространства.

2. Математический аппарат и двигатель для анализа и сервисного обслуживания киберпространства.

3. Процесс-модели и критерии взаимодействия вредоносных компонентов с программными кодами полезных функциональностей.

4. Инфраструктура киберпространства и реализация ее компонентов.

Источники:

1. Актуальные проблемы анализа киберпространства [1, 2].

2. Метрика киберпространства [3].

3. Аппаратура и матричные процессоры для поиска информации [4-14].

4. Распознавание деструктивных образов при защите киберпространства [2].

2. КИБЕРПРОСТРАНСТВО ИЛИ ИНТЕЛЛЕКТУАЛЬНАЯ КОМПЬЮТЕРНАЯ ЭКОСИСТЕМА

Инфраструктура кибернетического пространства, метрика его измерения и процесс-модели анализа и синтеза субъектов дают возможность создавать эффективные решения компьютерных средств и технологий, ориентированных на быстрый поиск, распознавание, диагностирование не только позитивных, но и негативных субъектов [3]. Конкретно, предложенная инфраструктура может решать задачи:

1. Описание многообразия деструктивных компонен -тов кибернетического пространства.

2. Формализация процессов взаимодействия триады компонентов <программа, деструктивности, тесты>.

3. Диагностирование и устранение деструктивных компонентов.

4. Создание и эффективное использование базы деструктивных данных [4-8].

5. Создание быстродействующих интеллектуальных саморазвивающихся средств сервисного обслуживания и защиты кибернетического пространства.

Сегодня чрезвычайно важно обозначить возможные пути для решения проблемы создания саморазвиваю-щейся компьютерной экосистемы. Эволюция ИКЭС основывается на использовании трех наиболее важных компонентов: фантазия, математика и технология, где субъектом экосистемы выступает саморазвивающийся компьютер (СРК). При этом дефицит в мире фантазеров или фантастов, связанный с шаблонами обучения и постепенным закрепощением будущего инженера по мере получения им образовательных услуг в школе и университете, существенно тормозит эволюцию СРК. Основное отличие СРК от современного компьютера заключается в концепции жизненного цикла. Стратегия настоящего компьютера есть обучение или повторение уже пройденного пути. Принципиальная позиция СРК - постоянный поиск новых путей для самосовершенствования (эволюционирования) на основе мирового опыта, скрытого в информационном пространстве. Согласно запрету Геделя, адаптированному для информационного пространства, нельзя создать компьютер, который способен решать любые задачи, формально представленные

спецификацией. Тем не менее, принцип Геделя предоставляет методологическую основу эволюции (саморазвития) ИКЭС, которую можно интерпретировать следующим образом. Для информационного пространства всегда можно придумать такую полезную спецификацию, которая не покрывается существующими у человечества решениями, что обусловливает создание нового функционального или технологического компонента для его последующего включения в планетарную библиотеку. ИКЭС имеет возможность повторить эволюцию человечества, только в тысячи раз более быстрыми темпами. На рис. 1 представлен замкнутый цикл эволюции ИКЭС, который фактически изоморфен спирали развития человечества, накрученной на временную ось.

Здесь заложены основные принципы эволюции, явно выраженные уже в современной компьютерной индустрии:

1) стандартизация - самое главное для эволюции и жизненного цикла СРК - рынок не принимает и не понимает нестандартных по интерфейсу решений;

2) специализация есть повышение эффективности предоставляемых (персонально ориентированных) сервисов изделия, связанных с быстродействием, качеством, затратами, энергосбережением путем оптимизации структуры и функциональных компонентов, покрывающих спецификацию;

3) повсеместное использование векторно-логического критерия качества решения в задачах генерирования идей, синтеза и анализа. Генерирование - процесс создания новой функциональности. При этом синтез оперирует существующими в информационном пространстве компонентами для создания структуры. Анализ - оценивание полученного решения;

4) диаграмма Хассе используется для выработки стратегии оптимизации покрытия функциональностей спецификации библиотечными компонентами или их сочетаниями, принадлежащими информационному пространству. Она согласуется с современной Y-технологией, входящей в состав ESL Design, суть которой - использовать библиотечные компоненты на всех уровнях проектирования изделия для покрытия специфицируемой функциональности в процессе синтеза [4-6].

Человек окружен природой, состоящей из многих полезных для него субъектов: флора, фауна, которые эволюционируют по своим законам. Никто не пытается сделать, например, из лошади или дельфина человека. Но в части развития компьютеров мы горим желанием сделать его мыслящим, наделить органами чувств - сотворить его подобным, в конце концов, человеку. Нужно ли это человеку? Вопрос - спорный. Не лучше ли будет взять на вооружение другой тезис - компьютер, как реальная часть природы, имеет право занимать в ней собственную нишу для самостоятельного эволюционирования и самосовершенствования. Насколько он будет подобен человеку в будущем ? Трудно судить. Но он есть и будет более совершенным в одних задачах, менее - в других, также как и природные субъекты по отдельным параметрам превосходят человека. Не обижается же он на рыб, которые могут нырять и обходиться без воздуха,

или на птиц, наделенных возможностью летать. Но, заимствуя у субъектов природы отдельные функциональности, человек создает изделия, расширяющие его возможности. Поэтому не следует сталкивать лбами человека и компьютер, которые и в будущем будут жить в мире и согласии, как субъекты природы, использующие друг друга для решения общественно полезных задач. Не следует также пытаться копировать живой мозг человека, по сути, в неживом кремниевом кристалле. Копия всегда будет хуже оригинала! Но инкапсулировать функциональности мозга в кристалл - значит расширить мощность сервисов, полезных для решения практических задач в информационном пространстве. Идея самостоятельного развития компьютера по собственному пути немного подрезает крылья у фантазии - сделать его неотличимым от человека. Но при этом она окрыляет практических исследователей и IT-индустрию. Становится возможным уже в ближайшее десятилетие сотворить само-развивающуюся информационно-компьютерную экосистему! Кроме того, от взаимодействия Software и Hardware, освященного оригинальной идеей, действительно появляются полезные функциональности: специализированные изделия, мобильные телефоны, RFID, планшеты, серверы, сети, формирующие в совокупности информационное пространство планеты [9-14]. Рынок, как и природа, осуществляет селекцию или естественный отбор практически ориентированных разработок, среди которых нет места слабым субъектам или проектам, а выживают сильнейшие представители в своем экологическом слое.

Относительно интеллекта. Википедия дает краткое и достаточно полное определение: «Интеллект - способность системы создавать в ходе самообучения программы для решения задач». Это относится к естественному и искусственному интеллекту. Как следствие можно предположить, что есть нечто выше интеллекта, поскольку в приведенном определении нет места для креативной эволюции субъекта. Здесь есть чистое повторение пройденного кем-то пути с использованием обучения или самообучения. Получается, человек - только повторитель? Где же место в интеллекте для создателей новой культуры, математической и технологической, машин, строений? Определение также противоречит принципу Геде -ля и не оставляет места для человека как творца. Все отдается Богу, который создал этот мир, а человеку оставил только функциональность познавать его. Но ведь вселенная не стоит на месте - она развивается, можно предположить, что саморазвивается. То же самое относится и к человеку. В определении интеллекта заложен процесс познания мира. Но Творец не создавал компьютер, машины, здания, мосты. Кто же это сделал? Человек, наделенный интеллектом, что не есть только обучение для познания мира. Маленькая корректировка может существенно поправить понятие интеллекта, если в нем появятся два вида деятельности: повторение (познание) и созидание. Идея оригинальности может быть представлена как булева производная от функции-спецификации

f по всем переменным-компонентам, которые должны покрыть спецификацию:

E = = 1 ^ f(x1,x2,...,x;,...,xn) Ф f(x1,x2,...,x;,...,xn) = 1.

dX;

Если существует компонент x; , которого нет в библиотеке решений, то производная укажет на него, что означает - необходимо создание новой, еще не известной функциональности. Формально уравнение булевой производной определяет существенность компонента xi для реализации спецификации при его наличии или отсутствии. Естественно, если критерий качества покрытия спецификации или идеи существующим опытом человечества равен нулю, то данный факт следует понимать как повторение уже пройденного кем-то пути, если при этом не создается новая структура, которая может быть представлена одной из переменных. В противном случае фиксируется создание нового компонента или структуры, которые включаются в библиотеку новых и полезных для человека функциональностей.

Интеллект - способность субъекта природы к познанию и созиданию для формулирования и решения проблем, связанных с повышением качества жизненного цикла при ограниченных ресурсах времени и средств. Здесь можно не упоминать примитивизмы: самообучение и самосовершенствование, которые направлены только на себя любимого.

Интересно уже сейчас ответить на вопрос, каким будет кибернетическое пространство, компьютер и сервисы через 10 лет, или представить новые перспективные направления развития компьютера и Internet как единой информационно-компьютерной экосистемы, ориентированной на повышение качества жизни путем ее непрерывного использования для поиска, распознавания и принятия решений. При этом продукция от Intel и Microsoft рассматривается как всем доступный инструмент, применяемый для построения стандартизованных и специализированных под каждого пользователя мозгоподобных и дружественных для каждого человека планеты персональных серверов. Сколько людей - столько и компьютеров, индивидуально настроенных на каждого конкретного человека. Опасности - выход из-под кон-

троля человека саморазвивающейся информационнокомпьютерной экосистемы планеты.

Что можно сделать?

1. Убрать из компьютера тяжеловесную арифметику для повышения быстродействия мозгоподобных (ассоциативно-логических) задач на несколько порядков.

2. Создать стандартизованные структуры данных -иерархия таблиц - для ИКЭС.

3. Разработать параллельный логический ассоциативный мультипроцессор без использования арифметических операций.

4. Создать простые, эффективные метрики и критерии оценивания получаемых решений в векторно-логическом информационном пространстве.

5. Разработать процесс-модели, реализующие рыноч-но привлекательные функциональности, ориентированные на поиск, распознавание и принятие решений в ассоциативном векторно-логическом пространстве.

6. Создать инфраструктуру, ориентированную на автоматическое генерирование процесс-моделей поиска, распознавания и принятия решений в кибернетическом пространстве планеты.

3. ЭВОЛЮЦИЯ CYBER SPACE И INTERNET

Для создания схемы, реализующей полезную функциональность, следует генерировать примитивы P = {P1,P2,...,Pj,...,Pn} самого нижнего уровня. Для этого необходимо создавать фильтры F = {F1,F2,...,Fj,...,Fm}, формирующие таблицы примитивных отношений, взятых из информационного пространства планеты (рис. 2), где представлены следующие

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

блоки: Hu - пользователь; P = {Da, Ho, Bu, Tr,So, Sh, Em,

Sk,In,Ps,Mo,Pi,He,Ed,Co,Ba}- Data, Home, Business, Traveling, Social, Shopping, E-mail, Skype, Infrastructure, Program services, Movie, Pictures, Health, Education, Conferences, Banking; G = {Sm, An,Iph,Ipa} -Smartphone, Android, Iphone, Ipad.

Имея стандартизованные структуры данных для отдельных порталов и браузеров, доставляющих новые сервисы с более высоким быстродействием, следует ожидать постепенного качественного улучшения всех компонентов Cyber Space. Конечная цель такого взаимного и положительного влияния элементов инфраструктуры ки-

Рис. 2. Эволюция Cyber Space и Internet

бернетического пространства - выработка единых стандартов по интерфейсам и его превращение в саморазви-вающуюся интеллектуальную информационно-компьютерную экосистему. Существенное значение будут иметь первичные фильтры или преобразователи для создания новых стандартизованных примитивов, создающих технологичную инфраструктуру для скоростного драйва по Cyber Space с использованием специализированного неарифметического двигателя (I-Computer). Со временем аморфная или «мусорная» часть Internet будет уменьшаться, а стандартизованная инфраструктура - увеличиваться. К 2020 году информационное пространство планеты должно принять цивилизованные форматы структур данных со стандартизованными интерфейсами, подобно тому, как это происходило с развитием планетарной инфраструктуры транспортных сообщений с терминалами, отелями, заправками, ориентированными на сервисы, удовлетво -ряющие любые запросы пользователя.

В настоящее время отсутствуют стандарты формирования и хранения структур однотипных данных на сайтах и порталах Internet, хотя в сетях базы данных имеют высокий уровень локальной стандартизации. Аморфность глобальной сети затрудняет понимание информации поисковыми системами для распознавания и принятия правильных решений. Трудно ожидать, что информационное пространство в одночасье перейдет на рельсы принятых всеми форматов и интерфейсов. Единственным выходом может служить эволюционирование структур данных. Для этого необходимо разрабатывать преобразователи (фильтры) форматов данных. Наличие первичных фильтров позволяет автоматизировать вре-мязатратные процессы создания библиотек базовых примитивов. Имея спецификацию, рис. 3, представленную после обработки вербального описания в форме вектора входных и выходных переменных, нетрудно записать стратегию создания новой функциональности как задачу поиска покрытия библиотечными элементами обобщенного вектора <X,Y>.

Общее решение задачи похоже на синтез автоматной модели, определяющей взаимодействие компонентов во времени и в пространстве. Однако многообразие примитивов, заранее не заданных, исключает такую возможность, что означает - необходим переход из строгого детерминизма цифровых автоматов в область эволюционных, но детерминированных решений.

Интеллект f формулируется в виде двух функций (g-созидание и h-повторение), где C, R - процессы созидания и повторения; N,L - примитивы (новый и существующие в библиотеках):

I = f(C,R) = C® R; 1)C = g(R,N) = R® N; 2)R = h(C,L) = C® L.

1. Генерирование оригинальной функциональности в форме вектора спецификации новых полезных для человека или компьютера сервисов.

2. Синтез функциональной структуры путем покрытия существенных переменных вектора спецификации минимальным множеством примитивов из доступных

s p X Y

I*1 1 Pi

p2 L p2 1 P

pS 1+ ’ P r 4 J

P4 + P5 I ft

P5 —► P7

I*6 I'7 " -1

і - і

p8 —► P|0

і r i r hr1

Рис. 3. Синтез покрытия спецификации примитивами

библиотек планеты для формирования выходного вектора полезных свойств. Повторение двух упомянутых выше пунктов для создания новой примитивной функциональности, необходимой при решении задачи покрытия. Здесь прослеживаются две спирали развития субъекта киберпространства. Одна идет вверх, по пути создания новых структурных спецификаций. Вторая - вниз, по пути создания новых примитивов, обозначающих появление оригинальных технологий.

ЗАКЛЮЧЕНИЕ

Предложена модель эволюционирующего кибернетического пространства, где субъектами выступают взаимодействующие процессы или явления с физическим носителем в виде компьютерных систем и сетей. Стандартизация пространства и всех взаимодействующих субъектов, включая негативные, возможна на основе предложенной бета метрики, которая структурировано и адекватно оценивает меру взаимодействия отношений в киберпространстве.

СПИСОК ЛИТЕРАТУРЫ

1. Babulak, E. Future Global Office / E. Babulak // 12 th International Conference «Computer Modelling and Simulation». - 2010. - P. 352-356.

2. Qishi, Wu. Visualization of security events using an efficient correlation technique / Wu Qishi, D. Ferebee, Lin Yunyue, D. Dasgupta // Computational Intelligence in Cyber Security, CICS ’09. - 2009. - P. 61-68.

3. Infrastructure for brain-like computing / [Bondaryenko M. F., Guz O. A., Hahanov V. I., Shabanov-Kushnaryenko Yu. P.]. -Kharkov : Novoye Slovo. - 2010. - 160 p.

4. IEEE Standard for Reduced-Pin and Enhanced-Functionality Test Access Port and Boundary-Scan Architecture IEEE Std

1149.7-2009. - 985 p.

5. Da Silva, F. The Core Test Wrapper Handbook. Rationale and Application of IEEE Std. 1500™ / F. Da Silva, T. McLaurin, T. Waayers // Springer. - 2006. - XXIX. - 276 p.

6. Marinissen, E. J. Guest Editors’ Introduction: The Status of IEEE Std 1500 / E. J. Marinissen, Yervant Zorian // IEEE Design & Test of Computers. - 2009. - No 26(1). - P. 6-7.

7. Ubar, R. Embedded diagnosis in digital systems / R. Ubar,

S. Kostin, J. Raik // 26th International Conference «Microelectronics», MIEL 2008. - 2008. - P. 421-424.

8. Digital System-on-Chip Design and Verification / [Hahanov V I., Hahanova I. V., Litvinova E. I., Guz O. A.]. - Kharkov : Novoye Slovo, 2010. - 528 p. 12.

9. Shibata, T. Implementing brain-like systems using nano functional devices / T. Shibata // Ultimate Integration of Silicon,

ULIS 2009. - 2009. - P. 131-134.

10. A High-Performance Memory-Efficient ParallelHardware for 13.

Matrix Computation in Signal Processing Applications / [Ardavan Pedram, Masoud Daneshtalab, Nasser Sedaghati-Mokhtari, Sied Mehdi Fakhraie] // International Symposium 14.

Communications and Information Technologies. ISCIT ’06. -2006.- P. 473-478.

11. Chenlong, Hu. Hardware design and realization of matrix converter based on DSP & CPLD / Hu Chenlong, Yang Ping,

Xiao Ying, Zhou Shaoxiong // 3rd International Conference Power Electronics Systems and Applications.- 2009.- P. 1-5. Dave, N. Hardware Acceleration of Matrix Multiplication on a Xilinx FPGA / [Dave N., Fleming K., Myron King and other] // 5th IEEE/ACM International Conference Formal Methods and Models for Codesign. - 2007. - P. 97-100. Loucks, W. M. A Vector Processor Based on One-BitMicroprocessors / W. M. Loucks, M. Snelgrove, S. G. Zaky // IEEE Micro. - 1982. - Volume 2, Issue 1. - P. 53-62. Hilewitz, Y. Bit matrix multiplication in commodity processors / Y. Hilewitz, C. Lauradoux, R. B. Lee // International Conference Application-Specific Systems, Architectures and Processors. - 2008. - P. 7-12.

Стаття надійшла до редакції 24.07.2011.

Після доробки 29.01.2013.

Хаханов В. І.1, Чумаченко С. В.2, Литвинова Є. І.3, Міщенко О. С.4

1-3Д-р техн наук, професор, Харківський національний університет радіоелектроніки (ХНУРЕ), Україна 4Аспірант, Харківський національний університет радіоелектроніки (ХНУРЕ), Україна РОЗВИТОК КІБЕРПРОСТОРУ ТА ІНФОРМАЦІЙНА БЕЗПЕКА

Запропоновано модель еволюціонуючого кібернетичного простору, де суб’єктами є взаємодіючі процеси або явища з фізичним носієм у вигляді комп’ютерних систем і мереж. Розроблено універсальну неарифметичну модель структурної оцінки відношення двох об’єктів у кіберпросторі, що призначена для розпізнавання будь-яких типів теоретико-множинної або векторної взаємодії об’єктів. Створено архітектуру мультиматричного процесора, орієнтованого на підвищення швидкодії процедур убудованого діагностування функціональних порушень в програмному або апаратному виробі.

Ключові слова: кібернетичний простір, інформаційна безпека, інфраструктура сервісного обслуговування.

Hahanov V I.1, Chumachenko S. V.2, Litvinova E. I.3, Mishchenko A. S.4 1-3DrSc, prof, Kharkov National University of Radioelectronics, Ukraine 4PhD student, Kharkov National University of Radioelectronics, Ukraine CYBERSPACE DEVELOPMENTAND INFORMATION SECURITY

Aim of this article is significant improving the quality of services delivered by the software, hardware, and cyberspace networks, as well as reducing the operation cost through the creation of infrastructures IP, providing user-friendly operation, testing and removal of non-functional destructive components. A model of evolving cyberspace is proposed, where the subjects are interacting processes or phenomena with physical carrier in the form of computer systems and networks. The universal nonarithmetic model for structural estimating the relation of two objects in cyberspace is developed. It is designed for recognition the set-theoretic or vector interaction of

objects. The architecture of multimatrix processor is created, focused on increasing the performance of embedded functional failure

diagnosis in software or hardware. Infrastructures IP for protecting software against malicious code and verification of digital systems are described. The structural model for recognizing the destructive patterns based on the relationships of the input pattern, standards and similarity criteria.

Keywords: cyberspace, information security, infrastructure IP.

REFERENCES 9.

1. Babulak E. Future Global Office, 12 thInternational Conference «Computer Modelling and Simulation», 2010, pp. 352-356.

2. Qishi Wu., Ferebee D., Yunyue Lin, Dasgupta D. Visualization of 10.

security events using an efficient correlation technique,

Computational Intelligence in Cyber Security, CICS ‘09, 2009, pp. 61-68.

3. Bondarenko M. F., Guz O. A., Hahanov V. I., Shabanov-Kushnaryenko Yu. P. Infrastructure for brain-like computing.

Kharkov, Novoye Slovo, 2010, 160 p. 11.

4. IEEE Standard for Reduced-Pin and Enhanced-Functionality Test Access Port and Boundary-Scan Architecture IEEE Std

1149.7-2009, 985 p.

5. Da Silva F. McLaurin T., Waayers T. The Core Test Wrapper 12.

Handbook. Rationale and Application of IEEE Std. 1500™,

Springer, 2006, XXIX, 276 p.

6. Marinissen E. J., Zorian Yervant Guest Editors’ Introduction:

The Status of IEEE Std 1500 / E. J. Marinissen, IEEE Design & 13.

Test of Computers, 2009, No 26(1), P. 6-7.

7. Ubar R., Kostin S., Raik J. Embedded diagnosis in digital systems,

26th International Conference «Microelectronics», MIEL 2008, 14.

2008, pp. 421-424.

8. Hahanov V. I., Hahanova I. V., Litvinova E. I., Guz O. A.

Digital System-on-Chip Design and Verification. Kharkov,

Novoye Slovo, 2010, 528 p.

Shibata T. Implementing brain-like systems using nano functional devices, Ultimate Integration of Silicon, ULIS 2009, 2009, pp. 131-134.

Ardavan Pedram, Masoud Daneshtalab, Nasser Sedaghati-Mokhtari, Sied Mehdi Fakhraie A High-Performance Memory-Efficient ParallelHardware for Matrix Computation in Signal Processing Applications, International Symposium Communications and Information Technologies. ISCIT ‘06, 2006, pp. 473-478.

Chenlong Hu., Ping Yang, Ying Xiao, Shaoxiong Zhou Hardware design and realization of matrix converter based on DSP & CPLD, 3rd International Conference Power Electronics Systems and Applications, 2009, pp. 1-5.

Dave N., Fleming K., Myron King, Pellauer M., Vijayaraghavan M. Hardware Acceleration of Matrix Multiplication on a Xilinx FPGA, 5th IEEE/ACM International Conference Formal Methods and Models for Codesign, 2007, pp. 97-100.

Loucks W. M., Snelgrove M., Zaky S. G. A Vector Processor Based on One-BitMicroprocessors, IEEE Micro, 1982, Volume 2, Issue 1, pp. 53-62.

Hilewitz Y., Lauradoux C., Lee R. B. Bit matrix multiplication in commodity processors, International Conference Application-Specific Systems, Architectures and Processors, 2008, pp. 7-12.

i Надоели баннеры? Вы всегда можете отключить рекламу.