Обеспечение эффективности функционирования сетевых узлов инфраструктуры "Индустрии 4.0" на основе поведенческого подхода тема диссертации и автореферата по ВАК РФ 05.12.13, доктор наук Сухопаров Михаил Евгеньевич

  • Сухопаров Михаил Евгеньевич
  • доктор наукдоктор наук
  • 2021, ФГБОУ ВО «Государственный университет морского и речного флота имени адмирала С.О. Макарова»
  • Специальность ВАК РФ05.12.13
  • Количество страниц 244
Сухопаров Михаил Евгеньевич. Обеспечение эффективности функционирования сетевых узлов инфраструктуры "Индустрии 4.0" на основе поведенческого подхода: дис. доктор наук: 05.12.13 - Системы, сети и устройства телекоммуникаций. ФГБОУ ВО «Государственный университет морского и речного флота имени адмирала С.О. Макарова». 2021. 244 с.

Оглавление диссертации доктор наук Сухопаров Михаил Евгеньевич

ВВЕДЕНИЕ

1 Теоретические и методологические основы идентификации состояния объектов сетевой инфраструктуры «Индустрии 4.0»

1.1 Особенности развития промышленного интернета «Индустрии 4.0»

1.2 Сравнительный анализ показателей устойчивости функционирования архитектурных решений объектов сетевой инфраструктуры «Индустрии 4.0»

1.2.1 Модели надежности

1.2.2 Обоснование требований к надежности и оценке состояния ИБ объектов инфраструктуры «Индустрии 4.0»

1.2.3 Основные показатели надежности и устойчивости функционирования

1.3 Сравнительный анализ методов обеспечения безопасности объектов сетевой инфраструктуры «Индустрии 4.0»

1.4 Обеспечение устойчивости функционирования сетевой инфраструктуры «Индустрии 4.0»

1.5 Выводы

2 Концептуальные аспекты анализа состояния объектов сетевой инфраструктуры «Индустрии 4.0»

2.1 Постановка проблемы исследования

2.2 Общая характеристика подходов к анализу состояния объектов систем «Индустрии 4.0»

2.3 Модель признакового пространства для внешней идентификации работоспособного состояния сетевых устройств

2.4 Роль и место разрабатываемых моделей, методов и подходов анализа состояний элементов сетевой инфраструктуры

2.5 Концептуальное представление объектов сетевой инфраструктуры «Индустрии 4.0»

2.6 Концептуальные подходы к реализации процессов анализа ИБ автономных объектов сетевой инфраструктуры «Индустрии 4.0»

2.7 Выводы

3 Модели и методы оценки состояний безопасности удаленных автономных

объектов сетевой инфраструктуры «Индустрии 4.0»

3.1 Методы аудита удаленных объектов узлов сетевой инфраструктуры «Индустрии 4.0» на основе внешних характеристик

3.2 Обзор методов аудита автономных удаленных объектов на основе побочных каналов и поведенческих характеристик

3.3 Методы аудита автономных удаленных объектов на основе внутренних статистических характеристик

3.4 Метод обнаружения деструктивного воздействия на основе адаптивного прогнозирования

3.5 Выводы

4 Модели и методы мониторинга и оценки удаленных автономных объектов телекоммуникационных сетей «Индустрии 4.0»

4.1 Подход к анализу побочных поведенческих характеристик автономных удаленных объектов

4.2 Метод мониторинга состояния узлов сетевой инфраструктуры «Индустрии 4.0» на основе побочных ЭМИ

4.2.1 Использование побочных ЭМИ для мониторинга состояния узлов сетевой инфраструктуры

4.2.2 Построение и обучение модели в автономном режиме

4.2.3 Мониторинг выполнения на основе побочного канала

4.3 Выводы

5 Реализация превентивных мер обеспечения работоспособности узлов сетевой инфраструктуры «Индустрии 4.0»

5.1 Реализация методов внешнего мониторинга узлов сетевой инфраструктуры «Индустрии 4.0»

5.2 Разработка модели реализации превентивных мер обеспечения работоспособности сетевой инфраструктуры «Индустрии 4.0»

5.3 Метод поверхностной идентификации состояния вычислительной среды объектов инфраструктуры «Индустрии 4.0»

5.4 Оценка устойчивости объектов инфраструктуры «Индустрии 4.0»

5.5 Метод внутренней поверхностной идентификации состояния вычислительной среды объектов инфраструктуры «Индустрии 4.0»

5.6 Выводы

6 Оценка применимости предложенных моделей и методов

6.1 Моделирование протоколов взаимодействия инфраструктуры «Индустрии 4.0»

6.2 Принципы взаимодействия объектов инфраструктуры «Индустрии 4.0»

6.3 Разработка алгоритма распределения узлов «Индустрии 4.0» на множестве действий

6.4 Архитектура системы анализа состояния узлов сетевой инфраструктуры

«Индустрии 4.0»

6.4.1 Формирование баз данных и баз знаний взаимодействия устройств «Индустрии 4.0»

6.5 Оценка устойчивости узлов сетевой инфраструктуры «Индустрии 4.0»

на основе статистических методов

6.6 Разработка формальной модели протоколов взаимодействия узлов сетевой инфраструктуры «Индустрии 4.0»

6.7 Оценка применимости модели протокола узлов сетевой инфраструктуры

«Индустрии 4.0»

ЗАКЛЮЧЕНИЕ

СПИСОК ЛИТЕРАТУРЫ

Рекомендованный список диссертаций по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК

Введение диссертации (часть автореферата) на тему «Обеспечение эффективности функционирования сетевых узлов инфраструктуры "Индустрии 4.0" на основе поведенческого подхода»

ВВЕДЕНИЕ

Актуальность темы исследования. Глобальные изменения, связанные с массовой компьютеризацией технологических процессов и быстрый рост различных информационных технологий, не оставили в стороне производственные системы.

Создание и повсеместное использование роботов, программируемых контроллеров и цифровых систем управления, интегрированных в корпоративные сети предприятий, повлекло за собой изменение самого подхода к управлению производством, что, в свою очередь, привело к созданию новых технологических процессов управления.

За последнее время наметились существенные изменения в программно-аппаратном управлении, невзирая на то, что оно используется в производстве довольно давно: значительно увеличивается масштаб интеграции цифровых технологий как в различные отрасли и сферы деятельности, так и в отдельные производственные процессы. В связи с массовым использованием информационных технологий и систем современное производство претерпевает существенные изменения. Благодаря повсеместному применению различных датчиков и контроллеров в рамках функционирования практически всех промышленных элементов, помимо прочего, информационные потоки добавляются в процессы организации потоков вещества и энергии.

Современные киберфизические системы (КФС) характеризуется повсеместным внедрением и использованием информационных технологий на базе промышленного интернета и интернета вещей, соответствующих концепции «Индустрии 4.0». В качестве основы для автоматизированной системы управления технологическим процессом (АСУ ТП), «цифрового производства», систем «умных» городов используются различного рода системы, сети и

телекоммуникации. Анализ состояния функциональной и информационной безопасности, оценка эффективности функционирования в этих сетях являются актуальной проблемой, имеющей важное значение для развития инфраструктуры связи. Важность решения проблемных вопросов анализа работоспособного состояния элементов сетей и телекоммуникаций, обнаружение деструктивных воздействий, возникающих в ходе эксплуатации, и злонамеренного внешнего воздействия обусловлены спецификой устройств и узлов вычислительных сетей (ВС) в КФС.

Для различного рода сетевых инфраструктур «Индустрии 4.0» характерны следующие общие особенности и ограничения:

- наличие разнородных протоколов взаимодействия между устройствами и узлами системы;

- сопряжение сегментов высокопроизводительных и маломощных устройств;

- наличие неконтролируемой зоны;

- несовершенство систем мониторинга функционального состояния;

- постоянные изменения сетевой топологии и структуры системы.

- массовое использование маломощных устройств (малый объем памяти, вычислительных мощностей, а также ограничений в электропитании), характерное для многих конфигураций сетей.

Современные сети «Индустрии 4.0» характеризуются лавинообразным ростом передаваемой информации от различных сенсоров и датчиков, а также повышением интеллектуальности АСУ ТП.

В связи с этим возникает определенное противоречие, когда развитие традиционных узко ориентированных систем, использующих протоколы Modbus, Profibus и IndustrialEthernet, не успевает за ростом объема передаваемой информации, а широко применяемые решения, например, на базе Ethernet, не обладают достаточной функциональностью, обеспечивающей эффективную поддержку сервисам управления реального времени.

Однако большие объемы анализируемой и обрабатываемой информации, предаваемой в таких системах, характеризуются достаточно хорошо формализуемыми данными. В то же время анализ работоспособного состояния, устойчивости и живучести сетей и телекоммуникаций усложняется динамически протекающими во времени процессами. Существует объективное противоречие между возможностями, которые предоставляют новые информационные технологии «Индустрии 4.0», и существующим научно-методическим и математическим обеспечением систем, сетей и устройств, реализующих алгоритмы автоматизированной обработки в целях выявления различных инцидентов в процессе функционирования. Следствием неразрешенности этого противоречия является объективная необходимость теоретического обобщения и развития методов математического обеспечения специализированных информационных систем (ИС), интегрируемых в сетевые и телекоммуникационные комплексы в целях противодействия внешним и внутренним воздействиям. Таким образом, обоснование и разработка теоретических основ математического и программного обеспечения систем мониторинга информации, направленных на разрешение противоречий между возрастающими потребностями повышения показателей устойчивости, живучести, безопасности сетевой инфраструктуры «Индустрия 4.0» и традиционными способами анализа состояния систем, сетей и телекоммуникаций, обеспечивающего анализ состояния и функционирование узлов и сетей являются актуальной научной проблемой.

Проблемам обеспечения информационной безопасности сетевой инфраструктуры посвящены работы таких известных ученых как Н. Н. Безруков, П. Д. Зегжда, А. М. Ивашко, А. И. Костогрызов, В. И. Курбатов К. Лендвер, Д. Маклин, А. А. Молдовян, Н. А. Молдовян, А. А. Малюк, Е. А. Дербин, Р. Сандху, Дж. М. Кэррол и др.

Анализ случайных процессов, протекающих в телекоммуникационных системах, посвящены работы К. Фокунага, Б. Т. Поляка, Р. Л. Стратоновича и др.

Классические модели сетевых процессов были разработаны в трудах Л. Клейнрока, В. Столлингса, В. Г. Олифер, Н. А. Олифер, А. Н. Назарова и др.

Тем не менее существующие подходы к построению систем сетевого мониторинга и анализа состояния не в полной мере учитывают эмерджентные свойства совокупности узлов и сетей и их отдельных элементов.

Объект и предмет исследования. Объектом исследования являются устройства и элементы сетевой инфраструктуры «Индустрии 4.0».

Предметом исследования являются методы, модели и алгоритмы для обеспечения информационной безопасности и эффективности функционирования сетевых узлов инфраструктуры «Индустрии 4.0».

Научная проблема заключается в разрешении противоречий между возрастающими потребностями повышения показателей эффективности функционирования сетевой инфраструктуры «Индустрия 4.0» и традиционными способами анализа состояния систем, сетей и телекоммуникаций, на основе разработки моделей, методов и алгоритмов для обеспечения информационной безопасности сетевых узлов.

Цели и задачи исследования. Целью диссертационного исследования является обеспечение эффективности функционирования и информационной безопасности телекоммуникационных устройств и узлов сетевой инфраструктуры «Индустрии 4.0» на основе поведенческих характеристик.

Для достижения указанной цели были решены следующие научно-технические задачи:

1. Разработана концептуальная модель и подход к реализации процессов анализа работоспособного состояния, информационной безопасности объектов сетевой инфраструктуры «Индустрии 4.0»;

2. Разработаны методы аудита объектов сетевой инфраструктуры «Индустрии 4.0» на основе внешних и внутренних поведенческих характеристик;

3. Применены различные математические модели для разработки метода мониторинга работоспособного состояния на основе данных, получаемых по побочным каналам;

4. Разработана модель применения превентивных мер обеспечения информационной безопасности объектов сетевой инфраструктуры «Индустрии 4.0»;

5. Произведена оценка предложенных моделей и методов.

Научная и теоретическая новизна работы заключается в том, что разработан научно-методический аппарат обеспечения работоспособного состояния и информационной безопасности устройств и узлов сетевой инфраструктуры «Индустрии 4.0» на основе поведенческих характеристик объектов, находящихся внутри и вне контролируемой зоны. Определены принципы реализации предложенных теоретических методов на практике. Их корректность подтверждена экспериментально.

Практическая значимость работы. Значение результатов для практики заключается:

1. В создании методики выявления потенциальных угроз нарушения работоспособности и безопасности узлов сетевой инфраструктуры «Индустрии 4.0»;

2. В создании оригинального кортежа внешних и внутренних признаков состояния различных узлов сетевой инфраструктуры «Индустрии 4.0»;

3. В универсальной применимости предлагаемого подхода для различных устройств и систем разной архитектуры;

4. В возможности использования полученных в работе результатов, имеющих высокую степень готовности к внедрению, при разработке концепций, методов функционирования, реализации устройств и узлов сетевой инфраструктуры «Индустрии 4.0».

Методы исследования. В диссертационной работе использованы методы и методология системного анализа, теории Марковских процессов, нейросетевые технологии, имитационное моделирование.

Положения, выносимые на защиту.

1. Концептуальная модель признакового пространства внешней идентификации работоспособного состояния объектов сетевой инфраструктуры «Индустрии 4.0», основанная на использовании внешних характеристик наиболее информативных признаков, получаемых по внутренним, внешним и побочным каналам.

2. Модели, методы и алгоритмы анализа информационной безопасности и работоспособности устройств и узлов сетевой инфраструктуры «Индустрии 4.0», основанные на определении частотного распределения градаций выделенной характеристики сигнатур сигналов побочных каналов, значений внутренних и внешних характеристик устройств сетей и телекоммуникаций, характеризующаяся использованием ряда отобранных наиболее информативных признаков.

3. Подход к определению работоспособного состояния устройств и узлов сетевой инфраструктуры «Индустрии 4.0», основанный на применение идентификации сигнатур сигналов побочных каналов, значений внутренних и внешних характеристик удаленных устройств сетей и телекоммуникаций, с ранее сформированными эталонными сигнатурами, с использованием мультиклассификации.

4. Методика определения работоспособности устройств и узлов сетевой инфраструктуры «Индустрии 4.0», основанная на информации, обработанной в процессе оцифровки поведенческих характеристик, полученных по побочным каналам.

5. Метод выявления наиболее уязвимых автономных узлов сети инфраструктуры «Индустрии 4.0» при помощи модели признакового пространства идентификации работоспособного состояния.

Соответствие специальности научных работников. Полученные научные результаты соответствуют следующим пунктам паспорта специальности научных работников 05.12.13 - «Системы, сети и устройства телекоммуникаций»:

исследование и разработка новых методов защиты информации и обеспечение информационной безопасности в сетях, системах и устройствах телекоммуникаций (п. 10); разработка научно-технических основ технологии создания сетей, систем и устройств телекоммуникаций и обеспечения их эффективного функционирования (п. 11).

Степень достоверности результатов исследования диссертационной работы подтверждается корректным применением используемых методов исследований, близостью результатов моделирования и натурной реализации систем, высокой степенью согласованности полученных результатов с данными независимых авторов.

Внедрение результатов работы. Полученные основные научные результаты диссертационной работы используются в проекте по программе Президиума РАН № 0073-2018-0007 «Разработка масштабируемых устойчивых алгоритмов построения семантических моделей больших данных и их использование для решения прикладных задач кластеризации и машинного обучения», в проекте по программе Президиума РАН № 0073-2018-0008 «Теория и распределенные алгоритмы самоорганизации группового поведения агентов в автономной миссии», в проекте № 14.578.21.0077 «Исследования и разработка быстродействующей кластерной системы хранения и обработки сверхбольших объемов данных».

Апробация работы. Основные результаты и положения диссертационной работы были представлены на следующих международных и всероссийских научных форумах: научно-технической конференции «Методы и технические средства обеспечения безопасности информации» (Санкт-Петербург, 2015-2020), международных конференциях «Региональная информатика» (Санкт-Петербург, 2015), Application of Information and Communication Technologies (Казахстан, Астана, 2014; Азербайджан, Баку, 2016; Москва, 2017), Conference of Open Innovation Association, FRUCT (Санкт-Петербург, 2016-2018), International conference on Internet of Things and Smart Spaces ruSMART» (Санкт-Петербург, 2016, 2018-2020).

Публикации по теме диссертации. Результаты диссертационной работы отражены в более чем 30 публикациях, в том числе в 24 публикациях в рецензируемых журналах из перечня ВАК, Web of Science и Scopus.

Личный вклад автора в проведенные исследования. Все представленные в диссертационной работе результаты получены автором лично или при его непосредственном ведущем участии. В публикациях, подготовленных с участием соавторов, автор диссертационного исследования внес определяющий вклад в постановку задач, выбор направлений и методов исследований, их реализацию и анализ.

Структура и объем диссертации. Диссертация состоит из введения, шести глав, заключения, списка использованных источников из 206 наименований. Общий объем работы составляет 244 страницы, в том числе 71 рисунок и 2 таблицы.

Во введении обоснована актуальность темы диссертационного исследования, сформулирована цель, определены основные задачи, научная новизна и практическая значимость полученных результатов, а также положения, выносимые на защиту.

В первом разделе рассмотрены особенности сетевой инфраструктуры «Индустрии 4.0». Определены ее роль и место на современных этапах развития цифрового производства. Рассмотрены принципы построения и функционирования. Выделены особенности современных сетей. Рассмотрен комплекс стандартов, необходимый для представления процесса обеспечения безопасности сетей, устройств и телекоммуникаций. Проведен обзор моделей безопасности и рассмотрена методология проектирования систем защиты информации. Поставлена проблема исследования и выявлены направления решения. Сформулированы научно-технические задачи и приведен анализ методов их решений.

Второй раздел посвящен постановке проблемы исследования, раскрывается модель признакового пространства внешней идентификации работоспособного состояния объектов сетевой инфраструктуры «Индустрии 4.0». Разрабатывается

концептуальная модель и рассматриваются подходы к реализации процессов анализа ИБ автономных удаленных объектов сетевой инфраструктуры. Определяются роль и место разрабатываемых в рамках диссертационного исследования моделей, методов и подходов анализа состояния элементов сетевой инфраструктуры.

В третьем разделе рассматриваются методы аудита удаленных объектов узлов сетевой инфраструктуры «Индустрии 4.0» на основе внешних и внутренних статистических характеристик, побочных каналов и поведенческих характеристик. Рассмотрен метод обнаружения компьютерных атак на основе адаптивного прогнозирования.

В четвертом разделе проводится анализ побочных поведенческих характеристик автономных удаленных объектов, описывается метод мониторинга состояния узлов сетевой инфраструктуры «Индустрии 4.0» на основе побочных электромагнитных излучений.

В пятом разделе описана реализация методов внешнего мониторинга узлов сетевой инфраструктуры «Индустрии 4.0». Разработана модель реализации превентивных мер обеспечения информационной безопасности сетевой инфраструктуры, приведен метод поверхностной идентификации состояния вычислительной среды объектов инфраструктуры, а также проведена оценка устойчивости объектов инфраструктуры «Индустрии 4.0».

В рамках шестого раздела проводится оценка применимости предложенных моделей и методов. Произведено моделирование протоколов и рассмотрены принципы взаимодействия объектов инфраструктуры «Индустрии 4.0». Предложена архитектура системы анализа состояния узлов сетевой инфраструктуры, произведена оценка их устойчивости на основе статистических методов. Разработана формальная модель протоколов взаимодействия узлов сетевой инфраструктуры «Индустрии 4.0», а также произведена оценка применимости разработанной модели.

В заключении приведены результаты и выводы, полученные автором в ходе выполнения работы.

1 ТЕОРЕТИЧЕСКИЕ И МЕТОДОЛОГИЧЕСКИЕ ОСНОВЫ ИДЕНТИФИКАЦИИ СОСТОЯНИЯ ОБЪЕКТОВ СЕТЕВОЙ ИНФРАСТРУКТУРЫ «ИНДУСТРИИ 4.0»

В рамках диссертационной работы исследуются особенности объектов сетевой инфраструктуры «Индустрии 4.0». В разделе рассмотрены основные особенности текущего уровня развития промышленного интернета «Индустрии 4.0». Проведен сравнительный анализ различных показателей устойчивости функционирования, а также методов обеспечения безопасности объектов сетевой инфраструктуры. Обозначены проблемные вопросы идентификации состояния сетевой инфраструктуры «Индустрии 4.0».

1.1 Особенности развития промышленного интернета

«Индустрии 4.0»

Современный этап научно-технического развития заставляет переосмысливать виды и способы организации интеллектуальных пространств, производств, городов, домов [5, 39]. С одной стороны, приходится кардинально менять парадигму организации производства, используя открытый управленческий контур, стандартные протоколы межмашинного взаимодействия, открытые каналы, а с другой — возникающие решения требуют обеспечения соответствующих показателей качества преобразованного производства. Несмотря на отсутствие жестких регламентирующих документов направление развития промышленного интернета «Индустрии 4.0» связано с реализацией решений различных консорциумов, которые определяют способы использования

цифровых технологий и оборудования, поддержку процессов автоматизации, спектр программных и аппаратных решений, техническое обслуживание.

Промышленный интернет «Индустрии 4.0» [171-173] имеет следующие направления, связанные с внедрением в производственные системы цифровых технологий:

- анализ больших массивов данных из различных источников;

- обеспечение удаленного доступа к множественным источникам данных;

- реализацию обмена данными между разнородными информационными системами компании и предприятия;

- сопряжение физических устройств, обеспечивающих взаимодействия различных протоколов.

Совокупность комплексных решений направлена на:

- сетевое взаимодействие разнородных систем;

- повышение эффективности производства;

- увеличение скорости адаптации технических, технологических, бизнес-процессов под конкретные решения;

- освоение новых услуг;

- оптимизацию сферы деятельности компании.

Реализация решений промышленного интернета в целом позволяет более эффективно использовать оборудование различных производителей, оптимизировать обработку имеющихся в разнородных системах данных, оперативно анализировать производство, улучшить имеющийся технический функционал.

Таким образом, промышленный интернет «Индустрии 4.0» позволяет:

- осуществлять управление в реальном времени всеми узлами сетевой инфраструктуры;

- внедрять в виде надстроек современные программные технологии даже в случае наличия устаревшего оборудования;

- оценивать состояние работоспособности, функциональности, устойчивости любого узла системы, формировать прогнозы аппаратного взаимодействия;

- предоставлять масштабируемые и динамические услуги;

- осуществлять различные интеграции облачных вычислений.

Все сказанное выше приводит к новому пониманию производственных, технологических, технических процессов. Однако развитие технологий обусловливает исследования ряда дополнительных вопросов. В первую очередь растет объем производственных вычислений, увеличивается нагрузка на сетевую инфраструктуру, узлы и элементы сети. Поэтому возникает необходимость в применении интеллектуальных методов обработки, где узел, устройство или элемент будут не только ретранслировать информацию, но и осуществлять ее анализ. Такие решения связаны с организацией дополнительных узлов и хранилищ предварительной обработки.

Второй проблемный вопрос — гарантированная передача данных, что особенно важно в случае наличия помех и возможного деструктивного воздействия. В основе предлагаемых решений лежат подходы по предварительной обработке данных, граничных вычислений и информационной безопасности.

Сложные вычислительные задачи реализуются в облачной инфраструктуре, что не дает возможности в полной мере контролировать как ресурсы, так и информацию. Для обеспечения устойчивости функционирования применяются программные решения взаимодействия с интернетом, сбора данных, обеспечения управленческих функций, архивирования, агрегации, машинного обучения, а также управления безопасностью [125, 187].

В целях обеспечения надежного информационного обмена применяются протоколы, которые ориентированы на передачу больших объемов данных, облачного обмена. Задача таких протоколов состоит в том, чтобы обеспечить обмен между машинным и облачным уровнями.

Применение протоколов Modbus, Fieldbus, Profibus и Industrial Ethernet и др. не всегда позволяет достичь заданной скорости обмена. Возникают ошибки синхронизации, коллизии, потеря скорости обработки. Поэтому актуальны не только решения, основанные на протоколах, но и выделение специализированных архитектурных узлов. Рост таких элементов сетевой инфраструктуры, связанный с необходимостью подключения большого числа датчиков, сенсоров, систем безопасности, вспомогательных систем, приводит к тому, что скорость обмена и реакции увеличивается [61]. В тоже время такой подход будет иметь свои уязвимости для информационной безопасности.

Другой проблемный вопрос связан с топологией сети. Довольно большое время протоколы разрабатывались исходя из шинной топологии, где не учитывается возможность передачи сверхбольших объемов данных. В подобных решениях оказывался важен цикл синхронизации, а не скорость передачи. Множество служебных сообщений, передача данных диагностики, конфигурационных параметров увеличивают трафик и снижают скорость обмена данными. Ряд решений связан с тем, чтобы выделить критические сегменты сети, где необходима скорость, и в тоже время оставить остальные участки сети функционировать на стандартных протоколах. Какие-то узлы подвергаются более частому опросу, другие — нет. Структура сети смешивается. Отсутствует ярко выраженная шинная, кольцевая или древовидная структура. Протоколы позволяют подключать различные системы [154].

Таким образом, развитие промышленного интернета «Индустрии 4.0» направлено на обеспечение производительности системы, предоставлении пользователю гибких возможностей по подключению к системе.

1.2 Сравнительный анализ показателей устойчивости функционирования архитектурных решений объектов сетевой инфраструктуры «Индустрии 4.0»

1.2.1 Модели надежности

Базовые понятия и критерии устойчивости функционирования, работоспособности, надежности определены в международном стандарте ISO 9126:1991 [149]. Надежность различных информационных систем имеет два основных направления: 1) обеспечение надежности и 2) ее оценка (измерение).

Формально модели оценки базируются на теории надежности и математическом аппарате с допущением некоторых ограничений, влияющих на эту оценку. Главным источником информации являются процессы тестирования, эксплуатации ИС и разного вида ситуаций, возникающие в них. Ситуации порождаются возникновением ошибок в ИС, требуют их устранения для продолжения тестирования.

Модели оценки надежности, устойчивости, работоспособности ИС подразделяются на аналитические и эмпирические. Аналитические модели дают возможность рассчитать количественные показатели, основываясь на данных о поведении системы в процессе тестирования. Эмпирические модели базируются на анализе структурных особенностей.

Аналитические модели представлены двумя группами: 1) динамические и 2) статические. В динамических моделях поведение системы (появление отказов) рассматривается во времени. Если фиксируются интервалы каждого отказа, то получается непрерывная картина появления отказов во времени (модели с непрерывным временем). Может фиксироваться только число отказов за произвольный интервал времени. В этом случае поведение ИС может быть представлено только в дискретных точках (модели с дискретным временем).

В статических моделях появление отказов не связывают со временем, а учитывают зависимость числа ошибок либо от числа тестовых прогонов (модели по области ошибок), либо от характеристики входных данных (модели по области данных).

Для предварительной оценки вновь разрабатываемых ИС «Индустрии 4.0», анализа компонентного взаимодействия и эмерджентных свойств используются прогнозирующие модели [45]. Такие модели надежности основаны на измерении технических характеристик создаваемой системы: размере, сложности, структуре, числе ошибок и др.

Обеспечение и измерение надежности ИС «Индустрии 4.0» требует определения понятий отказа и сбоя. Существуют два пути формулирования данных понятий, которые можно назвать индуктивным и дедуктивным методами анализа надежности.

Похожие диссертационные работы по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК

Список литературы диссертационного исследования доктор наук Сухопаров Михаил Евгеньевич, 2021 год

СПИСОК ЛИТЕРАТУРЫ

1. Агеев, С. А. Алгоритмы оценивания интенсивности сетевого трафика в защищенной мультисервисной сети [Текст] / С. А. Агеев // II Междунар. науч.-техн. и науч. -методич. конф. «Актуальные проблемы инфотелекоммуникаций в науке и образовании». СПб., 2013. — С. 34-39.

2. Агеев, С. А. Концептуальные основы автоматизации управления защищенными мультисервисными сетями [Текст] / С. А. Агеев // Проблемы информационной безопасности. Компьютерные системы. - 2011. — № 3. — С. 30-39.

3. Азаров, Г. И. Теоретические основы анализа оперативности передачи информации в системах управления и связи [Текст] / Г. И. Азаров // М.: Академия ГПС МЧС России, 2012. — 62 с.

4. Айвазян, С. А. Байесовский подход в эконометрическом анализе [Текст] / С. А. Айвазян // Прикладная эконометрика. — 2008. — № 1. — С 93130.

5. Алгулиев, Р. Интернет вещей [Текст] / Р. Алгулиев, Р. Махмудов // Информационное общество. — № 3. — 2013. — С. 42-48.

6. Антонов, А. Е. Идентификация типа файла на основе структурного анализа [Текст] / А. Е. Антонов // Прикладная информатика. — 2013. — № 2 (44).

— С. 68-77.

7. Бажаев, Н. А. Исследование доступности удаленных устройств беспроводных сетей [Текст] / Н. А. Бажаев, И. Е. Кривцова, И. С. Лебедев // Научно-технический вестник информационных технологий, механики и оптики.

— 2016. — Т. 16, № 3. — С. 467-473.

8. Бажаев, Н. А. Моделирование информационного воздействия на удаленные устройства беспроводных сетей [Текст] / Н. А. Бажаев, И. Е. Кривцова,

И. С. Лебедев, М. Е. Сухопаров // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 3. — С. 76-84.

9. Бажаев, Н. А. Анализ статистических данных мониторинга сетевой инфраструктуры для выявления аномального поведения локального сегмента системы [Текст] / Н. А. Бажаев, И. Е. Кривцова, И. С. Лебедев // Научно-технический вестник информационных технологий, механики и оптики. — 2017.

— Т. 17, № 1. — С. 92-99.

10. Барсуков, И. С. Использование фрактальных свойств трафика в цифровых сетях связи для детектирования сетевых аномалий [Текст] / И. С. Барсуков, М. П. Ряполов // Вестник Воронежского гос. ун-та. Серия: системный анализ и информационные технологии. — 2018. — № 3. — С. 73-81.

11. Бендат, Дж. Применение корреляционного и спектрального анализа [Текст] / Дж. Бендат, А. Пирсол. - М.: Мир, 1983. — 312 с.

12. Бирюков, Д. Н. Модель изменения доступности знаний, представленных в памяти киберсистемы, обеспечивающей нейтрализацию деструктивных воздействий на объекты критической информационной инфраструктуры [Текст] / Д. Н. Бирюков, А. П. Глухов, Т. Р. Сабиров, С. В. Пилькевич // Наукоемкие технологии в космических исследованиях Земли.

— 2016. — Т. 8, № 4. — С. 56-63.

13. Бирюков, Д.Н., Ломако, А.Г. Подход к построению системы предотвращения киберугроз [Текст] / Д. Н. Бирюков, А. Г. Ломако // Проблемы информационной безопасности. Компьютерные системы. - 2013. - №2. — С. 1319.

14. Бирюков, Д.Н., Ломако, А.Г. Построение система информационной безопасности: от живых организмов к киберсистемам [Текст] / Д. Н. Бирюков, А. Г. Ломако // Защита информации. INSIDE. — 2013. — №2 — C. 2-6.

15. Бородакий, Ю. В. Перспективные системы защиты информации должны быть интеллектуальными [Текст] / [Ю. В. Бородакий и др.] // Защита информации. INSIDE. — 2013. — №2 — C. 48-51.

16. Вегенер, P.P. Надежность и техническое обслуживание АМТС с программным управлением [Текст]: справочное пособие / [P. P. Вегенер и др.]. — М.: Радио и связь, 1989.

17. Викснин, И. И. Подход к обнаружению новых кибератак на киберфизические системы на основании метода обнаружения аномалий [Текст] / [И. И. Викснин и др.] // Автоматизация в промышленности. — 2018. — Т. 2. — С. 48-52.

18. Гвоздев, А. В. Прогнозная оценка защищенности архитектур программного обеспечения [Текст] / [А. В. Гвоздев и др.] // Научно-технический вестник информационных технологий, механики и оптики. — 2012. — № 4 (80). — С. 126-130.

19. Гольдштейн, Б. С. Сети связи пост-NGN [Текст] / Б. С Гольдштейн // СПб.: БХВ, 2013. - 160 с.

20. Гольдштейн, Б. С. Сети связи [Текст]: учебник для вузов / Б. С Гольдштейн // СПб.: БХВ, 2011. - 400 с.

21. Горбачев, И. Е., Глухов, А. П. Моделирование процессов нарушения информационной безопасности критической инфраструктуры [Текст] / И. Е. Горбачев, А. П. Глухов // Труды СПИИРАН. — 2015. — № 38 (1). — C. 112135.

22. Городецкий, В. И. Самоорганизация и многоагентные системы. I. Модели многоагентной самоорганизации [Текст] / В. И. Городецкий // Известия РАН. Теория и системы управления. — 2012. — № 2. — С. 92-120.

23. Гургенидзе, А. Т. Мультисервисные сети и услуги широкополосного доступа [Текст] / А. Т. Гургенидзе. — М: Наука и техника, 2003. — 390 с.

24. Девянин, П. Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками [Текст] / П. Н. Девянин // М.: Горячая линия — Телеком, 2013. — 338 с.

25. Дешко, И. П. Информационные и коммуникационные технологии [Текст]: учебное пособие / [И. П. Дешко и др.]. — М.: Изд. Московского гос.

института радиотехники, электроники и автоматики (технического ун-та), 2005. — 147 с.

26. Дымарский, Я. С. Управление сетями связи: принципы, протоколы, прикладные задачи [Текст] / Я. С. Дымарский. М.: ИТЦ «Мобильные коммуникации», 2003. — 384 с.

27. Зегжда, Д. П. Кибербезопасность прогрессивных производственных технологий в эпоху цифровой трансформации [Текст] / [Д. П. Зегжда и др.] // Вопросы кибербезопасности. — 2018. — № 2. — С. 2-15.

28. Зегжда, Д. П. Обеспечение киберустойчивости программно-конфигурируемых сетей на основе ситуационного управления [Текст] / Д. П. Зегжда, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. — 2018. — № 1. — С. 160-168.

29. Зегжда, Д. П. Обеспечение киберустойчивости программно-конфигурируемых сетей на основе ситуационного управления [Текст] / Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. — 2018. — № 1. — С. 160-168.

30. Зегжда, Д. П. Обеспечение устойчивости функционирования киберфизических систем на основе динамического переконфигурирования [Текст] / Д. П. Зегжда, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. — 2018. — № 4. — С. 130-139.

31. Зегжда, Д. П. Прогнозирование кибератак на промышленные системы с использованием фильтра Калмана [Текст] / Д. П. Зегжда, Д. С. Лаврова, А. В. Ярмак // Проблемы информационной безопасности. Компьютерные системы. — 2019. — №. 2. — С. 164-171.

32. Зегжда, Д. П. Подход к созданию критерия устойчивого функционирования киберфизических систем [Текст] / [Д. П. Зегжда и др.] // Проблемы информационной безопасности. Компьютерные системы. — 2019. — №. 2. — С. 156-163.

33. Зикратов, И. А. Оценка информационной безопасности в облачных вычислениях на основе байесовского подхода [Текст] / И. А. Зикратов, С. В. Одегов // Научно-технический вестник информационных технологий, механики и оптики. — 2012. — № 4 (80). — С. 121-126.

34. Зикратов, И.А. Доверительная модель управления безопасностью мультиагентных робототехнических систем с децентрализованным управлением [Текст] / И. А. Зикратов, Т. В. Зикратова, И. С. Лебедев // Научно-технический вестник информационных технологий, механики и оптики. — 2014. — № 2 (90).

— С. 47-52.

35. Зикратов, И. А. Анализ уязвимостей робототехнических комплексов с роевым интеллектом [Текст] / И. А. Зикратов, Е. В. Козлова, Т. В. Зикратова, // Научно-технический вестник информационных технологий, механики и оптики.

— 2013. — № 5 (87). — С. 149-154.

36. Исакеев, Д. Г. Оценка безопасного состояния мультиагентной робототехнической системы при информационном воздействии на отдельный элемент [Текст] / [Д. Г. Исакеев и др.] // Вестник компьютерных и информационных технологий. — 2015. — № 1 (127). — С. 43-49.

37. Казарин, О. В. Теория и практика защиты программ [Текст] / О. В. Казарин. — М.: МГУЛ, 2004. — 450 с.

38. Как в России развивается умное производство — ЭКСПЕРТЫ [Электронный ресурс]. — 2017. — Режим доступа: http s: //www.pravda.ru/news/science/1341376- smart/.

39. Калинин, М. О. Обнаружение угроз в киберфизических системах на основе методов глубокого обучения с использованием многомерных временных рядов [Текст] / М. О. Калинин, Д. С. Лаврова, А. В. Ярмак // Проблемы информационной безопасности. Компьютерные системы. — 2018. — № 2. — С. 111-117.

40. Каляев, И. А. Реконфигурируемые вычислительные системы [Текст] / И. А. Каляев. — Ростов-на-Дону: Изд-во Южного федерального ун-та, 2016. — 472 с.

41. Кафтанников, И. Л. Особенности применения деревьев решений в задачах классификации [Текст] / И. Л. Кафтанников // Вестник ЮУрГУ. Серия: Компьютерные технологии, управление, радиоэлектроника. — 2015. — № 3 (15). — С. 26-32.

42. Китов, В. В. Исследование точности метода градиентного бустинга со случайными поворотами[Текст] / В. В. Китов // Статистика и экономика. — 2016. — № 4. — С. 22-26.

43. Коваленков, Н. И. Ситуационное управление в сфере железнодорожного транспорта [Текст] / Н. И. Коваленков // Государственный советник. — 2015. — № 2. — С. 42-46.

44. Комаров, И. И. Методы прогнозной оценки показателей надежности АСУ [Текст]: Отчет о НИР (шифр «Интранет-5»): ФВУ ПВО; И. И. Комаров [и др.]. — СПб., 2006. — 82 с.

45. Комов, С. А. Термины и определения в области информационной безопасности [Текст] / [С. А. Комов и др.]. — М.: АС-Траст, 2009. — 304 с.

46. Корячко, В. П. Анализ и проектирование маршрутов передачи данных в корпоративных сетях [Текст] / В. П. Корячко. — М.: Горячая линия — Телеком, 2012. — 226 с.

47. Кохно, П. А. Конкурентная разведка в высокотехнологичном оборонно-промышленном производстве [Текст] / П. А. Кохно // Общество и экономика. — 2010. — № 2. — а 114-134.

48. Кривцова, И. Е. Метод построения сигнатур исполняемых файлов с целью их идентификации [Текст] / И. Е. Кривцова, К. И. Салахутдинова, П. А. Кузьмич // Вестник полиции. — 2015. — Т. 5, № 3 (5). — С. 97-105.

49. Кривцова, И. Е. Метод идентификации исполняемых файлов по их сигнатурам [Текст] / И. Е. Кривцова, К. И. Салахутдинова, И. В. Юрин // Вестник

Госуд. ун-та морского и речного флота им. адмирала С. О. Макарова. — 2016. — № 1 (35). — С. 215-224.

50. Кудж, А. К. Сецентрическое управление и киберфизические системы [Текст] / С. А. Кудж, В. Я. Цветков // Образовательные ресурсы и технологии. — 2017. — № 2 (19). — С. 86-92.

51. Кудж, С. А. Многоаспектность рассмотрения сложных систем [Текст] / С. А. Кудж // Перспективы науки и образования. — 2014. — № 1. — С. 38-43.

52. Кулагин, В. П. Проблемы параллельных вычислений [Текст] / В. П. Кулагин // Перспективы науки и образования. — 2016. — № 1. — С. 7-11.

53. Куликов, E. И. Прикладной статистический анализ: учебное пособие для вузов [Текст] / E. И. Куликов. — М.: Горячая линия — Телеком, 2008. - 464 с.

54. Кучерявый, Е. А. О роли беспроводных технологий связи в развитии Интернета Вещей [Текст] / Е. А. Кучерявый, А. Я. Ометов, Д. С. Андреев // Информационные технологии и телекоммуникации. — 2014. — № 3 (7). — С. 3140.

55. Лаврова, Д. С. Обнаружение инцидентов безопасности в Интернете Вещей [Текст] / Д. С. Лаврова, А. И. Печенкин // Проблемы информационной безопасности. Компьютерные системы. — 2015. — №. 2. — С. 69-79.

56. Ландшафт угроз для систем промышленной автоматизации, второе полугодие 2017 [Электронный ресурс]. — 2018. — Режим доступа: https://ics-cert.kaspersky.ru/media/KL_ICS_REPORT-H2-2017_FINAL_RUS_22032018.pdf.

57. Лебедев, И. С. Способ формализации связей в конструкциях текста при создании естественно-языковых интерфейсов[Текст] / И. С. Лебедев // Информационно-управляющие системы. — 2007. — № 3 (28). — С. 23-26.

58. Логинова, А. С. Оценка применимости субсидиарного управления [Текст] / А. С. Логинова // Актуальные проблемы современной науки. — 2015. — № 3. — С. 297-301.

59. Лукинский, В. С. Проблемы и перспективы использования интеллектуальных информационных технологий в логистических системах[Текст]

/ [В. С. Лукинский и др.] // Материалы конф. «Информационные технологии в управлении (ИТУ-2018)». — 2018. — С. 80-89.

60. Майер-Шенбергер, В. Большие данные: Революция, которая изменит то, как мы живем, работаем и мыслим [Текст] / В. Майер-Шенбергер, К. Кукьер. —М.: Манн, Иванов и Фербер, 2014. — 240 с.

61. Мальцев, Г. Н. Обобщенная модель дискретного канала передачи информации с группированием ошибок [Текст] / Г. Н. Мальцев, В. В. Джумков // Информационно-управляющие системы. — 2013. — № 1. — C. 27-33.

62. Мельников, Д. А. Организация и обеспечение безопасности информационно-технологических сетей и систем [Текст] / Д. А. Мельников. — КДУ, 2015. — 598 с.

63. Мулюха, В. А. Сетецентрический метод организации информационного взаимодействия киберфизических объектов в среде облачных вычислений [Текст] / [В. А. Мулюха и др.] // Робототехника и техническая кибернетика. — 2014. — № 3 (4). — С. 43-47.

64. Николенко, С. Априорные распределения [Текст] / С. Николенко [Электронный ресурс]. —Computer Science Club. — 2011. — Режим доступа: https: //logic.pdmi.ras.ru/~sergey/teaching/mlemc12/02 -priors .pdf.

65. О'Доннел, С. Управление: системный и ситуационный анализ управленческих решений [Текст] / С. О'Доннел, Г. Кунц. — М.: Прогресс, 1981. — 495 с.

66. Ожерельева, Т. А. Структурный анализ систем управления [Текст] / Т. А. Ожерельева // Государственный советник. — № 1. — 2015. — С. 40-44.

67. Олифер, В. Г. Компьютерные сети. Принципы, технологии, протоколы [Текст]: учебник для вузов. 4-е изд. / В. Г. Олифер. — СПб.: Питер, 2010. — 944 с.

68. Охтилев, М. Ю. Интеллектуальные технологии мониторинга и управления структурной динамикой сложных технических объектов [Текст] / М. Ю. Охтилев, Б. В. Соколов, Р. М. Юсупов. — М.: Наука, 2006. — 410 с.

69. Павленко, Е. Ю. Выявление вредоносных Android-приложений с использованием сверточной нейронной сети [Текст] / Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. — 2018. — № 3. — С. 107-119.

70. Павленко, Е. Ю. Применение методов кластеризации для анализа безопасности Android-приложений [Текст] / Е. Ю. Павленко, А. В. Ярмак, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы. — 2016. — № 3. — С. 119-126.

71. Петренко, А. С. Система обнаружения аномалий функционирования технологических платформ цифровой экономики [Текст] / А. С. Петренко, С. А. Петренко // Информационные системы и технологии в моделировании и управлении. — 2018. — № 1. — С. 199-204.

72. Петренко, С. А. Когнитивная система раннего предупреждения о компьютерном нападении [Текст] / [С. А. Петренко и др.] // Защита информации. Инсайд. — 2016. — № 3. — С. 74-82.

73. Петренко, С. А. Модель ассоциативной ресурсной сети для противодействия компьютерным атакам [Текст] / С. А. Петренко, Д. Н. Бирюков, А. Г. Ломако // Информационные технологии и системы. — 2017. — № 1. — С. 231-234.

74. Печенкин, А. И. Моделирование высокоскоростной параллельной обработки сетевого трафика на многопроцессорном кластере [Текст] /

A. И. Печенкин, Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. — 2012. — № 4. — С. 33-39.

75. Платонов, В. В. Программно-аппаратные средства защиты информации: Учебник для студ. учреждений высш. проф. Образования [Текст] /

B. В. Платонов. —М.: Академия, 2013. — 336 с.

76. Раннее обнаружение атак и эффективное реагирование на инциденты ИБ [Электронный ресурс]. — 2018. — Режим доступа: https://ic-dv.ru/wp-

content/uploads/2018/06/5.-Zolotuhin_Rannee-obnaruzhenie-atak-i-effektivnoe-reagirovanie-na-intsidenty-IB.pdf.

77. Р 51624-2000 ГОСТ Автоматизированные информационные системы в защищенном исполнении [Электронный ресурс]. 2021. — Режим доступа: http: //www.cis21.ru/sitemap .aspx?id=11205&title=G0ST_R_51624-2000_Avtomatizirovannie_informacionnie_sistemi_v_zaschischennom_ispolnenii.

78. Салахутдинова, К. И. Алгоритм градиентного бустинга деревьев решений в задаче идентификации программного обеспечения [Текст] / К. И. Салахутдинова // Научно-технический вестник информационных технологий, механики и оптики. — 2018. — Т. 18, № 6 (118). — С. 1016-1022.

79. Салахутдинова, К. И. Исследование влияния выбора признака и коэффициента (ratio) при формировании сигнатуры в задаче по идентификации программ [Текст] / [К. И. Салахутдинова и др.] // Проблемы информационной безопасности. Компьютерные системы. — 2018. — № 1. — С. 136-141.

80. Самарский, А. А. Математическое моделирование: Идеи. Методы. Примеры [Текст] / А. А. Самарский, А. П. Михайлов. — М.: Физматлит, 2001. — 319 с.

81. Семенов, В. В. Обработка сигнальной информации в задачах мониторинга информационной безопасности автономных объектов беспилотных систем[Текст] / В. В. Семенов, И. С. Лебедев // Научно-технический вестник информационных технологий, механики и оптики. — 2019. — Т. 19, № 3. — C. 492-498.

82. Семенов, В. В. Анализ состояния информационной безопасности объектов транспортных систем[Текст] / В. В. Семенов, И. С. Лебедев // XVI Санкт-Петербургская междунар. конф. «Региональная информатика (РИ-2018)». — 2018. — С. 324-325.

83. Семенов, В. В. Идентификация состояния отдельных элементов киберфизических систем на основе внешних поведенческих характеристик[Текст]

/ В. В. Семенов, И. С. Лебедев, М. Е. Сухопаров // Прикладная информатика. — 2018. — Т. 13, № 5 (77). — С. 72-83.

84. Семенов, В. В. Идентификация состояния информационной безопасности беспилотных транспортных средств с использованием искусственных нейронных сетей [Текст] / В. В. Семенов, И. С. Лебедев, М. Е. Сухопаров // Материалы 28-й науч.-техн. конф. «Методы и технические средства обеспечения безопасности информации». — 2019. — № 28. — С. 46-47.

85. Семенов, В. В. Подход к классификации состояния информационной безопасности элементов киберфизических систем с использованием побочного электромагнитного излучения [Текст] / [В. В. Семенов и др.] // Научно-технический вестник информационных технологий, механики и оптики. — 2018.

— Т. 18, № 1. — С. 98-105.

86. Семенов, В.В. Выявление аномальных отклонений при функционировании устройств киберфизических систем [Текст] / В. В. Семенов, И. С. Лебедев, К.И. Салахутдинова, М. Е. Сухопаров // Прикладная информатика.

— 2019. — Т. 14, № 6(84). — С. 114-122.

87. Семеркова, Л. Н. Управление стратегической конкурентоспособностью предприятия посредством использования конкурентной разведки (информационные технологии) [Текст] / Л. Н. Семеркова, З. А. Дивненко // Вестник факультета управления СПБГЭУ. — 2017. — № 1. — С 537-545.

88. Сикарев, И. А. Электромагнитная защищенность каналов связи систем безэкипажного судовождения на внутренних водных путях Российской Федерации [Текст] / И. А. Сикарев, Г. В. Киселевич, А. В. Гаранин // Материалы 26-й науч-техн. конф. «Методы и технические средства обеспечения безопасности информации» 26-29 июня 2017 г. — СПб., 2017. — С. 61-67.

89. Смирнов, Н. В. Курс теории вероятностей и математической статистики [Текст] / Н. В. Смирнов, И. В. Дунин-Барковский. —М.: Наука, 1969.

— 512 с.

90. Смирнов, Н. В. Теория вероятностей и математическая статистика. Избранные труды [Текст] / Н. В. Смирнов. — М.: Наука, 1970. — 486 с.

91. Соколов, Б. В. Методы и алгоритмы адаптации моделей планирования промышленного производства. Имитационное и комплексное моделирование морской техники и морских транспортных систем (ИКМ МТМТС-2019) [Текст] / [Б. В. Соколов и др.] // Труды 5-й междунар. науч.-практ. конф. — 2019. — С. 166-172.

92. Столлингс, В. Компьютерные сети, протоколы и технологии Интернета [Текст] / В. Столлингс // СПб.: БХВ, 2005. — 832 с.

93. Сухопаров М.Е. Метод выявления аномального поведения персональных сетей [Текст] / М. Е. Сухопаров, И. С. Лебедев // Проблемы информационной безопасности. Компьютерные системы. — 2017. — № 1. — С. 9-15.

94. Сухопаров, М. Е. Мониторинг информационной безопасности элементов киберфизических систем с использованием искусственных нейронных сетей [Текст] / [М. Е. Сухопаров и др.] // Методы и технические средства обеспечения безопасности информации. — 2018. — № 27. — С. 59-60.

95. Сухопаров, М. Е. Анализ состояния информационной безопасности на основе побочного излучения электронных компонент[Текст] / М. Е. Сухопаров, И. С. Лебедев // Проблемы информационной безопасности. Компьютерные системы. — 2017. — № 2. — С. 92-98.

96. Сухопаров, М. Е. Обеспечение информационной безопасности каналов связи на основе многофункционального специализированного программно-аппаратного решения[Текст] / [М. Е. Сухопаров и др.] // Проблемы информационной безопасности. Компьютерные системы. — 2016. — № 2. — С. 70-79.

97. Сычугов, А. А. Обнаружение сетевых атак на основе искусственных иммунных систем [Текст] / А. А. Сычугов, В. Л. Токарев, А. П. Анчишкин //

Известия Тульского гос. ун-та. Технические науки. — 2018. — № 10. — С. 117124.

98. Тейланс, А. А. Оценка рисков киберфизических систем с использованием моделирования доменов и имитационного моделирования [Текст] / [А. А. Тейланс и др.] // Труды СПИИРАН. — 2018. — № 59 (4). — C. 115-139.

99. Тихонов, А. Н. Концепция сетецентрического управления сложной организационно-технической системой [Текст] / [А. Н. Тихонов и др.]. — М.: МАКС Пресс, 2010. — 136 с.

100. Цветков, В. Я. Сложные технические системы [Текст] / В. Я. Цветков // Междунар. журн. прикладных и фундаментальных исследований. — 2016. — № 10-4.— С. 670-676.

101. Черняк, Л. Интернет вещей: новые вызовы и новые технологии [Текст] / Л. Черняк // Открытые системы. 2013. — №. 4. — С. 14-18.

102. Шувалов, В. П. Телекоммуникационные системы и сети [Текст]: учеб. пособие В 3-х томах. Т. 3. Мультисервисные сети / В. П. Шувалов. — М.: Горячая линия — Телеком, 2005. — 592 с.

103. Adams, R. P. Bayesian online changepoint detection / R. P. Adams, D. J.

C. MacKay [Электронный ресурс].-2007. — 7 p. Режим доступа: arXiv preprint

arXiv:0710.3742.

104. Ageev, S. Fuzzy adaptive routing in multi-service computer network under cyber-attack implementation / S. Ageev // Advances in intelligent systems and computing. — 2018. — Vol. 679. — P. 215-225.

105. Ahlgren, B. Internet of things for smart cities: interoperability and open data / B. Ahlgren, M. Hidell, E. Ngai // IEEE Internet Computing. — 2016. -Vol. 20 (6). — P. 52-56.

106. Al-Naggar, Y. Fuzzy logic and voronoi diagram using for cluster head selection in ubiquitous sensor networks / Y. Al-Naggar, A. Koucheryavy // Proc. 14th Intern. Conf., NEW2AN 2014 and 7th Conf., ruSMART 2014, St. Petersburg, Russia, August 27-29, 2014. — P. 319-330.

107. Anderson, K. A novel approach to Bayesian online changepoint detection: undergraduate senior thesis / A. Kelsey. — Boulder, 2008. — 30 p.

108. Andersson, U., Forsgren, M., Holm, U. The strategic impact of external networks: subsidiary performance and competence development in the multinational corporation / U. Andersson, M. Forsgren, U. Holm // Strategic Management J. — 2002.

— Vol. 23, N 11. — P. 979-996.

109. Antonopoulos, C. Experimental evaluation of the waspmote platform power consumption targeting ambient sensing / [C. Antonopoulos, et al] // 4th Mediterranean Conf. on Embedded Computing (MECO). — 2015. — P. 124-128.

110. Ashibani, Y. Cyber physical systems security: analysis, challenges and solutions / Y. Ashibani, Q. H. Mahmoud // Computer & Security. — 2017. — Vol. 68.

— P. 81-97.

111. Bagga, A. Cross-document event coreference: annotations, experiments, and observations / A. Bagga, B. Baldwin // Proc. ACL-99 Workshop on Coreference and Its Applications, College Park, Maryland, USA, 1999. — 1999. — P. 1-8.

112. Bazhayev, N. Monitoring of the information security of wireless remote devices / [N. Bazhayev, et al] // Proc. 9th Intern. Conf. on Application of Information and Communication Tech/ (AICT)— 9. — 2015. — P. 233-236.

113. Boukhtouta, A. Graph-theoretic characterization of cyber-threat infrastructures / [A. Boukhtouta, et al] // Digital Investigation. — 2015. — Vol. 14, N 1.

— P. 3-15.

114. Boyes, H. A security framework for cyber-physical systems / H. Boyes // WMG CSC Working Paper. — Coventry, University of Warwick, 2017.

115. Boyes, H. The industrial internet of things (IIoT) / [H. Boyes, et al] // An analysis framework, computers in Industry. — 2018. — Vol. 101. — P. 1-12.

116. CatBoost GitHub [Электронный ресурс]. — 2019. — Режим доступа: https://github.com/catboost.

117. Chehri, A., Hussein, T. Moutah survivable and scalable wireless solution for e-health and emergency applications / A. Chehri, T. Hussein // Proc. of the 1st

Intern/ Workshop on Engineering Interactive Computing Systems for Medicine and Health Care, Pisa, Italy, 2011. — P. 25-29.

118. Chien, E., O'Murchu, L., Falliere N. W32. Duqu: The precursor to the next Stuxnet / E. Chien, L. O'Murchu, N. Falliere // Proc. of the 5th USENIX conference on Large-Scale Exploits and Emergent Threats. April, 2012 [Электронный ресурс]. — Режим доступа:

https://www.researchgate.net/publication/262332673_W32Duqu_the_precursor_to_the_ next_stuxnet.

119. Chopra, A. Paradigm shift and challenges in IoT security / A. Chopra // J. of Physics: Conf. Series. — 2020. — Vol. 1432. — P. 2-15.

120. Collins, L. M., Lanza, S. T. Latent class and latent transition analysis for the social, behavioral, and health sciences / L. M. Collins, S. T. Lanza. — N. Y.: Wiley, 2010. — 330 p.

121. Industrial cloud-based cyber-physical systems / [A. W. Colombo, et al (eds)]. — Springer International Publishing, 2014. — 245 p.

122. De Souza Faria, G. Differential audio analysis: a new side-channel attack on PIN pads / G. De Souza Faria, H. Y. Kim // Intern. J. of Information Security. — 2019. — Vol. 18 (1). — P. 73-84.

123. De Souza Faria, G. Identification of pressed keys by acoustic transfer function / G. De Souza Faria, H. Y. Kim // 2015 IEEE Intern. Conf. on Systems, Man, and Cybernetics, Kowloon, 2015. — P. 240-245.

124. Devesh, M. Fruition of CPS and IoT in Context of Industry 4.0 / [M. Devesh, et al] // Intelligent Communication, Control and Devices. Advances in Intelligent Systems and Computing. — 2020. — Vol. 989. — P. 367-375.

125. Ding, D. A survey on security control and attack detection for industrial cyber-physical systems / [D. Ding, et al] // Neurocomputing. — 2018. — Vol. 275. — P. 1674-1683.

126. Dit-Yan, Y. Host-based intrusion detection using dynamic and static behavioral models / Y. Dit-Yan, D. Yuxin // Pattern recognition. — 2003. — Vol. 36, is. 1. — P. 229-243.

127. Druzhinin, N. K. Identification of executable file by dint of individual feature / N. K. Druzhinin, K. I. Salakhutdinova // ISPIT-2015. Intern. Conf. on Information Security and Protection of Information Technology. St. Petersburg, Russia, 2015. — P. 45-47.

128. Ebringer, T. A fast randomness test that preserves local detail / T. Ebringer, L. Sun, S. Boztas // Proc. of the 18th Virus Bull. Intern. Conf., Ottawa, Canada, 2008.

— 2008. — P. 34-42.

129. Evans, P. Industrial internet: pushing the boundaries of minds and machines / P. Evans, M. Annunziata [Электронный ресурс]. — 2012. — Режим доступа: https://www.slideshare.net/GE_MC_India/industrial-internet-pushing-the-boundaries-of-minds-and-machines.

130. Faruque, M. A. Design methodologies for securing cyber-physical systems / M. A. Faruque, F. Regazzoni, M. Pajic // Proc. of the 2015 intern. conf. on hardware/software codesign and system synthesis (CODES+ISSS), Amsterdam. — 2015. — P. 27-34.

131. Farwell, J. P. Stuxnet and the Future of Cyber War / J. P. Farwell, R. Rohozinski // Survival. — 2011. — Vol. 53, is. 1. — P. 23-40.

132. Gao, D. Beyond output voting: Detecting compromised replicas using HMM-based behavioral distance / D. Gao, M. K. Reiter, D. Song // IEEE Transactions on Dependable and Secure Computing. — 2009. — Vol. 6, is. 2. — P. 96-110.

133. Genkin, D. Acoustic cryptanalysis / D. Genkin, A. Shamir, E. Tromer // J. of Cryptology. — 2017. — Vol. 30 (2). — P. 392-443.

134. Gers F. A. Learning to forget: Continual prediction with LSTM / F. A. Gers, J. Schmidhuber, C. Cummins // Neural computation. — 2000. — Vol. 12, is. 10.

— P. 2451-2471.

135. Gokhale, A. A Cyber Physical System Perspective on the Real Time and Reliable Dissemination of Information in Intelligent Transportation Systems / [A. Gokhale, et al] // Network Protocols and Algorithms. — 2010. — Vol. 3, N 3. — P. 116-136.

136. Gomes, T. An IoT-based system for collision detection on guardrails / [T. Gomes, et al] // 2016 IEEE Intern. Conf. on Industrial Technology (ICIT), Taipei, Tawan, 2016. — P. 1926-1931.

137. Gouigoux, J. P. From Monolith to Microservices: Lessons Learned on an Industrial Migration to a Web Oriented Architecture / J. P. Gouigoux, D. Tamzalit // Proc. of IEEE International Conference on Software Architecture Workshops (ICSAW'2017). — 2017. — P. 62-65.

138. Grant, J. Bayesian changepoint detection in solar activity data: diss. ... for the degree of Master of Research / J. Grant. — Glasgow, 2014. — 55 p.

139. Gupta, H. A side-channel attack on smartphones: Deciphering key taps using built-in microphones / [H. Gupta, et al] // J. of Computer Security. — 2018. — Vol. 26 (2). — P. 255-281.

140. Han, Y. Side-Channel-Based Code-Execution Monitoring Systems: A Survey / [Y. Han, et al] // IEEE Signal Processing Magazine. — 2019. — Vol. 36 (2). — P. 22-35.

141. Han, Y. Watch me, but don't touch me! Contactless control flow monitoring via electromagnetic emanations / [Y. Han, et al] // Proc. of the ACM Conf. on Computer and Communications Security. — 2017. — P. 1095-1108.

142. Hayashi, Y.-I., Homma, N. Introduction to electromagnetic information security / Y.-I. Hayashi, N. Homma // IEICE Transactions on Communications. — 2019. Vol. 1. — P. 40-50.

143. Hayashi, Y. I. Introduction to the special section on electromagnetic information security / [Y. I. Hayashi, et al] // Proc. IEEE Transactions on Electromagnetic Compatibility. — 2013. — Vol. 55, N 3. — P. 539-546.

144. Heller, K. A. One class support vector machines for detecting anomalous windows registry accesses / [K. A. Heller, et al] // Proc. Workshop Data Mining for Computer Security. — Vol. 9. — 2003. — P. 72-80.

145. Henshaw, M. Systems of systems, cyber-physical systems, the Internet-of-things... What next? / M. Henshaw // Insight. — 2016. — Vol. 19, N 3. — P. 51-54.

146. Ho, T. K. Random decision forests / T. K. Ho // ICDAR '95: Proc. of the Third International Conference on Document Analysis and Recognition. — 1995. — Vol. 1. — P. 278-282.

147. Huang, S. Cyber-physical System Security for Networked Industrial Processes / [S. Huang, et al] // Intern. J. of Automation and Computing. — 2015. — Vol. 12, N 6. — P. 567-578.

148. Huber, P. J., Ronchetti, E. M. Robust statistics / P. J. Huber, E. M. Ronchetti / 2nd ed. —Wiley, 2009. — 380 p.

149. ISO 9126:1991 [Электронный ресурс]. — 2000. — Режим доступа: https://www. cse.unsw.edu. au/~cs3710/PMmaterials/Resources/9126-

1 %20Standard.pdf.

150. Jianjun, S. The analysis of traffic control cyber-physical systems / S. Jianjun, et al] // Procedia — Social and Behavioural Sci. — 2013. — Vol. 96. — P. 2487-2496.

151. Jin, J. An information framework for creating a smart city through internet of things / [J. Jin, et al] // IEEE Internet of Things J. — Vol. 1 (2). — 2014. — P. 112121.

152. Kadri, A. Wireless sensor network for realtime air pollution monitoring / [A. Kadri, et al] // Intern. Conf. on Communications, Signal Processing and Their Applications (ICCSPA). — 2013. — P. 102-110.

153. Kagermann, H. Recommendations for implementing the strategic initiative INDUSTRIE 4.0 / H. Kagermann, W. Wahlster, J. Helbig // Final report of the Industrie 4.0 Working Group. — Munchen: National Academy of Science and Engineering, 2013.— 84 p.

154. Karakostas, B. Event prediction in an IoT Environment using Naive Bayesian models / B. Karakostas // Procedia Computer Science. — 2016. — Vol. 83. — P. 11-17.

155. Khaitan, S. Design techniques and applications of cyberphysical systems: a survey / S. Khaitan, J. D. McCalley // IEEE Systems Journal. — 2015. — Vol. 9, N 2.

— P. 350-365.

156. Kleissl, J. Cyber-physical energy systems: Focus on smart buildings / J. Kleissl, Y. Agarwal // IEEE Design Automation Conference. — 2010. — P. 749-754.

157. Kocher, P., Jaffe, J., Jun, B. Introduction to differential power analysis and related attacks / P. Kocher, J. Jaffe, B. Jun // Proc. CRYPTO'98. — 1998. — LNCS 1109. — P. 104-113.

158. Kopetz, H. Internet of Things / H. Kopetz. — Boston: Springer US, 2011.

— P. 307-323.

159. Kornblum, J. D. Identifying almost identical files using context triggered piecewise hashing / J. D. Kornblum // Digital Investigation. — 2006. — Vol. 3. — P. 91-97.

160. Korzun, D. G. Service intelligence support for medical sensor networks in personalized mobile health systems / D. G. Korzun, I. Nikolaevskiy, A. V. Gurtov // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). — 2015. — Vol. 9247. — P. 116127.

161. Krivtsova, I. E. Identification of executable files on the basis of statistical criteria / I. Krivtsova, I. S. Lebedev, K. I. Salakhutdinova // Proc. of the 20th Conf. of Open Innovations Association FRUCT, Saint-Petersburg, Russia, 2017. — 2017. — P. 202-208.

162. Krivtsova, I. Implementing a broadcast storm attack on a mission-critical wireless sensor network / [I. Krivtsova, et al] // LN CS, Springer. — 2016. — Vol. 9674. — P. 297-308.

163. Kumar, P. Lightweight and secure session-key establishment scheme in smart home environments / [P. Kumar, et al] // IEEE Sensors J. — 2015. — N 99. — P. 254 - 264.

164. Kun, Y. On the convergence of decentralized gradient descent / Y. Kun, L. Qing, Y. Wotao // SIAM J. on Optimization. — 2016. — Vol. 26, N 3. — P. 18351854.

165. Kwon, D. W. Wavelet methods for the detection of anomalies and their application to network traffic analysis / [D. W. Kwon, et al] // Quality and Reliability Engineering International. — 2006. — Vol. 22, N 8. — P. 953-969.

166. Lebedev, I. S. The monitoring of information security of remote devices of wireless networks / I. S. Lebedev, V. M. Korzhuk // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). — 2015. — Vol. 9247. — P. 3-10.

167. Lebedev, I. Using preventive measures for the purpose of assuring information security of wireless communication channels / [I. Lebedev, et al] // Proc. of the 18th Conf. of Open Innovations Association FRUCT and Seminar on Information Security and Protection of Information Technolog, FRUCT-ISPIT 2016. — 2016. — P. 167-173.

168. Lebedev, I. The analysis of abnormal behavior of the system local segment on the basis of statistical data obtained from the network infrastructure monitoring / [I. Lebedev, et al] // Lecture Notes in Computer Science. — 2016. — Vol. 9870. — P. 503-511.

169. Lee, C. A wavelet entropy-based change point detection on network traffic: a case study of heartbleed vulnerability / [C. Lee, et al] // 2014 IEEE 6th Intern. Conf. on Cloud Computing Technology and Sci. — 2014 — P. 995-1000.

170. Lee, J., Bagheri, B., Kao, H.-A. A cyber-physical systems architecture for Industry 4.0 - based manufacturing systems / J. Lee, B. Bagheri, H.-A. Kao // Manufacturing Letters. — 2015. — Vol. 3. — P. 18-23.

171. LightGBM GitHub [Электронный ресурс].— 2019. — Режим доступа: https://github.com/Microsoft/LightGBM.

172. Lu, Y. Industry 4.0: A survey on technologies, applications and open research issues / Y. Lu // J. of Industrial Information Integration. — 2017. — Vol. 6. — P. 1-10.

173. Möller, D. P. F. Cyber-physical systems in smart transportation / D. P. F. Möller, H. Vakilzadian // IEEE Intern. Conf. on Electro Information Technology (EIT).

— 2016. — P. 776-781.

174. Nikolaevskiy, I. isBF: scalable in-packet bloom filter based multicast / [I. Nikolaevskiy, et al] // Computer Communications. — 2015. — Vol. 70. — P. 79-85.

175. Pardeep, K. An efficient and adaptive mutual authentication framework for heterogeneous wireless sensor networks-based applications / [K. Pardeep, et al] // MDPI sensors. — 2014. — Vol. 14(2). — P. 2732-2755.

176. Page, J. Countering security vulnerabilities using a shared security buddy model schema in mobile agent communities / J. Page, A. Zaslavsky, M. Indrawan // Proc. of the First Intern. Workshop on Safety and Security in Multi-Agent Systems (SASEMAS 2004). — 2004. — P. 85-101.

177. Pasqualetti, F. Attack detection and identification in cyber-physical systems / F. Pasqualetti, F. Dörfler, F. Bullo // IEEE transactions on automatic control.

— 2013. — Vol. 58, N 11. — P. 2715-2729.

178. Prabhakar, M. Nash equilibrium and Marcov chains to enhance game theoretic approach for vanet security / M. Prabhakar, J. N. Singh, G. Mahadevan // Intern. Conf. on Advances in Computing (ICAdC 2012). — 2012. — Vol. 174. — P. 191-199.

179. Renna, F. Query processing for the Internet-of-Things: Coupling of device energy consumption and cloud infrastructure billing / [F. Renna, et al] // 2016 IEEE First Intern. Conf. on Internet-of-Things Design and Implementation (IoTDI). — 2016.

— P. 209-207.

180. Richards, M. Software Architecture Patterns / M. Richards. — O'Reilly Media, Inc., 2015. — P. 47-56.

181. Sadiku, N. Cyber-physical systems: a literature review / [N. Sadiku, et al] // European Sci. J. — 2017. — . — Vol. 13, N 36. — P. 52-58.

182. Salakhutdinova, K. I. An approach to selecting an informative feature in software identification / [K. I. Salakhutdinova, et al] // LNsCS, Springer. — 2018. — Vol. 11118. — P. 318-327.

183. Saukh, O. Demo-abstract: route selection of mobile sensors for air quality monitoring / [O. Saukh, et al] // 9th European Conf. on Wireless Sensor Networks (EWSN 2012). — 2012. — P. 10-11.

184. Semenov, V. Application of an autonomous object behavior model to classify the cybersecurity state / [V. Semenov, et al] // Internet of Things, Smart Spaces, and Next Generation Networks and Systems. Proc. 19th Intern. Conf., NEW2AN 2019, and 12th Conference, ruSMART 2019, St. Petersburg, Russia, August 26-28, 2019. — P. 104-112.

185. Semenov, V. V. An Approach to Classification of the information security state of elements of cyber-physical systems using side electromagnetic radiation / V. V. Semenov, M. E. Sukhoparov, I. S. Lebedev // Lecture Notes in Computer Sci. (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). — 2018. — Vol. 11118. — P. 289-298.

186. Slay, J., Miller, M. Lessons learned from the Maroochy water breach / J. Slay, M. Miller // ICCIP 2007: Critical Infrastructure Protection — Springer, 2007. — P. 73-82.

187. Spatz, D. A review of anomaly detection techniques leveraging side-channel emissions / D. Spatz, D. Smarra, I. Ternovskiy // Proceedings of SPIE — The International Society for Optical Engineering. — 2019. — Vol. 11011. — P. 77-86.

188. Sridhar, P. Multi agent simulation using discrete event and soft-computing methodologies / [P. Sridhar, et al] // Proc. of the IEEE Intern. Conf. on Systems, Man and Cybernetics 2. — 2003. — P. 1711-1716.

189. Stojmenovic, I. Inaugural issue of 'cyberphysical systems' / I. Stojmenovic, F. Zhang // Cyber-Physical Systems. — 2014 — Vol. 1, N 1. — P. 1-4.

190. Teilans, A. A. Assessment of cyber physical system risks with domain specific modelling and simulation / [A. A. Teilans, et al] // Труды СПИИРАН. — 2018. — № 4 (59). — С. 115-139. (на англ. яз.)

191. Vert, N. S. Maintenance of sustainable operation of pipeline-parallel computing systems in the cloud environment / [N. S. Vert, et al] // Automatic Control and Computer Sciences. — 2015. — . — Vol. 49, N 8. — P. 713-720.

192. Vlacheas, P. Enabling smart cities through a cognitive management framework for the internet of things / [P. Vlacheas, et al] // IEEE Commun. — 2013. — Mag. 51 (6). — P. 102-111.

193. Wan, K. Investigation on composition mechanisms for cyber physical systems / [K. Wan, et al] // Intern. J. of Design, Analysis and Tools for Circuits and Systems. — 2011. — Vol. 2, N 1. — P. 30-40.

194. Wang, M. A novel side-channel analysis for physical-domain security in cyber-physical systems / [M. Wang, et al] // Intern. J. of Distributed Sensor Networks.

— 2009. — Vol. 15 (8). — P. 104-113.

195. Williams, S. P. Information security governance practices in critical infrastructure organizations: A socio-technical and institutional logic perspective / S. P. Williams, C. A. Hardy, J. A. Holgate // Electronic Markets. — 2013. — Vol. 23, N 4.

— P. 341-351.

196. Wyglinski, A. M. Security of autonomous systems employing embedded computing and sensors / [A. M. Wyglinski, et al] // IEEE Micro. — 2013.— Vol. 33 (1).

— P. 80-86.

197. XGBoost GitHub [Электронный ресурс]. — 2019. — Режим доступа: https://github.com/dmlc/xgboost.

198. Xiong, G. Cyber-physical-social system in intelligent transportation / [G. Xiong, et al] // IEEE/CAA Journal of Automatica Sinica. — 2015. — Vol. 2, N 3.

— P. 320-333.

199. Yongfu, L. A service-oriented architecture for the transportation cyber-physical systems / [L. Yongfu, et al] // IEEE Control Conference (CCC) Chinese. — 2012. — P. 7674-7678.

200. Zanella, A. Internet of things for smart cities [A. Zanella, et al] // IEEE Internet of Things J. — 2014. — Vol. 1 (1). — P. 22-32.

201. Zegzhda, D. P. Sustainability as a criterion for information security in cyber-physical systems / P. D. Zegzhda // Automatic control and computer sci. — 2014.

— Vol. 50, N 8. — P. 813-819.

202. Zegzhda, D. P. Cyber-physical system homeostatic security management / P. D. Zegzhda, E. Y. Pavlenko // Automatic Control and Computer Sci. — 2017. — Vol. 51, N 8. — P. 805-816.

203. Zegzhda, D.P. Systematization and security assessment of cyber-physical systems / P. D. Zegzhda, M. A. Poltavtseva, D. S. Lavrova // Automatic Control and Computer Sci. — 2017. — Vol. 51, N 8. — P. 835-843.

204. Zegzhda, P. D. The use of an artificial neural network to detect automatically managed accounts in social networks / [P. D. Zegzhda, et al] // Automatic control and computer sci. — 2015. — Vol. 50, N 8P. 813-819.

205. Zhu, C. Green internet of things for smart world / [C. Zhu, et al] // IEEE Access. — 2015. — Vol. 3. — P. 2151-2162.

206. Zikratov, I. Trust and reputation mechanisms for multi-agent robotic systems / I. Zikratov, I. Lebedev, A. Gurtov // Lecture Notes in Computer Sci. — 2014.

— Vol. 8638. — P. 106-120.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.