способ моделирования двусторонних воздействий
Классы МПК: | G06N5/00 Компьютерные системы, использующие модели, основанные на знаниях |
Автор(ы): | Белов Андрей Сергеевич (RU), Будилкин Сергей Александрович (RU), Стародубцев Юрий Иванович (RU), Гречишников Евгений Владимирович (RU), Алисевич Евгения Александровна (RU) |
Патентообладатель(и): | Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) (RU) |
Приоритеты: |
подача заявки:
2010-06-28 публикация патента:
20.01.2012 |
Изобретение относится к вычислительной технике. Технический результат заключается в повышении достоверности моделирования. Способ моделирования двусторонних воздействий заключается в том, что имитируют возникновение боевых повреждений объектов, генерируют эксплуатационные отказы, имитируют восстановление объектов, генерируют время возникновения эксплуатационных отказов, время начала подавления объектов телекоммуникаций, осуществляют розыгрыш степени повреждения и номеров поврежденных объектов, причем измеряют, подсчитывают, задают и записывают в ячейки ОЗУ ПЭВМ параметры, характеризующие начальные ресурсы противоборствующих сторон, на реальных объектах, подвергаемых воздействиям, измеряют, подсчитывают, запоминают показатели, характеризующие основные воздействия для каждой противоборствующей стороны, задают минимальный потенциал, при котором противоборствующая сторона считается проигравшей, формируют и развертывают физические модели систем связи, моделируют процессы функционирования систем связи, воздействия на системы связи, снижают потенциалы противоборствующих сторон после воздействия на системы связи, сравнивают с минимальным, при необходимости производят корректировку физических моделей объектов, подвергаемых воздействиям, производят остановку процесса моделирования. 2 ил.
Формула изобретения
Способ моделирования двусторонних воздействий, заключающийся в том, что имитируют возникновение боевых повреждений объектов (слабых, средних, сильных и безвозвратных), генерируют эксплуатационные отказы, имитируют восстановление объектов, генерируют время возникновения эксплуатационных отказов, боевых повреждений и сбоев объектов, генерируют время начала подавления объектов телекоммуникаций, осуществляют розыгрыш степени повреждения и номеров поврежденных объектов, розыгрыш продолжительности подавления и номеров подавленных объектов телекоммуникаций, отличающийся тем, что измеряют, подсчитывают, задают и записывают в ячейки ОЗУ ПЭВМ параметры, характеризующие начальные ресурсы противоборствующих сторон (количество объектов, подвергаемых воздействиям (объекты систем связи, инфраструктур, технических разведок (оптической, оптикоэлектронной, радиоэлектронной, компьютерной), объекты органов государственного управления)), их топологию (координаты) расположения на местности, количество и характеристики средств воздействия, тактико-технические характеристики объектов воздействия, периодичность, интенсивность воздействия), на реальных объектах, подвергаемых воздействиям, измеряют, подсчитывают, запоминают показатели, характеризующие основные воздействия (огневые поражения, действия оружия, основанного на новых физических принципах, дистанционные несанкционированные воздействия (компьютерные атаки) (атаки «отказ в обслуживании», эхо-тестирование адресов, фальсификация адреса)) для каждой противоборствующей стороны, задают минимальный потенциал, при котором противоборствующая сторона считается проигравшей, формируют и развертывают физические модели систем связи, инфраструктур, технических разведок, органов государственного управления противоборствующих сторон, определяют необходимое количество испытаний для каждой физической модели объектов, подвергаемых воздействиям (объекты систем связи, инфраструктур, технических разведок (оптической, оптикоэлектронной, радиоэлектронной, компьютерной), объекты органов государственного управления), моделируют процессы функционирования систем связи, инфраструктур, технических разведок, органов государственного управления, моделируют воздействия на системы связи, инфраструктуры, технических разведок, органов государственного управления одновременно для противоборствующих сторон, измеряют, подсчитывают, записывают в ячейки ОЗУ ПЭВМ основные значения характеристик моделируемых воздействий (огневые поражения, действие оружия, основанного на новых физических принципах, дистанционные несанкционированные воздействия (компьютерные атаки) (атаки «отказ в обслуживании», эхо-тестирование адресов, фальсификация адреса)) противоборствующих сторон, снижают потенциалы противоборствующих сторон после воздействия на системы связи, инфраструктуры, технических разведок, органов государственного управления, сравнивают с минимальным, при необходимости производят корректировку (изменения) физических моделей объектов, подвергаемых воздействиям, производят остановку процесса моделирования.
Описание изобретения к патенту
Изобретение относится к области моделирования и может быть использовано при проектировании радиоэлектронных, технических систем для оценки эксплуатационных показателей.
Толкование терминов, используемых в заявке: физическая модель - система, которая эквивалентна или подобна оригиналу либо у которой процесс функционирования такой же, как у оригинала, и имеет ту же или другую физическую природу (Альянах И.Н. Моделирование вычислительных систем. Л.: Машиностроение. Ленинградское отделение, 1988, с.9); техническая разведка - добывание информации с помощью технических средств (Меньшаков Ю.К. Защита объектов и информации от технических средств разведки. М.: Российский государственный гуманитарный университет, 2002, с.13); оружие, основанное на новых физических принципах - оружие, которое воздействует на цели преимущественно кинетической, химической и тепловой энергией, приводит главным образом к поражению людей, создается с помощью высоких технологий (например, геофизическое, радиологическое, психотропное оружие и т.п.) (Слипченко В.И. Войны шестого поколения. Оружие и военное искусство будущего. - М.: Вече, 2002, с.71-88); дистанционное несанкционированное воздействие (компьютерная атака) - это поиск и/или использование злоумышленником той или иной уязвимости системы (Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства. - М.: ДМК Пресс, 2008, с.29).
Известен способ моделирования, реализованный в устройстве («Устройство для моделирования отказов и восстановлений средств связи», патент РФ № 2295759, G06F 17/00, G06N 1/00, опубл. 20.03.2007, бюл. № 8). Способ заключается в генерации импульсов, имитирующих возникновение боевых повреждений средств связи (слабых, средних, сильных и безвозвратных, генерации эксплуатационных отказов, генерации проведения технического обслуживания средств связи, имитации перехода средств связи в неработоспособное состояние (при возникновении отказов и боевых повреждений) или прекращения работы (при проведении ТО средств связи), имитации восстановления средств связи.
Недостатком аналога является отсутствие возможности моделировать процессы возникновения отказов, повреждений, сбоев, подавления объектов систем связи, инфраструктур, технических разведок, органов государственного управления, моделировать основные воздействия (огневые поражения, действия оружия, основанного на новых физических принципах, дистанционных несанкционированных воздействий (компьютерных атак)).
Наиболее близким по технической сущности и выполняемым функциям прототипом к заявленному является способ моделирования отказов и повреждений сетей связи, заложенный в изобретении («Способ моделирования отказов и повреждений сетей связи», патент РФ № 2351012, класс G06N 5/00, заявл. 04.06.2007). Способ, заложенный в изобретении-прототипе, заключается в нумерации средств, комплексов связи, линий связи, имитации применения по назначению средств и комплексов связи, генерации времени возникновения эксплуатационных отказов, повреждений и сбоев средств и комплексов связи, а также генерации времени начала подавления линий связи. Далее определяется начало очередной статистической реализации на время, соответствующее времени работы средства или комплекса связи, осуществляется розыгрыш степени повреждения и номера поврежденных средств и комплексов связи, розыгрыш продолжительности подавления и номера подавленных линий связи, производится запись времени нахождения средств и комплексов связи в неработоспособном состоянии, а также продолжительности подавления линий связи. При этом проверяется факт наступления отказа, повреждения, сбоя средств и комплексов связи и подавления линий связи, производится фиксация номеров поврежденных средств и комплексов связи, номеров подавленных линий связи, проверяется работоспособность средств и комплексов связи, линий связи, фиксируется общее время нахождения их в работоспособном и неработоспособном состоянии. Затем производится подсчет коэффициента готовности, а также осуществляется имитация восстановления средств, комплексов, линий связи. При такой совокупности описанных элементов и связей достигается повышение коэффициента готовности сетей связи.
Однако способ-прототип имеет недостаток, заключающийся в отсутствии возможности моделировать процессы возникновения повреждений, сбоев, подавления объектов систем связи, инфраструктур, технических разведок, органов государственного управления, моделировать основные воздействия (огневые поражения, действия оружия, основанного на новых физических принципах, дистанционных несанкционированных воздействий (компьютерных атак)) с точки зрения двусторонних воздействий в условиях действия технических разведок (оптической, оптико-электронной, радиоэлектронной, компьютерной).
Задачей изобретения является создание способа моделирования двусторонних воздействий, обеспечивающего расширение возможностей по моделированию процессов возникновения повреждений, сбоев, подавления объектов систем связи, инфраструктур, технических разведок, органов государственного управления, по моделированию основных воздействий (огневые поражения, действия оружия, основанного на новых физических принципах, дистанционных несанкционированных воздействий (компьютерных атак)) с точки зрения двусторонних воздействий в условиях действия технических разведок (оптической, оптико-электронной, радиоэлектронной, компьютерной), повышение достоверности моделирования.
Эта задача решается тем, что способ-прототип, заключающийся в том, что имитируют возникновение боевых повреждений объектов (слабых, средних, сильных и безвозвратных), генерируют эксплуатационные отказы, имитируют восстановление объектов, генерируют время возникновения эксплуатационных отказов, боевых повреждений и сбоев объектов, генерируют время начала подавления объектов телекоммуникаций, осуществляют розыгрыш степени повреждения и номеров поврежденных объектов, розыгрыш продолжительности подавления и номеров подавленных объектов телекоммуникаций, согласно изобретению дополнен: измеряют, подсчитывают, задают и записывают в ячейки ОЗУ ПЭВМ параметры, характеризующие начальные ресурсы противоборствующих сторон (количество объектов, подвергаемых воздействиям (объекты систем связи, инфраструктур, технических разведок (оптической, оптико-электронной, радиоэлектронной, компьютерной), объекты органов государственного управления)), их топологию (координаты) расположения на местности, количество и характеристики средств воздействия, тактико-технические характеристики объектов воздействия, периодичность, интенсивность воздействия), на реальных объектах, подвергаемых воздействиям. После чего измеряют, подсчитывают, запоминают показатели, характеризующие основные воздействия (огневые поражения, действия оружия, основанного на новых физических принципах, дистанционные несанкционированные воздействия (компьютерные атаки) (атаки «отказ в обслуживании», эхо-тестирование адресов, фальсификация адреса)) для каждой противоборствующей стороны, задают минимальный потенциал, при котором противоборствующая сторона считается проигравшей, формируют и развертывают физические модели систем связи, инфраструктур, технических разведок, органов государственного управления противоборствующих сторон, определяют необходимое количество испытаний для каждой физической модели объектов, подвергаемых воздействиям (объекты систем связи, инфраструктур, технических разведок (оптической, оптико-электронной, радиоэлектронной, компьютерной), объекты органов государственного управления). После этого моделируют процессы функционирования систем связи, инфраструктур, технических разведок, органов государственного управления, моделируют воздействия на системы связи, инфраструктуры, технических разведок, органов государственного управления одновременно для противоборствующих сторон. При этом измеряют, подсчитывают, записывают в ячейки ОЗУ ПЭВМ основные значения характеристик моделируемых воздействий (огневые поражения, действие оружия, основанного на новых физических принципах, дистанционные несанкционированные воздействия (компьютерные атаки) (атаки «отказ в обслуживании», эхо-тестирование адресов, фальсификация адреса)) противоборствующих сторон, снижают потенциалы противоборствующих сторон после воздействия на системы связи, инфраструктуры, технических разведок, органов государственного управления, сравнивают с минимальным, при необходимости производят корректировку (изменения) физических моделей объектов, подвергаемых воздействиям, производят остановку процесса моделирования.
Проведенный анализ позволил установить, что аналоги, характеризующие совокупностью признаки, тождественные всем признакам заявленного способа отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».
Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».
«Промышленная применимость» способа обусловлена наличием элементной базы, на основе которой могут быть выполнены устройства, реализующие данный способ.
Заявленный способ поясняется чертежами, на которых показаны:
фиг.1 - обобщенный алгоритм моделирования двусторонних воздействий;
фиг.2 - алгоритм моделирования воздействий на системы связи инфраструктур, технических разведок, органов государственного управления.
Реализовать заявленный способ можно в виде алгоритма моделирования двусторонних воздействий, представленного на фиг.1.
В блоке 1 измеряют, подсчитывают, задают, после чего записывают в ячейки ОЗУ параметры, характеризующие начальные ресурсы противоборствующих сторон. Начальными ресурсами противоборствующих сторон являются количество объектов, подвергаемых воздействиям, их топология (координаты) расположения на местности, количество и характеристики средств воздействия, тактико-технические характеристики объектов воздействия, периодичность, интенсивность воздействия на реальных объектах, подвергаемых воздействию. Объектами воздействия являются объекты систем связи, инфраструктур, технических разведок (оптической, оптико-электронной, радиоэлектронной, компьютерной), объекты органов государственного управления. Виды технических разведок описаны в книге Меньшакова Ю.К. «Защита информации от технических средств разведки».- М.: Российский государственный гуманитарный университет, 2002, с.18-19.
В блоке 2 измеряют, подсчитывают, запоминают показатели, характеризующие основные воздействия для каждой противоборствующей стороны. Основными воздействиями являются огневые поражения, действие оружия, основанного на новых физических принципах, дистанционные несанкционированные воздействия. Типовыми дистанционными несанкционированными воздействиями являются «отказ в обслуживании», так называемые DOS-атаки, эхо-тестирование адресов, фальсификация адреса. Алгоритмы воздействия описаны в книге Шаньгина В.Ф. «Защита компьютерной информации. Эффективные методы и средства». - М.: ДМК Пресс, 2008, с.28-29.
В блоке 3 задают начальные и минимальные потенциалы противоборствующих сторон. В качестве начальных потенциалов могут выступать характеристики (количество, топология) органов государственного управления, систем связи, складов вооружения и военной техники, аэродромов, аэропортов, транспортных узлов автомобильных, железных дорог, государственных и местных органов системы снабжения, ключевых элементов систем подачи энергоресурсов, линий электропередач, важнейших элементов военно-промышленного комплекса, некоторых элементов атомной и химической промышленности. Задают минимальный потенциал, при котором сторона считается проигравшей.
В блоке 4 начинается отсчет модельного (системного) времени.
Существует два основных метода задания времени - с помощью фиксированных (метод фиксированного шага) и переменных (метод шага до следующего события) интервалов времени. По методу фиксированного временного шага отсчет системного времени ведется через заранее определенные временные интервалы постоянной длины. При использовании метода переменного шага, или шага до следующего события, состояние системы обновляется с появлением каждого существенного события независимо от интервала времени между ними. Подробное описание понятия системного (модельного) времени представлено в книге Р.Шеннона «Имитационное моделирование система - искусство и наука». - М.: Изд-во «Мир», 1978, с.136-142.
В блоке 5 формируют и развертывают физические модели систем связи, инфраструктур, технических разведок, органов государственного управления противоборствующих сторон.
В блоке 6 определяют необходимое количество испытаний для каждой физической модели. Для оценки числа испытаний можно использовать следующее выражение, основанное на аппроксимации биномиального распределения нормальным:
где Е - максимальная допустимая ошибка при оценке параметра p;
1- - доверительный предел или искомая вероятность того, что оцениваемый параметр p' не отличается от p больше, чем на ±E;
p' - первоначальная оценка p;
Z1- /2 обозначает (1- /2)100%-ную точку нормированного нормального распределения.
Способ получения объема выборки между доверительными интервалами описан в книге Г.Хан, С.Шапиро «Статистические модели в инженерных задачах». - М.: Изд-во «Мир», 1969, с.280-283. Существуют и другие методы определения объема выборки, которые представлены в книге Р.Шеннона «Имитационное моделирование система - искусство и наука». - М.: Изд-во «Мир», 1978, с.213-220. В предположении нормального распределения выборочных значений из генеральной совокупности можно показать, что:
где - величина изменчивости совокупности;
Z /2 - допустимая величина риска;
d - допустимая разность между оценкой и истинным значением параметра.
За счет определения необходимого количества испытаний для каждой физической модели повышается достоверность моделирования.
После определения необходимого количества испытаний для каждой физической модели в блоке 7 моделируют процессы функционирования физических моделей систем связи, инфраструктур, технических разведок, органов государственного управления противоборствующих сторон. Порядок моделирования системы связи представлен в книге Галкина А.П. «Моделирование каналов систем связи». - М.: «Связь», 1979, с.40-45. Процесс функционирования транспортной системы представлен в книге Анискова В.В. и др. «Моделирование задач исследования операций». - М.: «Энергия», 1978, с.61-65, рис.2.25.
В блоке 8 (фиг.2) моделируют воздействия на системы связи, инфраструктур, технических разведок, органов государственного управления одновременно для противоборствующих сторон (фиг.2). Действие радиолокационной разведки моделируется на основе рис.4.14 в книге Быкова В.В. «Цифровое моделирование в статической радиотехнике».- М.: Сов.радио, 1971, с.277-279.
В блоке 8.1 (фиг.2) осуществляют нумерацию объектов, подвергаемых воздействиям. К объектам воздействия относятся объекты системы связи, инфраструктур, технических разведок, органов государственного управления. Объекты системы связи нумеруются от 1 до n, объекты системы инфраструктур нумеруются от 1 до m, объекты системы технических разведок нумеруются от 1 до k, объекты системы органов государственного управления нумеруются от 1 до q. Генерация времени возникновения дистанционных несанкционированных воздействий осуществляется в блоке 8.2. Одновременно в блоке 8.3 осуществляется генерация времени начала воздействия оружия, основанного на новых физических принципах. В блоке 8.4 осуществляют розыгрыш степени повреждения объектов воздействия (объекты систем связи, инфраструктур, технических разведок, органов государственного управления), в блоке 8.5 - розыгрыш номеров поврежденных объектов систем связи, инфраструктур, технических разведок, органов государственного управления. В блоке 8.6 производят запись в блок памяти информации о продолжительности дистанционных несанкционированных воздействий (компьютерных атак), а также воздействий оружия, основанного на новых физических принципах. В блоке 8.7 фиксируются номера поврежденных объектов систем связи, инфраструктур, технических разведок, органов государственного управления.
В блоке 9 измеряют, подсчитывают, записывают в ячейки ОЗУ основные значения характеристик воздействий. При этом в компьютере (процессоре) во время работы (записи) электрические сигналы, представленные в цифровой форме, преобразуются. При этом в ходе записи в ОЗУ изменяются параметры сигналов: амплитуда, длительность, разрядность, порядок чередования символов «0» и «1» в цифровой последовательности и т.п.
В блоке 10 генерируют время возникновения эксплуатационных отказов, боевых повреждений и сбоев объектов. После чего в блоке 11 имитируют возникновение боевых повреждений, в блоке 12 осуществляется розыгрыш степени повреждения и номеров поврежденных объектов, в блоке 13 генерируют время начала подавления объектов систем связи. В блоке 14 осуществляют розыгрыш продолжительности подавления и номеров подавленных объектов систем связи, в блоке 15 генерируют эксплуатационные отказы. В блоке 16 имитируют восстановление объектов.
Методы генерации (имитации), используемые в блоках 8, 10-16, зависят от вида распределения разыгрываемых величин, характеризующих математические ожидания времени возникновения эксплуатационных отказов, боевых повреждений, сбоев и подавлений элементов сетей связи (Иванов Е.В. «Имитационное моделирование средств и комплексов связи и автоматизации». - СПб.: ВАС, 1992, с.9-18). Могут использоваться следующие методы генерации (розыгрыша) случайных величин (Моделирование систем. Инструментальные средства GPSS World. Учеб. пособие. - СПб.: БХВ-Петербург, 2004): метод розыгрыша случайных величин для дискретных равномерных распределений, метод розыгрыша случайных величин для дискретных неравномерных распределений, метод розыгрыша случайных величин для непрерывных равномерных распределений, метод розыгрыша случайных величин для непрерывных неравномерных распределений. Физическая реализация генераторов псевдослучайной последовательности представлена в книге Литикова И.П. «Кольцевое тестирование цифровых устройств». - М.: Энергоатомиздат, 1990, с.20-24.
После чего в блоке 17 рассчитывают потери каждой противоборствующей стороны после воздействий.
где i - количество противоборствующих сторон;
j - количество типов объектов воздействия (например, тип 1 - объекты системы связи, тип 2 - объекты органов государственного управления и т.д.).
В блоке 18 осуществляют снижение потенциалов противоборствующих сторон после воздействия на величину потерь каждой противоборствующей стороны.
Блок 19 сравнивает имеющийся потенциал противоборствующих сторон с минимальным заданным потенциалом. Если имеющийся потенциал больше минимального заданного, то управление передается блоку 20, в котором проверяется, закончилось ли модельное (системное) время. В случае, если модельное (системное) время не закончилось, управление передается блоку 21. Блок 21 проверяет физические модели систем связи, инфраструктур, технических разведок, органов государственного управления противоборствующих сторон на потребность в корректировке. В случае необходимости корректировки физических моделей управление передается блоку 22, в котором осуществляется корректировка физических моделей. После чего управление передается блоку 4.
Таким образом, решается задача заявленного способа.
Класс G06N5/00 Компьютерные системы, использующие модели, основанные на знаниях