Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги / Управление большими системами. УБС-2017

.pdf
Скачиваний:
2
Добавлен:
12.11.2023
Размер:
17.48 Mб
Скачать

Информационные технологии в управлении техническими системами и технологическими процессами

Рис. 1. Результаты прогнозирования (опыт 1)

Рис. 2. Результаты прогнозирования (опыт 2)

Следует отметить, что результат, полученный в опыте 2, соответствуют аналогичному результату, полученному с использованием только сигмоидной логистической ФА нейронов скрытого слоя. Таким образом, можно сделать вывод, что предложенный алгоритм не ухудшает полученные ранее результаты.

Результат, полученный в опыте 1, демонстрирует, что требование получения гарантированных оценок результатов вычислений выполняется только в трех значениях из пяти, что подтверждается величиной ошибки обучения. Частично полученный результат можно объяснить малым объемом обучающего множества, недостаточным для аппроксимации рассматриваемой зависимости.

373

411

Управление большими системами. Выпуск XX

5.Выводы

Входе исследования возможности использования разных ФА при обучении ДНС рассмотрен предложенный в работе алгоритм структурной идентификации ДНС. По результатам проведенных экспериментов можно заключить, что предложенный алгоритм не ухудшает результаты, полученные в предыдущих исследованиях. Таким образом, представляется целесообразным применение предложенного алгоритма при прогнозировании на основе ДНС.

Литература

1.ПОЛОЗОВА Ю.Е. Идентификация дуальнопараметрических нейросетевых моделей // Вести ВУЗОВ Черноземья. – 2017. – № 1. – С. 73–80.

2.ШАРЫЙ С.П. Рандомизированные алгоритмы в интервальной глобальной оптимизации // Сибирский журнал вычис-

лительной математики. – 2008. – Т. 11, № 4. – С. 457–474.

3.AK R., VITELLI V., ZIO E. An Interval-Valued Neural Network

Approach for Uncertainty Quantification in Short-Term Wind Speed Prediction // IEEE Transactions on Neural Networks and Learning Systems. – 2015. – Vol. 26. – No. 11. – P. 2787–2800.

4.BELOHLAVEK R. Backpropagation for interval patterns // Neural Network World. – 1997. – Vol. 7. – No. 3. – P. 335–346.

5.Genetic interval neural networks for granular data regression / M. Ciminoa, B. Lazzerinia, F. Marcellonia, W. Pedryczb // Information Sciences. – 2014. – Vol. 257. – P. 313–330.

6.KIM H.J., RYU T.-W. Time series prediction using an interval arithmetic FIR network // Neural Information Processing – Letters and Reviews. – 2005. – Vol. 8. – No. 3. – P. 39–47.

7.YANG D., LI Z., WU W. Extreme learning machine for interval neural networks // Neural Computing and Applications. – 2016. – 27(1). – P. 3–8.

374

412

Информационные технологии в управлении техническими системами и технологическими процессами

STRUCTURAL IDENTIFICATION OF DUAL-PARAMETRIC NEURAL NETWORKS

Pavel Saraev, Lipetsk State Technical University, Lipetsk, Doctor of Science, assistant professor (psaraev@yandex.ru).

Yuliya Polozova, Lipetsk State Technical University, Lipetsk, postgraduate (julipolozova@yandex.ru).

Abstract: The possibility of using various activation functions in the learning algorithm of dual-parametric neural network models has been studied. The algorithm for structural identification of a dualparametric neural network with a single hidden layer is proposed. A brief theoretical note is presented, which is a review of previous studies. The results of numerical modeling are presented, conclusions about the expediency of applying the proposed algorithm are done.

Keywords: dual-parametric neural network, interval neural network prediction, structural identification.

375

413

Управление большими системами. Выпуск XX

УДК 004.056 ББК 32.97

ОПРЕДЕЛЕНИЕ ВНУТРЕННИХ УГРОЗ СИСТЕМЫ «УМНЫЙ ДОМ» И ПРЕДЛОЖЕНИЕ ПОДХОДОВ К ПРЕДОТВРАЩЕНИЮ

ИХ РЕАЛИЗАЦИИ

Бондарев С.Э.1

(Пермский национальный исследовательский политехнический университет, Пермь)

Статья посвящена исследованию возможных внутренних угроз, возникающих вследствие эксплуатации автоматизированной системы здания на примере «умного дома» и предложению способов их предотвращения. Такая система несёт в себе много достоинств, но в силу увеличения количества используемых технологий растёт и её сложность, что приводит к росту возможных ошибок, которые, в свою очередь, могут приносить ущерб от незначительного до критического. Эти угрозы несут критический характер как для пользователя и самого здания, в котором данная система функционирует, так и для близлежащей территории. Одним из следствий таких угроз является передача некорректных данных между датчиками и компонентами системы. В статье будут предложены способы фильтрации передаваемой компонентами информации, которые исключат данную уязвимость.

Ключевые слова: умный дом, система управления, информационная безопасность.

1. Введение

На данный момент системы автоматизированного управления и мониторинга здания/помещения широко распространены не только в квартирах и жилых домах, но и в государственных

1 Сергей Эдуардович Бондарев, аспирант (b-sergi@mail.ru).

376

414

Информационные технологии в управлении техническими системами и технологическими процессами

учреждениях, торговых центрах, больницах, критически важных объектах. С ростом используемых технологий при создании такой системы увеличиваются и возможные угрозы, которые могут возникать как искусственно, извне, так и по вине самой системы или пользователя.

Умный дом – это комплекс систем, интегрированных в единое информационное пространство, обеспечивающий максимальную безопасность людей и имущества, поддерживающий комфортные условия труда и отдыха, а также позволяющий увеличить эффективность функционирования служб при одновременном снижении эксплуатационных расходов [1].

При помощи массива заранее выработанных алгоритмов – сценариев осуществляется функционирование такого системы. Главной особенностью системы является компиляция устройств и технологий в единый управляемый комплекс.

Умные дома включают в себя много неоднородных технологий, работу которых необходимо согласовать друг с другом во избежание конфликтов между ними. Очевидно, что данные конфликты могут носить критический характер как для пользователя, так и для близлежащей территории. Однако в отличие от скорости внедрения подобных систем мало внимания уделено изучению вопроса безопасности, в частности защиты системы от самой себя. В рамках данной статьи будут предложены модель внутренних угроз и способы контроля передаваемых в системе параметров.

2. Концепции создания «умного дома»

На момент написания данной статьи существует три различных подхода в управлении системы «умный дом» [1]:

централизованное;

децентрализованное;

системы, работающие по радиоканалу в силовой провод-

ке (Х-10).

При централизованной структуре управления система имеет центральный контроллер, который управляет исполнительными устройствами.

377

415

Управление большими системами. Выпуск XX

При децентрализованном управлении в системе связь между устройствами осуществляется через шину протокола, независимо передатчик это или приёмник. Такая структура работает обособленно от центрального компьютера, легко масштабируется и универсальна. За счёт отсутствия единой точки отказа система является надёжной.

X10 – это протокол обмена управляющими сигналамикомандами в силовой электропроводке для электронных модулей. Отправляемые с прибора по сети X10 сообщения имеют два параметра – адрес устройства назначения и команда. Все подключённые к такой сети приборы получают это сообщение, декодируют его, и если адрес получателя совпал со значением адреса в сообщение, то устройство выполняет команду.

3. Модель локальных угроз безопасности

Модель внешних угроз безопасности в данной статье не рассматривается. Для их построения достаточно обратиться, напри-

мер, к ГОСТ Р 51275-2006 [2] или ISO 17799 [3].

На рис. 1 предлагается универсальная модель внутренних угроз безопасности, которая распространяется на каждую структуру системы «умный дом», описанных выше.

Рис. 1. Модельвнутреннихугроз безопасности«умногодома»

378

416

Информационные технологии в управлении техническими системами и технологическими процессами

Подобные угрозы, очевидно, реализуются вследствие непредвиденных факторов, при которых компоненты системы генерируют неверные параметры, поэтому она неправильно реагирует, за исключением умышленного вредоносного воздействия пользователей системы.

4. Подходы к контролю параметров

Для предотвращения неадекватной реакции системы предлагаются следующие подходы:

фильтрация исходящих параметров непосредственно на сенсоре;

централизованный мониторинг и фильтрация передаваемых по сети параметров;

мониторинг осуществляется на центральном контроллере/компьютере;

выделенный контролирующий контроллер

Фильтрация исходящих параметров на сенсоре заключается в установке дополнительного контроллера в функциональном блоке сенсора (рис. 2).

Рис. 2. Структурная схема фильтрации данных с установкой фильтра на сенсоре

379

417

Управление большими системами. Выпуск XX

Этот элемент должен содержать данные допустимых значений того или иного параметра, например температуры помещения. На входе контроллер получает данные с сенсора, сравнивает их с набором допустимых значений и, если проверка прошла успешно, отправляет исходные данные дальше по сети. В случае когда входные параметры не попадают в область допустимых значений, фиксируется аномалия и информация об этом сообщается либо центральному контроллеру/компьютеру, либо остальным модулям системы «умного дома», и данный датчик исключается из системы до устранения неполадки.

Достоинства такого подхода состоят в следующем:

предотвращение исполнения неверного сценария на этапе отправки данных в сеть;

уменьшение нагрузки на центральный узел;

автоматическое отключение датчика при отправке неадекватных параметров;

легко реализуется при любой схеме управления системы «умного дома»;

нет единой точки отказа.

К недостаткам предложенного подхода можно отнести следующие:

стоимость реализации подхода прямо зависит от количества используемых в системе модулей;

на некоторые датчики достаточно проблематична установка дополнительных контроллеров;

снижение скорости передачи данных в сети.

На рис. 3 предложена реализация мониторинга и фильтрации на центральном сервере в качестве дополнительного программного модуля. При реализации предлагаемой концепции датчики не нуждаются в дополнительной настройке, достаточно установить специальное программное обеспечение, которое будет осуществлять первичный мониторинг входящей информации от сенсоров.

Программа, так же как и в предыдущем подходе, осуществляет сравнение входных данных со списком допустимых значений. Если полученные данные не попадают в диапазон допустимых значений, программа фиксирует нарушение и сообщает централь-

380

418

Информационные технологии в управлении техническими системами и технологическими процессами

ному серверу об этом. В отличие от поэлементной фильтрации сам компонент мониторинга не принимает решение – отключить неисправный компонент или нет, вместо этого он оповещает центральныйконтроллериоставляетрешениезаним.

Рис. 3. Структурная схема централизованной программной фильтрации данных на главном сервере

Ниже приведены достоинства этой концепции:

стоимость реализации не зависит от сложности системы;

простотаустановкиинастройкикомпонентамониторинга;

своевременная и необходимая реакция системы на недостоверные данные, полученные от сенсоров.

Недостатки:

единая точка отказа. В случае отказа центрального контроллера, даже если система имеет возможность работать автономно без него, предлагаемый программный модуль не будет функционировать;

отсутствие универсальности. Концепция не подходит для децентрализованной архитектуры системы «умного дома».

На рис. 4 предложен аппаратный способ реализации централизованной фильтрации и мониторинга передаваемых в сети параметров. Очевидно, отличие от предыдущего подхода заключается в способе реализации: вместо специального про-

381

419

Управление большими системами. Выпуск XX

граммного обеспечения предлагается использовать выделенный контроллер или компьютер, который будет осуществлять централизованный контроль. Информация от сенсоров, прежде чем достигнуть центрального сервера, попадает на контролирующее устройство, затем проверяется на адекватность и, если данные успешно проходят проверку, без изменения поступают на центральный контроллер, иначе к данным добавляется информация о недопустимом значении, оставляя право соответствующего реагирования за центральным контроллером.

Рис. 4. Структурная схема централизованной выделенной аппаратной фильтрации данных

Централизованный подход к контролю данных возможно использовать только для централизованной архитектуры системы «умного дома». Ниже приведены достоинства выделенной аппаратной фильтрации данных:

контролирующий модуль может выполнять роль центрального контроллера, если он вышел из строя;

снижена нагрузка на центральный контроллер за счёт передачи функций контроля на отдельное устройство;

низкая нагрузка на сеть;

стоимость не зависит от сложности системы;

многофункциональность.

382

420