Численный метод модификации моделей, разработанных на основе метода анализа иерархий, с использованием искусственной нейронной сети
Аннотация
В статье рассматривается процесс формирования моделей для оценки показателя качества с использованием метода анализа иерархий, в предметных областях, которые характеризуются связанными признаками. Применение классического метода анализа иерархий не позволяет формировать модели со связанными признаками. Целью работы является разработка и верификация численного метода, который позволит модифицировать модели, сформированные с использованием метода анализа иерархий и увеличить их точность благодаря учету связи признаков. Верификация разработанного метода выполнена на примере формирования моделей оценки опасности деструктивных программных воздействий вредоносных программ класса вредоносные утилиты на автоматизированные системы специального назначения органов внутренних дел. На основе метода анализа иерархий, исходя из результатов опроса специалистов в области обеспечения информационной безопасности, сформирована исходная модель. Выявлены связанные поведенческие паттерны вредоносных утилит, совместная реализация которых, приводит к повышению значения показателя опасности исследуемой альтернативы. Для исследования связанных признаков сформирована искусственная нейронная сеть прямого распространения. Гиперпараметры искусственной нейронной сети определены таким образом, чтобы получить достаточную точность при верификации. Разработан численный метод, позволяющий учитывать связанные признаки в моделях, разработанных с использованием метода анализа иерархий. С использованием численного метода выполнена модификация и верификация исходной модели. Для верификации модели использовался тестовый набор данных, сформированный в ходе опроса экспертов. Верификация численного метода показала непротиворечивость полученных результатов. Результаты исследования могут быть использованы специалистами для формирования моделей оценки показателя качества, при связанных признаках.
Скачивания
Литература
2. Saaty T. (1993) Decision Making: Analytic Hierarchy Process. Мoscow : Radio i svjaz’. 320 p. (in Russian)
3. Podinovsky V. V. and Podinovskaya O. V. (2011) On the Incorrectness of the Analytic Hierarchy Process. Management issues. No 1. P. 8–13. EDN NCIWSL. (in Russian)
4. Podinovsky V. V. and Podinovskaya O. V. (2012) Once again about the incorrectness of the hierarchy process analysis method. Management issues. No 4. P. 75–78. EDN PBCMQD. (in Russian)
5. Nogin V. D. (2004) A simplified version of the analytic hierarchy process based on nonlinear convolution of criteria. Journal of Computational Mathematics and Mathematical Physics. Vol. 44, No 7. P. 1261–1270. (in Russian)
6. Mitihin V. G. (2015) On the issue of solving multicriterial problems based on the method of hierarchy analysis. Cloud of Science. Vol. 2, No 4. P. 519–529. – EDN VOSRFJ. (in Russian)
7. Munier N. and Hontoria E. (2021) Uses and Limitations of the AHP Method. Management for Professionals. Springer Cham. 130 p. DOI
8. Larichev O. I. (2008) Teorija i metody prinjatija reshenij, a takzhe Hronika sobytij v Volshebnyh stranah [Theory and methods of decision making, as well as Chronicle of events in the Magic Lands] Moscow: Logos. EDN QSTJUH. (in Russian)
9. Melnikov A. V., Maltsev S. A. and Rogozhin A. A. (2016) Correction of the results of the analysis of hierarchies of functional capabilities of integrated security systems using the associative learning method of a neural network. Bulletin of the Voronezh Institute of the Ministry of Internal Affairs of Russia. No 1. P. 52–61. (in Russian)
10. Bukharin S. V. Molochaeva O. S. and Khorev A. I. (2016) Method of immersing the problem of comparing the financial condition of enterprises into an expert shell in the class of artificial intelligence algorithms. Bulletin of the Voronezh State University of Engineering Technologies. No 2(68). P. 404–409. DOI
11. Melnikov A. V. Sumin V. I. and Kobyakov N. S. (2023) Malware Utilities Threat Assessment Model. Industrial control systems and controllers. No 7. P. 33–40. DOI
12. Melnikov A. V. and Kobyakov N. S. (2023) An approach to assessing the danger of destructive impacts of malware on automated special-purpose systems. Information Technology Security. Vol. 30, No 3. P. 51–60. – DOI
13. Zhilin R. A., Melnikov A. V. and Shcherbakova I. V. (2019) Numerical method of preliminary examination of alternatives of violators of security of objects of general criminal orientation. Bulletin of the Voronezh Institute of the Ministry of Internal Affairs of Russia. No 3. P. 46–54. EDN NEYIJN. (in Russian)
14. Bukharin S. V., Melnikov A. V. and Menshih V. V. (2017) Method for Expanding the Object Base of Examination by Stitching Solutions of Hierarchy Analysis Method. Bulletin of the South Ural State University. Series: Mathematical Modelling, Programming and Computer Software. Vol. 10, No 2. P. 74–82. DOI
15. Larichev O. I., Pavlova L. I. and Osipova E. A. (1990) Multicriterial problems with constructed solution options under limited resources. Problems and methods for making unique and repetitive decisions. Ed. Emelyanova S. V. and Larichev O. I. VNIISI. Мoscow. No 10. (in Russian)
16. Orlov A. I. (2018) Diversity of Regression Analysis Models (Summary Article). Factory laboratory. Material diagnosticsv. Vol. 84, No 5. P. 63–73. – DOI
17. Bazilevsky M. P. (2021) Multicriteria approach to constructing paired-multiple linear regression models. News of Saratov University. New series. Series: Mathematics. Mechanics. Computer science. Vol. 21, № 1. P. 88–99. DOI
18. Noskov S. I. (2022) Piecewise linear convolution of variants of the regression model of an object. Bulletin of Voronezh State University. Series: System Analysis and Information Technologies. No 3. P. 15–21. DOI
19. Yoshua Bengio, Yann Lecun and Geoffrey Hinton (2021). Deep learning for AI. Commun. ACM 64, 7 (July 2021). P. 58–65. DOI
20. Chuvilev G. R. (2024) Regression analysis on sparse data. Trends in the development of science and education. No 106–11. P. 139–145. DOI
21. Kobyakov N. S. (2023) Assessment of the danger of malicious programs of the “Trojan programs” class. Almanac of the Perm Military Institute of the National Guard Troops. No 2(10). P. 31–38. EDN OYZHVV. (in Russian)
22. Kobyakov N. S. (2023) Development of a model for assessing the danger of destructive impacts of malicious utilities on automated special-purpose systems using regression analysis. Bulletin of Perm University. Mathematics. Mechanics. Computer Science. No 4(63). P. 89–95. DOI
23. Bubchenko E. I. (2023) Comparison of the efficiency of direct propagation neural networks and recurrent neural networks. Scientific and technical bulletin of the Volga region. No 11. P. 414–416. EDN VXFSVS. (in Russian)
24. Akopov A. S. (2023) Modeling and optimization of strategies for making individual decisions in multi-agent socio-economic systems using machine learning. Business informatics. Vol. 17, No 2. P. 7–19. DOI
25. Khashin S. I. (2020) Comparison of activator functions of a neural network. Bulletin of Ivanovo State University. Series: Natural, social science. No 1. P. 101–105. EDN WBMSDR.
26. Tolmachev S. V. and Grishina L. S. (2021) Study of the influence of the activation function of an artificial neural network in solving the problem of pattern recognition. Step into Science. No 4. P. 77–82. EDN TKDDTJ. (in Russian)
27. Lorenz V. A., Gavrikov V. L. and Khlebopros R. G. (2012) Analysis of neural network learning for tasks containing a hidden pattern. KrasSAU Bulletin. No 5(68). P. 88–93. EDN OYCHJX. (in Russian)
28. Melnikov A. V., Kobyakov N. S. and Buturlakin D. V. (2024) Algorithm for forming a model for assessing the danger of destructive impacts of malicious utilities on ASSN using an artificial neural network. Bulletin of the Voronezh Institute of the Ministry of Internal Affairs of Russia. No 1. P. 72–78. EDN EZEXJI. (in Russian)
- Авторы сохраняют за собой авторские права и предоставляют журналу право первой публикации работы, которая по истечении 6 месяцев после публикации автоматически лицензируется на условиях Creative Commons Attribution License , которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.
- Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access).