МАТЕМАТИЧНА МОДЕЛЬ ОХОРОНИ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ

  • M. Katsman
  • V. Matsyuk
  • P. Lapin
Ключові слова: об’єкт охорони, система масового обслуговування, неординарний потік груп зловмисників, випадкове число зловмисників у групі, СМО немарківського типу, персонал охорони

Анотація

Мета роботи – побудова математичної моделі, яка описує характеристики захисту об’єктів критичної інфраструктури, пов'язаної з роботою охоронної групи. Результати. В статті розглянуті деякі поширені математичні моделі протидії тероризму та актам незаконного втручання на об’єкти критичної інфраструктури. Авторами запропоновано використання методів теорії масового обслуговування марківського і немарківського типів задля моделювання протидії персоналом охорони зловмисним угрупованням з випадковим числом зловмисників у групі та різними способами організації дій такого персоналу. Модель охорони об’єкту критичної інфраструктури розглядається як система масового обслуговування (СМО), яка складається із СМО першої і другої груп моделює ешелонову протидію групам зловмисників. Наведено диференційні рівняння Колмогорова для імовірностей станів цієї СМО. Висновки. Використання запропонованих моделей захисту об’єктів критичної інфраструктури від актів несанкціонованого втручання дозволить визначити раціональні значення співвідношень величин кількісного складу підрозділів охорони, інтенсивностей застосування засобів протидії і зосередження додаткових сил і засобів охорони з інтенсивністю проникнення на об’єкт зловмисних угруповань з випадковим числом зловмисників у групі задля забезпечення прийнятної імовірності виявлення, запобігання і нейтралізації таких угруповань.

Завантаження

Дані про завантаження поки що недоступні.

Посилання

1. Шумов В.В. Модели прoтидії тероризму: класифікація. Труди ИСА РАН. Том 62, 3/2012, С.106-115.
2. Social Science for Counterterrorism. Putting the Pieces Together/Davis P.K., Cragin K., Editors. RAND Corporation, 2009.
3. Wright P.D, Liberatore M.I., Nydick R.L, A Survey of Operations Reserch Models and Application in Homeland Security/Interfaces, 2006.V.36, No6, pp.514-529.
4. Sullivan T.J., Perry W.L. Identifying indicators of chemical, biological, radiological and nuclear (CBRN) Weapons development activity in sub-national terrorist group/ J. Oper. Res. Soc. 2004, N 55 (4) , PP. 361-374.
5. Pate-Cornell E. Fusion of intelligence information: A.Bayesian approach/ Risk Anal. 2002, N 22(3), pp. 445-454.
6. Новиков Д.А. Иерархические модели военных действий/ Управление большими системами. Вып. 37.М.:ИПУ РАН, 2012, С.25-62.
7. Bachrach Y., Draief V., Goyal S. Security games with contagion/University of Cambridge, 2011.
8. Bier V., Oliveros S., Samuelson L. Choosing what to protect: Strategic defensive allocation against an unknown attacker//Journal of Public Economic Theory, 2006,N9, pp. 1-25/
9. Kiekintveld C., Tambe M., Marecki J. Robust Bayesian Methods for Stackelberg Security Games//Conference: Autonomous Agents & Multiage Systems/Agent Theories, Architectures and Languages – ATAL, pp. 1467-1468, 2010.
10. Боровский А.С., Тарасов А.Д. Интегрированный подход к разработке общей модели функционирования систем физической защиты объектов // Труды ИСА РАН. Том 61. 1/2011, С. 3-13.
11. Дормидонтов А.В., Миронова Л.В., Миронов В.С. О возможности применения модели противодействия к оценке уровня безопасности объектов транспортной инфраструктуры// Научный Вестник МГТУ. Том 21, No 03, 2018, С.67-77.
12. Гинис Л.А., Колоденкова А.Е. Нечеткое моделирование для предупреждения рисковый ситуаций на объектах критических инфраструктур// Вестник УГАТУ, Том 21, No 4(78), 2017, С. 113-1120.
13. Норкин В.И., Гайворонский А.А., Заславский В.А., Кнопов П.С. Модели оптимального распределения ресурсов для защиты объектов критической инфраструктуры/ Кибернетика и системный анализ. Том 54 No 5, 2018, С.13-26.
14. Pita J., Jain M., Western C., Portway C., Tambe M., Ordonez F., Kraus S., Paruchuri P. Deployed ARMOR protection: The application of a games theoretic model for security at the Los Angeles International Airport/In Proc. Of AAMAS, 2008.
15. Taylor M.E., Kiekintveld C., Western C., Tambe M. Beyond Runtimes and Optimality: Challenges and Opportunities in Evaluating Deployed Security Sistems/ In Proceeding of the AAMAS – 09 Workshop on Agent Design: Advancing from Practice to Theory, May 2009.
16. Рыжков Ю.И. Имитационное моделирование. Теория и технология. СПб: КОРОНА принт, 2004, 384 с.
17. Рыжиков Ю.И. Расчет систем обслуживания с групповыми поступлением заявок/ Информационно-управляющие системы No 2. 2007, С.39-49.
18. Монсик В.Б. , Скрыпников А.А., Федотов А.Ю. Системы массового обслуживания неделимых групповых заявок с очередью неограниченной длины/ Научный Вестник МГТУ ГА No 184, 2012, C. 108-112.
19. Гнеденко Б.В., Коваленко И.Н. Введение в ТМО. – М.: Наука, 1987. – 336 с.
20. Шуенкин В.А., Донченко В.С. Прикладные модели ТМО. К.: НМКВО, 1992, 398 с.
21. Венцель Е.С., Овчаров Л.А. Теория случайных процессов и ее инженерные приложения. – Уч. Пособие для втузов – 2-е изд., М.: Высшая школа, 2000. — 383 с.
22. Katsman M. D., Mathematical models of ecologically hazardous rail. Trafficaccidents / M. D. Katsman, V. K., Myronenko, V. I. Matsiuk // Reliability: theory&applications. – Vol. 10, No 1(36). – San Diego, USA – 2015. – Р. 28–39.
Опубліковано
2021-05-31
Як цитувати
Katsman M. Математична модель охорони об’єктів критичної інфраструктури / M. Katsman, V. Matsyuk, P. Lapin // Системи управління, навігації та зв’язку. Збірник наукових праць. – Полтава: ПНТУ, 2021. – Т. 2 (64). – С. 119-124. – doi:https://doi.org/10.26906/SUNZ.2021.2.119.