MATHEMATICAL MODEL OF CRITICAL INFRASTRUCTURE PROTECTION
DOI:
https://doi.org/10.26906/SUNZ.2021.2.119Keywords:
security object, queuing system (QS), nonordinary stream of malefactor groups, random number of malefactors in the group, non-Markov type QS, security personnelAbstract
The purpose of the work is to build a mathematical model that describes the characteristics of the protection of critical infrastructure related to the work of the security team. Results. The article discusses some common mathematical models of counter-terrorism and acts of illegal interference with critical infrastructure. The authors propose the use of methods of queuing theory of Markov and non-Markov types to model the resistance of security personnel to a malicious group with a random number of criminals in the group and different ways of organizing the actions of such personnel. The critical infrastructure protection model is considered as a queuing system (QMS), which consists of QMS of the first and second groups simulates echelon resistance to groups of attackers. Kolmogorov's differential equations for the probabilities of the states of this QMS are given. Conclusions. The use of the proposed models of protection of critical infrastructure from acts of unauthorized interference will determine the rational values of the ratios of the quantitative composition of security units, the intensity of countermeasures and concentration of additional forces and security with the intensity of penetration of malicious groups with a random number of attackers. to ensure an acceptable probability of detection, prevention and neutralization of such groups.Downloads
References
Шумов В.В. Модели прoтидії тероризму: класифікація. Труди ИСА РАН. Том 62, 3/2012, С.106-115.
Social Science for Counterterrorism. Putting the Pieces Together/Davis P.K., Cragin K., Editors. RAND Corporation, 2009.
Wright P.D, Liberatore M.I., Nydick R.L, A Survey of Operations Reserch Models and Application in Homeland Security/Interfaces, 2006.V.36, No6, pp.514-529.
Sullivan T.J., Perry W.L. Identifying indicators of chemical, biological, radiological and nuclear (CBRN) Weapons development activity in sub-national terrorist group/ J. Oper. Res. Soc. 2004, N 55 (4) , PP. 361-374.
Pate-Cornell E. Fusion of intelligence information: A.Bayesian approach/ Risk Anal. 2002, N 22(3), pp. 445-454.
Новиков Д.А. Иерархические модели военных действий/ Управление большими системами. Вып. 37.М.:ИПУ РАН, 2012, С.25-62.
Bachrach Y., Draief V., Goyal S. Security games with contagion/University of Cambridge, 2011.
Bier V., Oliveros S., Samuelson L. Choosing what to protect: Strategic defensive allocation against an unknown attacker//Journal of Public Economic Theory, 2006,N9, pp. 1-25/
Kiekintveld C., Tambe M., Marecki J. Robust Bayesian Methods for Stackelberg Security Games//Conference: Autonomous Agents & Multiage Systems/Agent Theories, Architectures and Languages – ATAL, pp. 1467-1468, 2010.
Боровский А.С., Тарасов А.Д. Интегрированный подход к разработке общей модели функционирования систем физической защиты объектов // Труды ИСА РАН. Том 61. 1/2011, С. 3-13.
Дормидонтов А.В., Миронова Л.В., Миронов В.С. О возможности применения модели противодействия к оценке уровня безопасности объектов транспортной инфраструктуры// Научный Вестник МГТУ. Том 21, No 03, 2018, С.67-77.
Гинис Л.А., Колоденкова А.Е. Нечеткое моделирование для предупреждения рисковый ситуаций на объектах критических инфраструктур// Вестник УГАТУ, Том 21, No 4(78), 2017, С. 113-1120.
Норкин В.И., Гайворонский А.А., Заславский В.А., Кнопов П.С. Модели оптимального распределения ресурсов для защиты объектов критической инфраструктуры/ Кибернетика и системный анализ. Том 54 No 5, 2018, С.13-26.
Pita J., Jain M., Western C., Portway C., Tambe M., Ordonez F., Kraus S., Paruchuri P. Deployed ARMOR protection: The application of a games theoretic model for security at the Los Angeles International Airport/In Proc. Of AAMAS, 2008.
Taylor M.E., Kiekintveld C., Western C., Tambe M. Beyond Runtimes and Optimality: Challenges and Opportunities in Evaluating Deployed Security Sistems/ In Proceeding of the AAMAS – 09 Workshop on Agent Design: Advancing from Practice to Theory, May 2009.
Рыжков Ю.И. Имитационное моделирование. Теория и технология. СПб: КОРОНА принт, 2004, 384 с.
Рыжиков Ю.И. Расчет систем обслуживания с групповыми поступлением заявок/ Информационно-управляющие системы No 2. 2007, С.39-49.
Монсик В.Б. , Скрыпников А.А., Федотов А.Ю. Системы массового обслуживания неделимых групповых заявок с очередью неограниченной длины/ Научный Вестник МГТУ ГА No 184, 2012, C. 108-112.
Гнеденко Б.В., Коваленко И.Н. Введение в ТМО. – М.: Наука, 1987. – 336 с.
Шуенкин В.А., Донченко В.С. Прикладные модели ТМО. К.: НМКВО, 1992, 398 с.
Венцель Е.С., Овчаров Л.А. Теория случайных процессов и ее инженерные приложения. – Уч. Пособие для втузов – 2-е изд., М.: Высшая школа, 2000. — 383 с.
Katsman M. D., Mathematical models of ecologically hazardous rail. Trafficaccidents / M. D. Katsman, V. K., Myronenko, V. I. Matsiuk // Reliability: theory&applications. – Vol. 10, No 1(36). – San Diego, USA – 2015. – Р. 28–39.