Устойчивость распределенной автоматизированной системы управления с учетом модели прогнозирования последствий непреднамеренных деструктивных воздействий
- Authors: Попов А.М.1, Филатов В.И.2
-
Affiliations:
- Институт машиноведения им. А. А. Благонравова РАН
- Московский государственный технический университет им. Н. Э. Баумана
- Issue: No 4 (2024)
- Pages: 84-89
- Section: АВТОМАТИЗАЦИЯ И УПРАВЛЕНИЕ В МАШИНОСТРОЕНИИ
- URL: https://ruspoj.com/0235-7119/article/view/675566
- DOI: https://doi.org/10.31857/S0235711924040111
- EDN: https://elibrary.ru/OYLEDL
- ID: 675566
Cite item
Abstract
В статье изложены задачи прогнозирования возможного сценария непреднамеренных деструктивных воздействий (массовые воздействия – перепады напряжений, индустриальные электромагнитные помехи, воздействия природного характера) на распределенную автоматизированную систему управления. Предложены аналитические соотношения для оценки последствий подобных деструктивных воздействий (система передачи сигналов, система связи). Рассмотрен один из возможных сценариев таких воздействий на систему с учетом распределения их интенсивности.
About the authors
А. М. Попов
Институт машиноведения им. А. А. Благонравова РАН
Author for correspondence.
Email: aproximandra@mail.ru
Russian Federation, Москва
В. И. Филатов
Московский государственный технический университет им. Н. Э. Баумана
Email: vfil10@mail.ru
Russian Federation, Москва
References
- Vasil’ev Yu. S., Zegzhda D. P., Poltavtseva M. A. Problems of security in digital production and its resistance to cyber threats // Autom. Control Comput. Sci. 2018. V. 52 (8). Р. 1090.
- Kotenko I. V., Saenko I. B. The architecture of the system of intelligent information protection services in critical infrastructures // Tr. S.-Peterb. Inst. Inf. Avtom. Ross. Akad. 2013. No. 1. Р. 21.
- Konoplev A. S., Kalinin M. O. Tasks of providing information security in distributed computing networks // Aut. Control Comp. Sci. 2016. V. 50. Р. 669.
- Kakubava R., Khurodze R. Technical systems with structural and time redundancy: a probabilistic analysis of their performance // Autom. Remote Contr. 2004. V. 65. Р. 825.
- Korolyuk V. S., Limnios N. Stochastic Systems and Merging Phase. Singapore: Imperial College Press, 2005.
- Korolyuk V. S., Korolyuk V. V. Stochastic Models of Systems. Dordrecht: Kluwer, 1999.
- Zegzhda D. P., Vasil’ev Y. S., Poltavtseva M. A. Approaches to Modeling the Security of Cyberphysical Systems // Aut. Control Comp. Sci. 2018. V. 52. Р. 1000.
- Dakhnovich A. D., Moskvin D. A., Zegzhda D. P. Analysis of the Information Security Threats in the Digital Production Networks // Aut. Control Comp. Sci. 2018. V. 52. Р. 1071.
- Osadchy S. I., Zozulya V. A., Ladanyuk A. P. Optimal Robust Control of a Robots Group // Aut. Control Comp. Sci. 2019. V. 53. Р. 298.
- Boegra O. H., Kwakernaak H., Meinsma G. Design Methods for Control Systems // Notes of Course Dutch Institute of Systems and Control, 2006.
- Sharifov Y. A. Necessary Optimality Conditions of First and Second Order for Systems with Boundary Conditions // Trans. Nat. Acad. Sci. Azerbaijan. Ser. Phys.-Techn. Math. Sci. 2009. V. 28 (1). Р. 189.
- Tomasi W. Electronic Communication Systems: Fundamental through Advanced. Pearson Education. N.J.: Upper Saddle River, 2004. 1163 p.
- Proakis J. G., Salehi M. Digital communications. 5th ed. New York: McGraw-Hill, 2008. 1170 p.
- Kwakernaak H., Sivan R. Linear Optimal Control Systems. New York: Wiley, 1972; Moscow: Mir, 1977.
- Chervyakov N. I., Kalmykov I. A., Shelkunova Yu.O., Beregnoy V. V. Mathematical model of a neural network for error correction in a non-positional code of extended Galua field // Neurocomput.: Dev. Appl. 2003. No. 8–9. Р. 10.
- Aldairi A., Tawalbeh L. Cyber security attacks on smart cities and associated mobile technologies // Procedia Comput. Sci. 2017. V. 109. Р. 1086.
- Shannon C. E. A Mathematic Theory of Communications // Reprinted with corrections from Bell Syst. Tech. J. 1948. V. 27 (7, 10). Р. 379, 623.
- Kalpana P. Cloud Computing // Manfred Milchrahm. 2013. V. 3 (1). Р. 47.
- Bhattacharyya D. K., Kalita J. K. Network Anomaly Detection. A Machine Learning Perspective. CRC Press, 2013. 366 р.
- Skrobanek P. Intrusion Detection Systems. Intech, 2011. 113 р.
- Maksimov M. V., Bobnev M. P., Krivitskiy B. Kh. Protection against radio interference. M.: Sov. radio, 1976.
Supplementary files
