РОЗШИРЕНА ГІБРИДНА МОДЕЛЬ З УРАХУВАННЯМ РИЗИКІВ ТА КООПЕРАТИВНИХ СТРАТЕГІЙ ЗАХИСТУ ХМАРНОГО СЕРЕДОВИЩА
DOI:
https://doi.org/10.28925/2663-4023.2025.29.970Ключові слова:
хмарні обчислення, розподіл ресурсів, кібербезпека, теорія ігор, кооперативні ігри, коаліційні ігри, еволюційна оптимізація, NSGA-II, динамічний ризик, багатокритеріальна оптимізація.Анотація
У статті розроблено та теоретично обґрунтовано розширену гібридну модель кооперативно-еволюційного розподілу задач у хмарних обчислювальних системах (ХОС) з урахуванням динамічного рівня кіберризиків та кооперативних стратегій захисту. Запропонована модель інтегрує багатокритеріальну еволюційну оптимізацію на основі модифікованого алгоритму NSGA-II з теоретико-ігровими підходами, включаючи кооперативні, неантагоністичні та коаліційні ігри. Вперше введено динамічну функцію ризику λ(t), яка змінюється в часі відповідно до стохастичних, марковських або еволюційних моделей, що дозволяє адекватно відображати адаптивну природу сучасних кіберзагроз та залежність ризику від стану системи, навантаження, історії атак і дій захисника. Розроблено гнучку адаптивну стратегію захисника, яка в реальному часі реагує на поточний рівень ризику шляхом перерозподілу задач, міграції на менш вразливі вузли, посилення захисту критичних компонентів та оптимізації використання ресурсів безпеки. Окрім традиційних критеріїв оптимізації – продуктивності (час виконання), вартості та рівня безпеки – вперше введено критерій вигоди коаліції як окремий об’єкт оптимізації, що відображає синергетичний ефект співпраці між різними захисними компонентами чи організаціями в умовах мультихмарних або розподілених середовищ. Проведено комп’ютерне моделювання на синтетичних даних, що імітують реальну хмарну інфраструктуру. Отримано множину Парето-оптимальних рішень у чотиривимірному просторі цільових функцій. Якість отриманого фронту Парето оцінено за стандартними метриками. Результати свідчать про високу диверсифікацію рішень та ефективне відображення компромісів між конфліктуючими критеріями, а також підтверджують можливість досягнення значної коаліційної вигоди за рахунок помірного зростання ризику чи вартості. Запропонований метод CoopEvo-CloudSec демонструє високу адаптивність до змінного ризикового профілю хмарного середовища, забезпечуючи баланс між продуктивністю, економічною ефективністю, безпекою та колективною вигодою від співпраці захисників. Модель описана у вигляді формалізованих математичних виразів, псевдокоду та блок-схеми алгоритму, що робить її придатною для подальшої програмної реалізації та практичного застосування в реальних хмарних інфраструктурах.
Завантаження
Посилання
Mykhailiv, V. I. (2015). Experimental Studies of Information Technology for Data Protection in Cloud Computing Systems. Current Problems of Automation and Information Technologies, 19, 52–66.
Tsyrkaniuk, D. (2025). A Model for the Distribution of Computational Tasks in Cloud Infrastructure Incorporating Performance, Cost, And Security Considerations. Cybersecurity Education Science Technique, 4(28), 619–632. https://doi.org/10.28925/2663-4023.2025.28.836
Qin, S., Pi, D., Shao, Z., & Xu, Y. (2023). A Cluster-based Cooperative Co-Evolutionary Algorithm for Multiobjective Workflow Scheduling in a Cloud Environment. IEEE Transactions on Automation Science and Engineering, 20(3), 1648–1662. https://doi.org/10.1109/tase.2022.3183681
Tan, B., H., Mei, Y., & Zhang, M. (2020). A Cooperative Coevolution Genetic Programming Hyper-Heuristics Approach for On-Line Resource Allocation in Container-Based Clouds. IEEE Transactions on Cloud Computing, 10(3), 1500–1514. https://doi.org/10.1109/tcc.2020.3026338
Goudarzi, S., Soleymani, S., Wang, W., & Xiao, P. (2023). UAV-Enabled Mobile Edge Computing for Resource Allocation Using Cooperative Evolutionary Computation. IEEE Transactions on Aerospace and Electronic Systems, 59, 5134–5147. https://doi.org/10.1109/taes.2023.3251967
Goudarzi, P., Hosseinpour, M., & Ahmadi, M. (2020). Joint Customer/Provider Evolutionary Multi-objective Utility Maximization in Cloud Data Center Networks. Iranian Journal of Science and Technology, Transactions of Electrical Engineering, 45(2), 479–492. https://doi.org/10.1007/s40998-020-00381-x
Guzek, M., Bouvry, P., & Talbi, E.-G. (2015). A Survey of Evolutionary Computation for Resource Management of Processing in Cloud Computing. IEEE Computational Intelligence Magazine, 10(2), 53–67. https://doi.org/10.1109/mci.2015.2405351
Atwal, S., Singh, D., & Chhabra, A. (2025). Resource Allocation Strategies for Edge and Fog Computing in the Cloud Continuum. In 2025 Int. Conf. on Intelligent Control, Computing and Communications (IC3), 208–213. https://doi.org/10.1109/ic363308.2025.10957263
Du, J., Jiang, C., Benslimane, A., Guo, S., & Ren, Y. (2021). SDN-based Resource Allocation in Edge and Cloud Computing Systems: An Evolutionary Stackelberg Differential Game Approach. IEEE/ACM Transactions on Networking, 30(4), 1613–1628. https://doi.org/10.1109/tnet.2022.3152150
Fan, W., Zhao, L., Liu, X., Su, Y., Li, S., Wu, F., & Liu, Y. (2024). Collaborative Service Placement, Task Scheduling, and Resource Allocation for Task Offloading With Edge-Cloud Cooperation. IEEE Transactions on Mobile Computing, 23(1), 238–256. https://doi.org/10.1109/tmc.2022.3219261
Choi, J., Choi, C., Lynn, H. M., & Kim, P. (2015). Ontology based APT Attack Behavior Analysis in Cloud Computing. In 2015 10th Int. Conf. on Broadband and Wireless Computing, Communication and Applications (BWCCA) (pp. 375–379). IEEE. https://doi.org/10.1109/bwcca.2015.69
Alshaikh, A., Alanesi, M., Yang, D., & Alshaikh, A. (2023). Advanced Techniques for Cyber Threat Intelligence-based APT Detection and Mitigation in Cloud Environments. In Int. Conf. on Cyber Security, Artificial Intelligence, and Digital Economy (CSAIDE 2023) (Vol. 12718, pp. 147–157). SPIE. https://doi.org/10.1117/12.2681627
Shabala, Y., & Korniichuk, B. (2024). Methodology for Assessing IoT Security at Industrial Facilities. Management of Development of Complex Systems, 60, 146–155. https://doi.org/10.32347/2412-9933.2024.60.146-155
Stefurak, O. R., Tykhonov, Yu. O., Laptyev, O. A., & Zozulya, S. A. (2020). Improving the Stochastic Model to Identify Threats of Damage or Unauthorized Leakage. Modern Information Security, 2, 19–26. https://doi.org/10.31673/2409-7292.2020.021926
Li, B., Chen, Y., Huang, S., Yao, R., Xia, Y., & Mei, S. (2019). Graphical Evolutionary Game Model of Virus-based Intrusion to Power System for Long-Term Cyber-Security Risk Evaluation. IEEE Access, 7, 178605–178617. https://doi.org/10.1109/access.2019.2958856
Zhang, H., Tan, J., Liu, X., Huang, S., Hu, H., & Zhang, Y. (2022). Cybersecurity Threat Assessment Integrating Qualitative Differential and Evolutionary Games. IEEE Transactions on Network and Service Management, 19(3), 3425–3437. https://doi.org/10.1109/tnsm.2022.3166348
Höfer, C. N., & Karagiannis, G. (2011). Cloud Computing Services: Taxonomy and Comparison. Journal of Internet Services and Applications, 2(2), 81–94. https://doi.org/10.1007/s13174-011-0027-x
Li, P., & Yang, X. (2019). On Dynamic Recovery of Cloud Storage System under Advanced Persistent Threats. IEEE Access, 7, 103556–103569. https://doi.org/10.1109/access.2019.2932020
Winter, E. (2002). Chapter 53 The shapley value. In Handbook of Game Theory with Economic Applications (pp. 2025–2054). Elsevier. https://doi.org/10.1016/s1574-0005(02)03016-3
Faigle, U., & Kern, W. (1992). The Shapley Value for Cooperative Games under Precedence Constraints. International Journal of Game Theory, 21, 249–266.
Golovanenko, M. (2012). Application of Cooperative Game Theory for the Development of Corporate Social Responsibility. Ukraine: Aspects of Labor, 2, 47–50.
Pavlov, I. M., & Tolyupa, S. V. (2014). Analysis of Approaches to Modeling Decision-making Processes in the Design of Information Security Systems. Modern Information Security, 2, 96–104.
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Діана Цирканюк

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.