МЕТОД COOPEVO-CLOUDSEC ДЛЯ ОПТИМІЗАЦІЇ ОБЧИСЛЮВАЛЬНИХ РЕСУРСІВ ХМАРНИХ СИСТЕМ ДЛЯ ПІДВИЩЕННЯ БЕЗПЕКИ
DOI:
https://doi.org/10.28925/2663-4023.2025.31.1077Ключові слова:
хмарні обчислення, розподіл ресурсів, кібербезпека, теорія ігор, кооперативні ігри, коаліційні ігри, еволюційна оптимізація, NSGA-II, динамічний ризик, багатокритеріальна оптимізація.Анотація
Метод CoopEvo-CloudSec представляє інноваційний кооперативно-еволюційний підхід до оптимізації розподілу обчислювальних ресурсів у хмарних системах з метою підвищення рівня інформаційної безпеки. Цей метод інтегрує елементи теорії ігор, багатокритеріальної оптимізації та динамічного аналізу ризиків, дозволяючи формувати коаліції між захисними компонентами, такими як віртуальні машини, контейнери, брандмауери та мережеві політики. Основою є варіативний ризиковий профіль λ(t), який оновлюється в реальному часі на основі потоків даних з систем управління подіями безпеки (SIEM), виявлення загроз (EDR) та моніторингу телеметрії. Це забезпечує адаптивну реакцію на кіберзагрози, такі як DDoS-атаки, витоки даних чи аномальну активність, мінімізуючи вразливості без надмірного споживання ресурсів. Архітектура методу базується на принципах модульності, інтероперабельності, надійності та безпеки. Центральний компонент – CoopEvo-CloudSec Engine (CEEngine) – реалізує еволюційні алгоритми NSGA-II або NSGA-III для генерації множини Парето-оптимальних рішень, враховуючи критерії: рівень ризику, продуктивність, латентність, вартість та енергоспоживання. Модуль Telemetry Collector акумулює метрики з Prometheus чи OpenTelemetry, Risk Analyzer оцінює та нормалізує загрози для формування λ(t), Policy Adapter адаптує рекомендації до оркестраторів як Kubernetes чи OpenStack, а Audit & Explainability забезпечує прозорість через фіксацію метрик якості (HV, IGD, Spacing). Потік даних передбачає безперервний цикл: від фіксації подій SIEM до застосування політик, з runtime decision loop для ітеративної оптимізації, включаючи селекцію, кросовер, мутацію та корекцію коаліцій. Обговорення результатів вказує на переваги в динамічних середовищах з високою варіативністю навантаження, але відзначає обмеження: чутливість до шумів телеметрії (падіння точності на 10%) та потребу в обчислювальних ресурсах. Метод перевершує статичні планувальники, забезпечуючи гнучкість для секторів: фінанси (комплаєнс), IoT (енергоспоживання), наука (продуктивність). Конфігурації параметрів дозволяють адаптацію, з NSGA-III для високовимірних задач.
Завантаження
Посилання
Sreeramulu, M. D. (2024). Optimizing Cloud Computing Networks in Information Security Controls using COPRAS Method. Comput. Sci. Eng. Technol., 1(2), 42–54. https://doi.org/10.46632/cset/1/2/6
Tsyrkaniuk, D. (2025). A Model for the Distribution of Computational Tasks in Cloud Infrastructure Incorporating Performance, Cost, and Security Considerations. Cybersecur. Edu. Sci. Tech., 4(28), 619–632. https://doi.org/10.28925/2663-4023.2025.28.836
Tsyrkaniuk, D. (2025). Advanced Hybrid Model with Risk-based and Cooperative Cloud Security Strategies. Cybersecur. Edu. Sci. Tech., 1(29), 909–929. https://doi.org/10.28925/2663-4023.2025.29.970
Petrovska, I., & Kuchuk, H. (2023). Adaptive Resource Allocation Method for Data Processing and Security in Cloud Environment. Adv. Inf. Syst., 7(3), 67–73. https://doi.org/10.20998/2522-9052.2023.3.10
Chen, Y.-F., Lin, F. Y.-S., Tai, K.-Y., Hsiao, C.-H., Wang, W.-H., Tsai, M.-C., & Sun, T.-L. (2025). A Near-Optimal Resource Allocation Strategy for Minimizing the Worse-Case Impact of Malicious Attacks on Cloud Networks. J. Cloud Comput., 14(1). https://doi.org/10.1186/s13677-025-00749-6
Chen, Y., Feng, E., & Ling, Z. (2024). Secure Resource Allocation Optimization in Cloud Computing Using Deep Reinforcement Learning. J. Adv. Comput. Syst., 4(11), 15–29. https://doi.org/10.69987/jacs.2024.41102
Jiao, Y. (2025). Research on Architecture Optimization and Security Design of university Cloud Service Platform. J. Comput. Method. Sci. Eng. https://doi.org/10.1177/14727978251352132
Bal, P. K., Mohapatra, S. K., Das, T. K., Srinivasan, K., & Hu, Y.-C. (2022). A Joint Resource Allocation, Security with Efficient Task Scheduling in Cloud Computing Using Hybrid Machine Learning Techniques. Sensors, 22(3), 1242. https://doi.org/10.3390/s22031242
Selvan, T., Siva Shankar, S., Sri Nandhini Kowsalya, S., Ravuri, P., Kumar Nayak, D., Gurnadha Gupta, K., & Sharath, M. N. (2024). Modernizing Cloud Computing Systems with Integrating Machine Learning for Multi-Objective Optimization in Terms of Planning and Security. MATEC Web of Conf., 392, 01155. https://doi.org/10.1051/matecconf/202439201155
Tsyrkaniuk, D., & Sokolov, V. (2024). Methodology for Investigating Information Security Incidents. Cybersecur. Edu. Sci. Tech., 2(26), 140–154. https://doi.org/10.28925/2663-4023.2024.26.675
Kristiani, E., Yang, C.-T., Huang, C.-Y., Wang, Y.-T., & Ko, P.-C. (2020). The Implementation of a Cloud-Edge Computing Architecture using OpenStack and Kubernetes for Air Quality Monitoring Application. Mob. Netw. Appl., 26(3), 1070–1092. https://doi.org/10.1007/s11036-020-01620-5
Kristiani, E., Yang, C.-T., Wang, Y.-T., & Huang, C.-Y. (2018). Implementation of an Edge Computing Architecture using Openstack and Kubernetes. In Int. Conf. on Information Science and Applications (pp. 675–685). Springer. https://doi.org/10.1007/978-981-13-1056-0_66
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Діана Цирканюк

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.