Українською | English

НАЗАДГОЛОВНА


УДК 51-77+343.72

 

Л. П. Перхун,

к. пед. н., доцент, доцент кафедри економічної кібернетики,

Державний вищий навчальний заклад «Українська академія банківської справи Національного банку України», м. Суми

І. І. Поникла,

студентка магістратури факультету банківських технологій за спеціальністю «Економічна кібернетика»,

Державний вищий навчальний заклад «Українська академія банківської справи Національного банку України», м. Суми

В. С. Чудик,

студент бакалаврату економіко-статистичного факультету за спеціальністю «Економічна кібернетика»,

Національна академія статистики, обліку та аудиту, м. Київ

 

Модель динаміки взаємодії шахрайських атак та інструментів боротьби з ними

 

L. Perkhun,

Ph.D., Ukrainian Academy of Banking of NBU, Sumy, Ukraine

I. Ponikla,

graduate student, Ukrainian Academy of Banking of NBU, Sumy, Ukraine

V. Chudyk,

student, National Academy of Statistics, Accounting and Auditing, Kiev

 

MODEL OF DYNAMIC INTERACTION fraudulent attacks and tools to counter them

 

У статті проведено дослідження системи взаємодії шахрайських атак та інструментів боротьби з ними на основі модифікованої моделі Лотки-Вольтери.

Встановлено, що система може перебувати у чотирьох станах: стійкий вузол, стійкий вироджений вузол, сідло, пряма стійких точок рівноваги. Виявлено найбільш привабливі з практичної точки зору випадки. У подальшому цікаво було б дослідити поведінку системи при змінних параметрах.

 

The interaction of fraudulent attacks and tools to combat them using a modified Lotka-Volterra equations are studied in this paper.

It was established that the system can be in four states: stable node, stable degenerate node, saddle, direct stable equilibrium points. We found the most attractive practical points of view cases. In the future it would be interesting to investigate the behavior of the system with variable parameters.

 

Ключові слова: модель Лотки-Вольтера, модель «хижак-жертва», стійкий вузол, стійкий вироджений вузол, сідло, пряма стійких точок рівноваги.

 

Keywords: Lotka-Volterra equations, predator–prey equations, stable node, stable degenerate node, saddle, direct stable equilibrium points.

 

 

Постановка проблеми. Шахрайство є досить серйозною проблемою в усіх сферах людської діяльності у всьому світі. Так, за даними Національного банку України, у 2012 р. у порівнянні з попереднім роком кількість шахрайських операцій тільки з платіжними картками зросла на 47% [1]. В інтерв’ю телеканалу Tonis представник Управління по боротьбі з кіберзлочинністю повідомив, що в Україні за перше півріччя 2013 р. кількість випадків шахрайства у мережі Інтернет зросла вдвічі [3].

Різноманітні види шахрайства – хакерство, крадіжки, відмивання грошей тощо – постійно змінюють власні схеми. Відповідно мають виникати й нові інструменти боротьби з ними. Однак, як справедливо проголошує один з постулатів інформаційної безпеки, ідеального захисту не існує. Отже, у відповідь на кожен новий інструмент протидії з’явиться нова схема атаки, можливо й не одна, що, в свою чергу,  призведе до створення наступних інструментів захисту і т.д. Це може продовжуватись досить довго (теоретично – нескінченно). Навряд чи можливо спрогнозувати кінець цього процесу, проте вагомим з практичної точки зору є дослідження можливих випадків його (процесу) динаміки методами математичного моделювання.

Аналіз останніх досліджень і публікацій. Не дивлячись на те, що проблема шахрайства останнім часом дуже загострилася завдяки широкому розповсюдженню електронних технологій, її всебічне кількісне дослідження знаходиться у початковому стані. Це пов’язано, по-перше, з тим, що інформація щодо спрацьовування шахрайських схем у багатьох випадках носить закритий характер, пов’язаний не тільки з таємницею розслідування, але й з небажанням певних структур втратити репутацію. Тому значна кількість даних щодо шахрайських схем, які доступна окремим комерційним структурам, не доходить навіть до правоохоронців, які б могли ці дані накопичувати, узагальнювати , досліджувати тощо. Єдине, що залишається науковцям – досліджувати різні теоретичні моделі, які б описували динаміку розвитку явищ з протилежними інтересами.

На сьогодні найбільш відомою і дослідженою вважається модель Лотки-Вольтера, яка описує динаміку взаємодії сутностей двох видів - «хижаків» і «жертв». У досліджуваній нами предметній області роль «жертв» будуть виконувати шахрайські атаки, а «хижаків» - інструменти боротьби з шахрайськими атаками.

Однак згадану модель не можна простим перенесенням перекласти на досліджуваний зв’язок «шахрайські атаки – інструменти боротьби з ними», тому що, наприклад, є потреба  врахувати «внутрівидову» боротьбу шахраїв за ресурси. На перший погляд цієї проблеми позбавлена модель Холінга-Тенера, але вона має одне припущення, яке не зовсім узгоджується з досліджуваною нами предметною областю: «хижак» насичується з часом і перестає «вбивати». Тому метою даної статті є модифікація відомих моделей взаємодії двох конкуруючих сутностей з врахуванням специфіки зв’язку «шахрайські атаки – інструменти боротьби з ними» та її (модифікованої моделі) дослідження.

Виклад основного матеріалу дослідження. Аналіз основних міркувань, на основі яких сформовані моделі Холінга-Тенера та Лотки-Вольтера (класичної та з логістичною поправкою), а також предметної області дослідження дозволив авторам запропонувати таку модифіковану модель:

 

.                                                          (1)

 

У моделі (1) перше рівняння описує динаміку шахрайських атак, друге – динаміку інструментів  боротьби з ними. Модель має такі змінні та параметри:

х – кількість шахрайських атак;

y – кількість інструментів  боротьби з шахрайськими атаками;

а – коефіцієнт природного приросту кількості шахрайських атак;

k - коефіцієнт внутривидової конкуренції для атакуючих (, у класичній моделі з врахуванням внутривидової конкуренції- ємність ніші популяції, у нашому випадку – максимально можлива кількість атак);

b - коефіцієнт результативності одного інструменту боротьби з шахрайськими атаками («пожирання» з біологічної точки зору);

с - коефіцієнт природнього зменшення кількості інструментів боротьби з шахрайськими атаками за одиницю часу (їх “вимирання” при нульовій результативності протидії).

Перший доданок  першого рівняння моделі (1) показує природний приріст шахрайських атак в одиницю часу. Природньо припустити, що кожна результативна атака «породжує» як мінімум ще одну аналогічну атаку. Тому доданок  має бути не меншим за кількість результативних атак у випадку наявності тільки одного інструменту упередження. Результативність одного інструменту боротьби з шахрайськими атаками характеризується параметром . Відповідно, у такому випадку успішними будуть  шахрайських атак. Отже, параметр  може змінюватись у межах від  до нескінченості.

Другий доданок першого рівняння моделі (1.1)  описує внутривидову конкуренцію за наявні ресурси. Як зазначалось раніше, ,  - максимально можлива кількість атак. Теоретично дорівнює реальній кількості потенційних об’єктів для шахрайських атак. У подальших розрахунках ми будемо вважати  досить великим числом. Відповідно  - досить мале число (чим більше , тим ближче  до нуля).

Третій доданок першого рівняння моделі (1)  задає розмір зменшення кількості результативних шахрайських атак. Параметр  дорівнює частці перерваних шахрайських атак у розрахунку на один інструмент протидії, відповідно .

Випадок  неможливий, тому що це означає, що жоден інструмент протидії шахрайським атакам не спрацьовує. Теоретично це, мабуть, можливо, але на практиці інструмент, який затримує досить малу кількість атак, має бути заздалегідь замінений на інший. Усереднена частка таких інструментів задається параметром  другого рівняння. Відповідно , а перший доданок другого рівняння моделі (1) показує природне зменшення кількості інструментів боротьби з шахрайськими атаками завдяки зниженню їх результативності.

Випадок  з практичної точки зору означає, що один інструмент протидії затримує 100% шахрайських атак, що, якщо й можливо, але протягом невеликого терміну часу.

Другий доданок другого рівняння моделі (1)  задає приріст інструментів боротьби з шахрайськими атаками.  - необхідна кількість таких інструментів для випадку переривання всіх наявних атак,  - кількість наявних схем.

З практичної точки зору нас будуть цікавити можливі варіанти співіснування шахрайських атак та інструментів боротьби з ними. Для відповіді на це питання скористаємось методами якісного дослідження диференціальних рівнянь та їх систем у такій послідовності:

- знайдемо координати особливих точок системи (1);

- визначимо типи особливих точок через дослідження коренів характеристичного рівняння та біфуркаційної діаграми;

- проведемо чисельне моделювання для підтвердження висновків теоретичної частини дослідження.

Для знаходження координат особливих точок необхідно прирівняти праві частини системи (1) до нуля (тому що в особливих, або, як їх ще називають, стаціонарних, точках відсутній рух):

 

                .                                           (2)

 

Результатом розв’язання даної системи є дві точки рівноваги:

 

,                                                        (3)

.                                (4)

 

Дослідження першої з особливих точок недоцільно з практичної точки зору (, кількість шахрайських атак дорівнює нулю). Отже, досліджуватимемо другу особливу точку. Насамперед, розрахуємо якобіан. Результат його знаходження у  MathCad зображено на рис. 1.

 

 

Рис. 1. Фрагмент робочого листа MathCad з розрахунками для знаходження якобіана

 

Як бачимо (рис. 1), елементи якобіана містять члени зі змінними x і y. Підставимо координати другої особливої точки у вираз якобіана і розрахуємо слід та детермінант (рис. 2).

 

Рис. 2. Фрагмент робочого листа MathCad з розрахунками для знаходження сліду (tr) та детермінанту (det) у другій особливій точці

 

Аналітичні вирази коренів характеристичного рівняння подано на рис. 3.

 

Рис.  3. Фрагмент робочого листа MathCad з розрахунками для знаходження коренів характеристичного рівняння

 

Аналітичне дослідження виразів, отриманих для коренів характеристичного рівняння, досить складне (див. рис. 3). Спробуємо провести їх якісне дослідження за допомогою інструменту «Поиск решения» MS Excel.

Спочатку з’ясуємо, які знаки може приймати дискримінант характеристичного рівняння (на рис. 3 це вираз під коренем). Для параметрів моделі (1) задамо в інструменті «Поиск решения» можливі границі їх змін і знайдемо мінімальне та максимальне значення підкореневого виразу (див. відповідні налаштування на рис. 4 – 6). Якщо вони (мінімальне та максимальне значення) будуть різних знаків, це означатиме, що дискримінант може приймати як від’ємні, так і додатні значення, а також обертатись в нуль.

Початкову форму для проведення описаних розрахунків подано на рис. 4.

 

Рис. 4. Початкова форма для застосування інструменту «Поиск решения»

 

 У клітинку D2 занесений вираз для обчислення нижньої границі параметру b. Клітина B4 містить формулу для обчислення підкореневого виразу дискримінанту характеристичного рівняння (рис. 5). На рис. 4 проілюстровано, що клітина B4 спочатку містить повідомлення про помилку. Це пояснюється тим, що у відповідному виразі у знаменнику є параметри, значення яких поки що не задано, тому видається повідомлення про неприпустимість ділення на нуль.

 

Рис. 5. Формула для обчислення значення цільової функції (значення підкореневого виразу дискримінанту)

 

Налаштування інструменту «Поиск решения» подано на рис. 6, а результат його застосування на рис. 7.

 

Рис. 6. Налаштування інструменту «Поиск решения» MSExcel для знаходження мінімально можливого значення

підкореневого виразу дискримінанту характеристичного рівняння

 

 

Рис. 7. Результат знаходження мінімально можливого значення підкореневого виразу дискримінанту характеристичного рівняння

 

Отже, як видно з рис. 7, підкореневий вираз ніколи не приймає від'ємних значень, а це означає, що корені характеристичного рівняння не можуть бути комплексними числами, а отже, система (1) не матиме точок рівноваги типу центр та фокус [4].

Аналогічне дослідження можливих знаків коренів  і  показало, що перший корінь характеристичного рівняння може бути від’ємним, додатним і нулем, а другий корінь не змінює знак і є завжди від’ємним.

Узагальнюючи міркування стосовно знаків коренів характеристичного рівняння, можна зробити висновок, що корені можуть бути:

1)          дійсні, від'ємні, різні – тип точки рівноваги стійкий вузол;

2)          дійсні, від'ємні, однакові - тип точки рівноваги стійкий вироджений вузол;

3)          дійсні, різних знаків – тип точки рівноваги сідло;

4)          перший корінь дорівнює 0, другий відємний – тип точки рівноваги пряма стійких точок рівноваги.

Надалі слід з’ясувати, які співвідношення параметрів a, b, c задають конкретний тип точки рівноваги з перелічених. Для спрощення аналітичних міркувань звернемось до дослідження типів точки рівноваги за допомогою біфуркаційної рівноваги [4].

Для випадку сідла необхідно, щоб детермінант був від’ємним. Отже, у досліджуваній нами моделі випадок сідла задається нерівністю . Якщо ж вираз , то маємо два кореня – один нульовий, другий – від’ємний (або додатний, але у нашому випадку раніше доведено, що один з коренів завжди від’ємний, а другий може бути нулем), що відповідає прямій точок рівноваги.

Нерівність  може визначати два випадки: стійкий вузол або стійкий вироджений вузол. Це залежить від значення дискримінанту характеристичного рівняння .

Якщо від дорівнює нулю – вузол вироджений, тобто маємо два співпадаючих від’ємних кореня. В усіх інших випадках тип точки рівноваги буде стійким вузлом (це твердження справедливо тільки для даного конкретного випадку, тому що раніше показано, що цей дискримінант не може приймати від’ємні значення)

Результати проведеного якісного дослідження системи (1)  узагальнено у таблицю 1.

 

Таблиця 1.

Тип точки рівноваги залежно від співвідношення вхідних параметрів моделі (1)

Тип точки рівноваги

Співвідношення параметрів

сідло

пряма точок рівноваги

стійкий вузол

стійкий вироджений вузол

 

Для підтвердження правильності висновків, зроблених на основі якісного дослідження системи взаємодії шахрайських атак та інструментів боротьби з ними, проведено чисельне моделювання при різних співвідношеннях вхідних параметрів моделі у середовищі AnyLogic. Структурна діаграма моделі (1) зображена на рис. 8.

 

Рис. 8. Структурна діаграма процесу взаємодії шахрайських атак та інструментів боротьби з ними

 

Імітаційна модель, яка задана диференціальними рівняннями (1) і структурною діаграмою рис. 8, схарактеризована у таблиці 2.

 

Таблиця 2.

Складові імітаційної моделі процесу взаємодії шахрайських атак та інструментів боротьби з ними

Ім’я елементу структурної діаграми

Тип елементу структурної діаграми

Фізичний зміст елементу структурної діаграми

Ф-ла розрахунку

Значення (для параметрів і допоміжних змінних)

Х

накопичувач

відображає кількість шахрайських атак у поточний момент часу

+PopulationOfX

-

Y

накопичувач

відображає кількість наявних інструментів боротьби з шахрайськими атаками у поточний момент часу

+PopulationOfY

-

PopulationOfX

потік

відображає зміну кількості шахрайських атак у поточний момент часу

a*X-k*X*X-b*X*Y

-

PopulationOfY

потік

відображає зміну наявних інструментів боротьби з шахрайськими атаками у поточний момент часу

-c*Y-Y+1/b

-

a

параметр

коефіцієнт природного приросту кількості шахрайських атак

-

1,8

b

параметр

коефіцієнт результативності одного інструменту боротьби з шахрайськими атаками

-

0,6

c

параметр

коефіцієнт природнього зменшення кількості інструментів боротьби з шахрайськими атаками за одиницю часу

-

0,8

k

параметр

коефіцієнт внутривидової конкуренції для атакуючих

-

0,00001

 

Окремо слід відзначити елементи керування -  слайдери (sliderA, sliderB, sliderC, sliderK). У властивостях зазначених слайдерів вказані мінімальні і максимальні значення відповідних параметрів. Поточні значення параметрів у ході імітаційного експерименту можуть змінюватись у вказаних межах за допомогою бігунків.

Ілюстрацію результатів імітаційного моделювання можна побачити у вікнах інспекту (рис. 9).

 

Рис. 9. Ілюстрація результату імітаційного експерименту при співвідношенні параметрів для випадку стійкого вузла

 

Як видно з вікон інспекту (рис. 9), система з часом приходить у стаціонарний стан з координатами, що обчислюються за формулами (4).

Проведені аналогічні імітаційні експерименти для випадку сідла показали, що з часом кількість шахрайських атак прямує до нуля, а кількість інструментів боротьби з ними наближається до деякого стаціонарного значення.

Взагалі кажучи, сідло є нестійкою точкою рівноваги. Різні значення вхідних параметрів можуть визначати рух системи на різних гілках фазового портрета сідла. На одних з них координата Х буде зростати, на інших – спадати. Але завдяки тому, що з практичної точки зору початкове значення кількості атак завжди буде більшим за нуль, а координата Х для стаціонарної точки розраховується за формулою (4), у чисельнику якої знаходиться вираз детермінанта (який для випадку сідла від’ємний), то які б початкові значення накопичувачів Х та Y ми не обрали, значення Х завжди буде спадати до нуля. Отже, с практичної точки зору у сучасних реаліях випадок сідла виявляється навіть більш вигідним, ніж стійкий вузол.

Модельні експерименти для прямої точок рівноваги показали випадок, аналогічний сідлу: з часом кількість шахрайських атак прямує до нуля, а кількість інструментів боротьби з ними наближається до деякого стаціонарного значення, яке можна обчислити за формулами (4).

Побудова часових графіків та фазових портретів розвитку системи (1) для випадку виродженого стійкого вузла викликала необхідність підбору параметрів таким чином, щоб дискримінант характеристичного рівняння приймав значення нуль. Розв’язання даної задачі в MS Excel показало, що даний випадок можливий тільки при .

Це означає, що інструменти боротьби з шахрайськими атаками діють успішно та їх «відмирання» відсутнє. Але така ситуація є не дуже привабливою з практичної точки зору. Х та Y, як і у випадку стійкого вузла, прямують до деякого стаціонарного стану, координати якого можна знайти за формулами (4). Але при цьому значення Х досить високе. І воно буде тим більшим, чим більше буде значення параметру а, тобто тим більше нових шахрайських атак породжують атаки, які завершились успіхом.

Узагальнюючи результати комп’ютерного моделювання, можна зробити висновок, що з практичної точки зору більш прийнятними є випадки сідла і прямої стійких точок рівноваги, так як у цих випадках значення Х (кількість шахрайських атак) прямує до нуля незалежно від початкових координат Х і Y (координати початкового стану системи). Для цих випадків має виконуватись умова . Значення а при цьому має бути .

Так як с приймає значення від нуля до одиниці, то а має змінюватись у межах від  до 1. Тобто, на кожну успішну шахрайську атаку має «народжуватись» принаймні не більше однієї нової атаки, що навряд чи можливо у реальному житті. Як правило, їх «народжується» значно більше.

Отже, на практиці найбільш ймовірними є випадки стійкого вузла і стійкого виродженого вузла і слід прагнути до зниження величини . Аналіз останнього виразу показує, що найбільш впливовими на значення Х є величини а і k, причому для а зв’язок прямий, а для k оберенений. Параметр c значно менше впливає на величину Х, так як він обмежений зверху одиницею, зв’язок також прямий.

Узагальнюючи, можна стверджувати, що для виникнення більш прийнятної ситуації з практичної точки зору необхідно прагнути до зниження значень параметрів а і с і збільшення параметру k.

Висновки з даного дослідження і перспективи подальших розвідок. У ході проведеного дослідження встановлено, що система, яка описана модифікованою моделлю динаміки розвитку явищ з протилежними інтересами (1) може перебувати у чотирьох станах: стійкий вузол, стійкий вироджений вузол, сідло, пряма стійких точок рівноваги. Показано, що найбільш прийнятними з практичної точки зору але й найбільш недосяжними є останні два випадки. У реаліях слід прагнути до зниження параметрів а і с і збільшення параметру k.

У подальшому цікаво було б дослідити поведінку системи при змінних параметрах, які б залежали від Х та У.

 

Список літератури.

1. Деловой информационно-новостной сайт Дело: ежедневные новости политики, экономики, бизнеса, технологий и событий в Украине и мире [Електронний ресурс]. – Режим доступу : http://delo.ua/finance/kolichestvo-moshennicheskih-operacij-s-platezhnymi-kartami-vyroslo-n-196491/

2. Клебанова, Т.С. Моделирование экономической динамики [Текст] : учеб.пособие / Т. С. Клебанова, Н. А. Дубровина, О. Ю. Полякова
[и др.]. – Х. : ИД «ИНЖЭК», 2005. – 244 с. – ISBN 966-8515-99-4.

3. Украина криминальная [Електронний ресурс]. – Режим доступу : http://cripo.com.ua/?sect_id=10&aid=165417

4. Перхун Л.П. Оцінювання потенційних можливостей швидкості засвоєння нової інформації / Л.П. Перхун, Т.П. Кляп // Інвестиції: практика та досвід. – 2013. - № 4. – С. 63-67.

 

References.

1. Delovoy informatsionno-novostnoy sayt Delo: ezhednevnyie novosti politiki, ekonomiki, biznesa, tehnologiy i sobyitiy v Ukraine i mire (2013) “Kolichestvo moshennicheskih operatsiy s platezhnyimi kartami vyiroslo na 47% v 2012 godu”, available at: http://delo.ua/finance/kolichestvo-moshennicheskih-operacij-s-platezhnymi-kartami-vyroslo-n-196491/, (Accessed 4 January 2014).

2. Klebanova, T.S. (2005), Modelirovanie ekonomicheskoy dinamiki [Economic Dynamics], INZhEK, Kharkiv, Ukraine.

3. Ukraina kriminalnaya (2013), “Kolichestvo ukraintsev, obmanutyih internet-moshennikami rastet ezhednevno”, available at: http://cripo.com.ua/?sect_id=10&aid=165417, (Accessed 4 January 2014).

4. Perkhun, L.P. and Klyap, T.P. (2013), “Assessment potential speed of learning personality”, Investytsiyi: praktyka ta dosvid, vol. 4, pp. 63-67.

 

Стаття надійшла до редакції  19.01.2014 р.

 

bigmir)net TOP 100

ТОВ "ДКС Центр"