How Does the Internal Structure of a Complex System Influence Its Overall Risk? Risk Minimization for Trees

Мұқаба

Дәйексөз келтіру

Толық мәтін

Аннотация

The Defender–Attacker problem is often employed as a mathematical framework in risk management. In this problem, the above players with opposite goals allocate limited resources to system elements to minimize or maximize a risk function. It has been well-studied under the assumption of independent system elements. However, in complex systems, elements interact, causing significant differences between the measured and predicted risks. Although models with the interdependence of system elements are regularly considered in the literature, no comprehensive understanding has been formed of how the structure of a complex system influences its overall risk. We address this issue in a series of papers by investigating system structures of increasing complexity. Chains and stars have been analyzed previously; in this paper, the findings are extended to arbitrary trees. We optimize the placement of elements within a tree to minimize risk; derive upper bounds for the relative error of an approximate algorithmic solution of this problem for trees with a few branches and leaves; and explore the dynamics of these bounds when increasing the number of leaves and branches. As demonstrated, the resulting upper bounds do not exceed their counterparts for stars from the previous works.

Авторлар туралы

A. Shiroky

Trapeznikov Institute of Control Sciences, Russian Academy of Sciences

Хат алмасуға жауапты Автор.
Email: shiroky@ipu.ru
Moscow, Russia

A. Kalashnikov

Trapeznikov Institute of Control Sciences, Russian Academy of Sciences

Email: aokalash@ipu.ru
Moscow, Russia

Әдебиет тізімі

  1. The Risk Management Handbook: A Practical Guide to Managing the Multiple Dimensions of Risk / Ed by D. Hillson. – London, UK: Kogan Page Publishers, 2023. – 416 p.
  2. ГОСТ Р ИСО 31000–2019: «Менеджмент риска. Принципы и руководство». – М.: Стандартинформ, 2020. – I–IV, 13 с. [ISO 31000: Risk Management-Principles and Guidelines. – Geneva, Switzerland: International Organization for Standardization, 2018. – 24 p.]
  3. Rass, S. On Game-Theoretic Risk Management (Part One) – Towards a Theory of Games with Payoffs that are Probability-Distributions. – arXiv:1506.07368, 2015. – DOI: https://doi.org/10.48550/arXiv.1506.07368
  4. Rass, S. On Game–Theoretic Risk Management (Part Two) – Algorithms to Compute Nash-Equilibria in Games with Distributions as Payoffs. – arXiv:1511.08591, 2015. – DOI: https://doi.org/10.48550/arXiv.1511.08591
  5. Rass S. On Game–Theoretic Risk Management (Part Three) – Modeling and Applications. – arXiv:1711.00708, 2017. – DOI: https://doi.org/10.48550/arXiv.1711.00708
  6. Остапенко А.Г., Паринов А.В., Калашников А.О., и др. Социальные сети и деструктивный контент / под. ред. Д.А. Новикова. – М.: Горячая линия – Телеком, 2017. – 276 с. [Ostapenko, A.G., Parinov, A.V., Kalashnikov, A.O., et al. Sotsial'nye seti i destruktivnyi kontent / pod. red. D.A. Novikova. – M.: Goryachaya liniya – Telekom, 2017. – 276 s. (In Russian)]
  7. Калашников А.О. Модели и методы организационного управления информационными рисками корпораций. – М.: ИПУ РАН, 2011. – 312 с. [Kalashnikov, A.O. Modeli i metody organizatsionnogo upravleniya informatsionnymi riskami korporatsii. – M.: IPU RAN, 2011. – 312 s. (In Russian)]
  8. Калашников А.О., Аникина Е.В. Управление информацион­ными рисками сложной системы с использованием механизма «когнитивной игры» // Информация и безопасность. – 2020. – Т. 38, № 4. – С. 2–10. [Kalashnikov, A.O., Anikina, E.V. Upravlenie informatsionnymi riskami slozhnoi sistemy s ispol'zovaniem mekhanizma «kognitivnoi igrY» // Cybersecurity Issues. – 2020. – Vol. 38, no 4. – P. 2–10. (In Russian)]
  9. Deng, S., Zhang, J., Wu, D., et al. A Quantitative Risk Assessment Model for Distribution Cyber-Physical System Under Cyberattack // IEEE Transactions on Industrial Informatics. – 2023. – Vol. 19, no. 3. – P. 2899–2908.
  10. Hu, B., Zhou, C., Tian, Y.–C., et al. Attack Intention Oriented Dynamic Risk Propagation of Cyberattacks on Cyber-Physical Power Systems // IEEE Transactions on Industrial Informatics. – 2023. – Vol. 19, no. 3. – P. 2453–2462.
  11. Xiaoxiao, G., Tan, Y., Wang, F. Modeling and Fault Propagation Analysis of Cyber-Physical Power System // Energies. – 2020. – Vol. 13, no. 3. – Art. no. e539.
  12. Gao, X., Peng, M., Tse, C.K., Zhang, H. A Stochastic Model of Cascading Failure Dynamics in Cyber-Physical Power Systems // IEEE Systems Journal. – 2020. – Vol. 14, no. 3. – P. 4626–4637.
  13. Marashi, K., Sarvestani, S.S., Hurson, A.R. Identification of Interdependencies and Prediction of Fault Propagation for Cyber-Physical Systems // Reliability Engineering & System Safety. – 2021. – Vol. 215. – Art. no. e107787.
  14. Yan, K., Liu, X., Lu, Y., Qin, F. A Cyber-Physical Power System Risk Assessment Model Against Cyberattacks // IEEE Systems Journal. – 2023. – Vol. 17, no. 2. – P. 2018–2028.
  15. Pelissero, N., Laso, P.M., Puentes, J. Impact Assessment of Anomaly Propagation in a Naval Water Distribution Cyber–Physical System // Proceedings of 2021 IEEE International Conference on Cyber Security and Resilience (CSR). – Rhodes, Greece, 2021. – P. 518–523.
  16. Islam, M.Z., Lin, Y., Vokkarane, V.M., Venkataramanan, V. Cyber–Physical Cascading Failure and Resilience of Power Grid: A Comprehensive Review // Frontiers in Energy Research. – 2023. – Vol. 11. – Art. no. e1095303.
  17. Zhang, C., Xu, X., Dui, H. Analysis of Network Cascading Failure Based on the Cluster Aggregation in Cyber-Physical Systems // Reliability Engineering & System Safety. – 2020. – Vol. 202. – Art. no. e106963.
  18. Xing, L. Cascading Failures in Internet of Things: Review and Perspectives on Reliability and Resilience // IEEE Internet of Things Journal. – 2021. – Vol. 8, no. 1. – P. 44–64.
  19. Wang, Q., Jia, G., Jia, Y, Song, W. A New Approach for Risk Assessment of Failure Modes Considering Risk Interaction and Propagation Effects // Reliability Engineering & System Safety. – 2021. – Vol. 216. – Art. no. e108044.
  20. Khoshakhlagh, A., Moradi Hanifi, S., Laal, F., et al. A Model to Analyze Human and Organizational Factors Contributing to Pandemic Risk Assessment in Manufacturing Industries: FBN–HFACS Modelling // Theoretical Issues in Ergonomics Science. – 2023. – Vol. 25, no. 4. – P. 369–390.
  21. Moore, S., Rogers, T. Predicting the Speed of Epidemics Spreading in Networks // Physical Review Letters. – 2020. – Vol. 124, no. 6. – P. 685–689.
  22. Nasution, H., Jusuf, H., Ramadhani, E., Husein, I. Model of Spread of Infectious Diseases // Systematic Reviews in Pharmacy. – 2020. – Vol. 11, no. 2. – P. 685.
  23. Albert, R., Jeong, H., Barabasi, A.-L. Error and Attack Tolerance of Complex Networks // Nature. – 2000. – Vol. 406. – P. 378–382.
  24. Artime, O., Grassia, M., De Domenico, M., et al. Robustness and Resilience of Complex Networks // Nature Reviews Physics. – 2024. – Vol. 6, no. 2. – P. 114–131.
  25. Ming, L., Run-Ran, L., Linyuan, L., et al. Percolation on Complex Networks: Theory and Application // Physics Reports. – 2021. – Vol. 907. – P. 1–68.
  26. Bak, P., Chen, K., Tang, C. A Forest-Fire Model and Some Thoughts on Turbulence // Physics Letters A. – 1990. – Vol. 147, no. 5–6. – P. 297–300.
  27. Palmieri, L., Jensen, H.J. The Forest Fire Model: The Subtleties of Criticality and Scale Invariance // Frontiers in Physics. – 2020. – Vol. 8. – Art. no. e00257.
  28. Rybski, D., Butsic, V., Kantelhardt, J.W. Self-organized Multistability in the Forest Fire Mode // Physical Review E. – 2021. – Vol. 104, no. 1. – Art. no. eL012201.
  29. Newman, D.E., Nkei, B., Carreras, B.A., et al. Risk Assessment in Complex Interacting Infrastructure Systems // Proceedings of 38th Annual Hawaii International Conference on System Sciences (HICSS’05). – Big Island, HI, USA, 2005. – doi: 10.1109/HICSS.2005.524
  30. Li, X., Ji, L., Zhu, H., et al. Cellular Automata–Based Simulation of Cross-space Transmission of Energy Local Area Network Risks: A Case Study of a Power Supply Station in Beijing // Sustainable Energy, Grids and Networks. – 2021. – Vol. 27. – Art. no. e100521.
  31. Torres, M.A., Chávez-Cifuentes, J.F., Reinoso, E. A Conceptual Flood Model Based on Cellular Automata for Probabilistic Risk Applications // Environmental Modelling & Software. – 2022. – Vol. 157. – Art. no. e105530.
  32. Sequeira, J.G.N., Nobre, T., Duarte, S., et al. Proof–of–Principle That Cellular Automata Can Be Used to Predict Infestation Risk by Reticulitermes grassei (Blattodea: Isoptera) // Forests. – 2022. – Vol. 13, no. 2. – Art. no. e237.
  33. Gallos, L.K., Cohen, R., Argyrakis, P., et al. Stability and Topology of Scale-Free Networks under Attack and Defense Strategies // Physical Review Letters. – 2005. – Vol. 94, no. 18. – Art. no. e188701.
  34. Gallos, L.K., Cohen, R., Argyrakis, P., et al. Network Robustness and Fragility: Percolation on Random Graphs // Physical Review Letters. – 2000. – Vol. 85, no. 25. – Art. no. e5468.
  35. Wang, F., Dong, G., Tian, L., Stanley, H.E. Percolation Behaviors of Finite Components on Complex Networks // New Journal of Physics. – 2022. – Vol. 24, no. 4. – Art. no. e043027.
  36. Dong, G., Luo, Y., Liu, Y., et al. Percolation Behaviors of a Network of Networks under Intentional Attack with Limited Information // Chaos, Solitons & Fractals. – 2022. – Vol. 159. – Art. no. e112147.
  37. Shao, S., Huang, X., Stanley, H.E., Havlin, S. Percolation of Localized Attack on Complex Networks // New Journal of Physics. – 2015. – Vol. 17, no. 2. – Art. no. e023049.
  38. Dong, G., Xiao, H., Wang, F., et al. Localized Attack on Networks with Clustering // New Journal of Physics. – 2019. – Vol. 21, no. 1. – Art. no. e013014.
  39. Shang, Y. Percolation of Attack with Tunable Limited Knowledge // Physical Review E. – 2021. – Vol. 103, no. 4. – Art. no. e042316.
  40. Qing, T., Dong, G., Wang, F., et al. Phase Transition Behavior of Finite Clusters under Localized Attack // Chaos: An Interdisciplinary Journal of Nonlinear Science. – 2022. – Vol. 32, no. 2. – Art. no. e023105.
  41. Goltsev, A.V., Dorogovtsev, S.N., Mendes, J.F.F. K-Core (Bootstrap) Percolation on Complex Networks: Critical Phenomena and Nonlocal Effects // Physical Review E. – 2006. – Vol. 73, no. 5. – Art. no. e056101.
  42. Burleson-Lesser, K., Morone, F., Tomassone, M.S., Makse, H.A. K-core Robustness in Ecological and Financial Networks // Scientific Reports. – 2020. – Vol. 10, no. 1. – Art. no. 3357.
  43. Shang, Y. Generalized K-cores of Networks under Attack with Limited Knowledge // Chaos, Solitons & Fractals. – 2021. – Vol. 152. – Art. no. e111305.
  44. Al Mannai, W.I., Lewis, T.G. A General Defender‐Attacker Risk Model for Networks // The Journal of Risk Finance. – 2008. – Vol. 9, no. 3. – P. 244–261.
  45. Peng, R., Wu, D., Sun, M., Wu, S. An Attack-Defense Game on Interdependent Networks // Journal of the Operational Research Society. – 2021. – Vol. 72, no. 10. – P. 2331–2341.
  46. Ren, J., Liu, J., Dong, Y., et al. An Attacker-Defender Game Model with Constrained Strategies // Entropy. – 2024. – Vol. 26, no. 8. – Art. no. e26080624.
  47. He, S., Zhou, Y., Yang, Y., et al. Cascading Failure in Cyber-Physical Systems: A Review on Failure Modeling and Vulnerability Analysis // IEEE Transactions on Cybernetics. – 2024. – P. 1–19. – doi: 10.1109/TCYB.2024.3411868
  48. Zhou, F., Xu X., Trajcevski, G., Zhang, K. A Survey of Information Cascade Analysis: Models, Predictions, and Recent Advances // ACM Computing Surveys (CSUR). – 2021. – Vol. 54, no. 2. – P. 1–36.
  49. Cui, P., Zhu, P., Wang, K., et al. Enhancing Robustness of Interdependent Network by Adding Connectivity and Dependence Links // Physica A. – 2018. – Vol. 497. – P. 185–197.
  50. Xu, X., Fu, X. Analysis on Cascading Failures of Directed-Undirected Interdependent Networks with Different Coupling Patterns // Entropy. – 2023. – Vol .25, no. 3. – Art. no. e471.
  51. Yang, X.H., Feng, W.H., Xia, Y., et al. Improving Robustness of Interdependent Networks by Reducing Key Unbalanced Dependency Links // IEEE Transactions on Circuits and Systems II: Express Briefs. – 2020. – Vol. 67, no. 12. – P. 3187–3191.
  52. Shiroky, A., Kalashnikov, A. Mathematical Problems of Managing the Risks of Complex Systems under Targeted Attacks with Known Structures // Mathematics. – 2021. – Vol. 9, no. 19. – Art. no. e2468.
  53. Shiroky, A., Kalashnikov, A. Influence of the Internal Structure on the Integral Risk of a Complex System on the Example of the Risk Minimization Problem in a «Star» Type Structure // Mathematics. – 2023. – Vol. 11, no. 4. – Art. no. e998.
  54. Широкий А.А., Калашников А.О. Применение методов естественных вычислений для управления рисками сложных систем // Проблемы упраления. – 2021. – № 4. – С. 3–20. [Shiroky, A.A., Kalashnikov, A.O. Natural Computing with Application to Risk Management in Complex Systems // Control Sciences. – 2021. – No. 4. – P. 2–17.]
  55. Shiroky, А.А. A Method for Rapid Risk Assessment of a Fog Computing System with a Star–Shaped Topology // Proceedings of 17th International Conference Management of Large–Scale System Development (MLSD). – Moscow, Russia, 2024. – P. 1–5.
  56. Shiroky, А.А. Risk Management in the Design of Computer Network Topology / In: Lecture Notes in Computer Science. Ed. by V.M. Vishnevskiy, K.E. Samouylov, and D.V.Kozyrev. – Cham: Springer, 2024. – Vol. 14123. – P. 375–385.
  57. Shiroky, А.А. Risk Management in the Design of Security Systems with Nested Security Zones // Proceedings of 16th International Conference Management of Large-Scale System Development (MLSD). – Moscow, Russia, 2023. – P. 1–4.

Қосымша файлдар

Қосымша файлдар
Әрекет
1. JATS XML


Creative Commons License
Бұл мақала лицензия бойынша қолжетімді Creative Commons Attribution 4.0 International License.

Согласие на обработку персональных данных с помощью сервиса «Яндекс.Метрика»

1. Я (далее – «Пользователь» или «Субъект персональных данных»), осуществляя использование сайта https://journals.rcsi.science/ (далее – «Сайт»), подтверждая свою полную дееспособность даю согласие на обработку персональных данных с использованием средств автоматизации Оператору - федеральному государственному бюджетному учреждению «Российский центр научной информации» (РЦНИ), далее – «Оператор», расположенному по адресу: 119991, г. Москва, Ленинский просп., д.32А, со следующими условиями.

2. Категории обрабатываемых данных: файлы «cookies» (куки-файлы). Файлы «cookie» – это небольшой текстовый файл, который веб-сервер может хранить в браузере Пользователя. Данные файлы веб-сервер загружает на устройство Пользователя при посещении им Сайта. При каждом следующем посещении Пользователем Сайта «cookie» файлы отправляются на Сайт Оператора. Данные файлы позволяют Сайту распознавать устройство Пользователя. Содержимое такого файла может как относиться, так и не относиться к персональным данным, в зависимости от того, содержит ли такой файл персональные данные или содержит обезличенные технические данные.

3. Цель обработки персональных данных: анализ пользовательской активности с помощью сервиса «Яндекс.Метрика».

4. Категории субъектов персональных данных: все Пользователи Сайта, которые дали согласие на обработку файлов «cookie».

5. Способы обработки: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (доступ, предоставление), блокирование, удаление, уничтожение персональных данных.

6. Срок обработки и хранения: до получения от Субъекта персональных данных требования о прекращении обработки/отзыва согласия.

7. Способ отзыва: заявление об отзыве в письменном виде путём его направления на адрес электронной почты Оператора: info@rcsi.science или путем письменного обращения по юридическому адресу: 119991, г. Москва, Ленинский просп., д.32А

8. Субъект персональных данных вправе запретить своему оборудованию прием этих данных или ограничить прием этих данных. При отказе от получения таких данных или при ограничении приема данных некоторые функции Сайта могут работать некорректно. Субъект персональных данных обязуется сам настроить свое оборудование таким способом, чтобы оно обеспечивало адекватный его желаниям режим работы и уровень защиты данных файлов «cookie», Оператор не предоставляет технологических и правовых консультаций на темы подобного характера.

9. Порядок уничтожения персональных данных при достижении цели их обработки или при наступлении иных законных оснований определяется Оператором в соответствии с законодательством Российской Федерации.

10. Я согласен/согласна квалифицировать в качестве своей простой электронной подписи под настоящим Согласием и под Политикой обработки персональных данных выполнение мною следующего действия на сайте: https://journals.rcsi.science/ нажатие мною на интерфейсе с текстом: «Сайт использует сервис «Яндекс.Метрика» (который использует файлы «cookie») на элемент с текстом «Принять и продолжить».