Вы находитесь на странице: 1из 23

Генетический алгоритм

Газанова Н.Ш.
Задача
• 1000 городов
• Популяция – 20% от количества городов
• Максимальное число поколений 30 000
• 3% мутация
Виды кроссоверов
Одноточечный кроссовер
Двухточечный (многоточечный) кроссовер
Кроссовер порядка (OX)
Неполный кроссовер (PMX)
Циклический кроссовер (СХ)
Одноточечный кроссовер
Двухточечный кроссовер
Двухточечный кроссовер
Кроссовер порядка (OX)
ордена Дэвиса
Кроссовер порядка (OX)
ордена Дэвиса
Неполный кроссовер (PMX)
Неполный кроссовер (PMX)
Циклический кроссовер (CX)
Циклический кроссовер (CX)
Циклический кроссовер (CX)
Ссылки
• https://towardsdatascience.com/evolution-of-a-salesman-a-
complete-genetic-algorithm-tutorial-for-python-6fe5d2b3ca35
• https://github.com/ezstoltz/genetic-
algorithm/blob/master/genetic_algorithm_TSP.ipynb
Генетический алгоритм подбора
оптимальной конфигурации
системы защиты информации
Газанова Н.Ш.
Табличное представление системы защиты
информации
Угрозы/Ценность Ценность (A1) …. Ценность (Am)
Угроза (T1) уязвимость (V1,1)/ ущерб …. уязвимость (V1,M)/ ущерб
(D1,1 ) (D1,M )
… … … …
Угроза (TN) уязвимость (VN,1)/ ущерб … уязвимость (VN,M)/ ущерб
(DN,1 ) (DN,M )
ГА
• Хромосомой будет набор защитных мер, закодированный в виде
двоичного числа
• Популяция (P) состоит из экземпляров с различными
хромосомами
• Для расчета риска используется разработанная модель системы
защиты. Для каждого носителя по его генетическому коду
подбирается набор защитных мер, с использованием которого
изменяются параметры модели, и вычисляется суммарный риск.
ГА
• Функция полезности (fU) - оценка эффективности системы защиты
для заданного профиля атаки, которую необходимо
максимизировать.
fU (X)= R0 – X.R
X - экземпляр набор защитных мер
X.R - величина риска с учетом набора защитных мер
R0 – величина риска без использования защитных мер
Структура фирм ы
Инциденты
Сервер Каталог Бухгалтерия ПК1 ПК2 Интернет Почта Электроэнер Договоры
гия
Пожар в
серверной
Воровство
ПК
Блекаут
Разрыв
Утечка
содержимог
о договоров
Удаленный
шпионаж
Взлом
роутера
Взлом почты
Отказ
сервера
Порча
бухгалтерии
Профили атак и лучшие экземпляры
Величины риска и стоимости мер для
каждого генетического кода
Эффективность защитных мер по затратам