ИНДУКТИВНОЕ ОБУЧЕНИЕ КАК СРЕДСТВО ОЦЕНКИ КАЧЕСТВА ПО

INDUCTIVE LEARNING AS A MEANS OF QUALITY ASSESSMENT
Цитировать:
Москалев И.С., Выжигин А.Ю., Трубиенко О.В. ИНДУКТИВНОЕ ОБУЧЕНИЕ КАК СРЕДСТВО ОЦЕНКИ КАЧЕСТВА ПО // Universum: технические науки : электрон. научн. журн. 2025. 8(137). URL: https://7universum.com/ru/tech/archive/item/20634 (дата обращения: 05.12.2025).
Прочитать статью:
DOI - 10.32743/UniTech.2025.137.8.20634

 

АННОТАЦИЯ

Оценка качества ПО – индивидуальный вопрос специалиста в области безопасной разработки программ. Методов для решения подобного рода задач - множество, но, к сожалению, средств автоматизации расчетов принятия решений при использовании интеграции методов системного администрирования ПО критически мало. Многие специалисты в области информационной безопасности (ИБ) недооценивают существующие методы анализа данных. Хотя их использование резко увеличивает возможности принятия решений при оценки выработанных методик ИБ за счет получения экспертной информации по интересующим вопросам, а также формализованных моделей решения аналитических задач, призванных корректировать значения различных критериев ИБ для более грамотного реагирования на инциденты информационной безопасности. Одним из методов анализа данных, решающих задачи различных сфер деятельности, является машинное обучение. Не менее важной проблемой является разработка обучающих алгоритмов для реализации наибольшей пропускной способности трафика сети Интернет. Суть этой задачи состоит в создании обучающих выборок и реализации различного рода экспериментов, благодаря которым есть возможность узнать информацию для решения профессиональных задач. В рамках моей научной работы рассматривался индуктивный метод машинного обучения. Смысл его работы заключается в обучение модели на основе готовых данных с последующими вычислениями в уменьшении времени на обработку экспериментальных данных.

Научная новизна исследования заключается в следующем:

1) Разработан новый метод дизассемблирования ПО;

2) Разработан метод извлечения мета-информации о состоянии ПО;

3) Разработана модель проверки соответствия уровней угроз ПО;

4) Разработана программная компонента, обеспечивающая бесперебойную работу модели машинного обучения.

Цель работы–повышение эффективности методов решения задач оценки ПО за счет методов машинного обучения.

Метод или методология проведения работы: в статье использовались такие методы как: индуктивный метод машинного обучения (обучение моделей машинного обучения на основе готовых данных); текстовая аналитика (процесс обработки неструктурированного текста для выявления идей, закономерностей и т.д.).

Результаты: разработан модель машинного обучения, решающая задачу оценки качества ПО. Область применения результатов: полученные результаты могут использоваться работниками различных служб безопасности нашей страны, а также рядовыми специалистами в области информационных технологий.

ABSTRACT

Software quality assessment is an individual issue for a specialist in the field of secure software development. There are many methods for solving such problems, but, unfortunately, there are critically few tools for automating decision-making calculations when using the integration of software system administration methods.

Many information security (IS) experts underestimate the existing methods of data analysis. Although their use dramatically increases the possibilities of decision-making when evaluating developed information security techniques by obtaining expert information on issues of interest, as well as formalized models for solving analytical problems designed to adjust the values of various information security criteria for a more competent response to information security incidents.

Machine learning is one of the methods of data analysis that solve problems in various fields of activity. An equally important problem is the development of learning algorithms to maximize the bandwidth of Internet traffic.

The essence of this task is to create training samples and implement various kinds of experiments, thanks to which it is possible to learn information for solving professional problems.

As part of my research, the inductive method of machine learning was considered. The purpose of his work is to train a model based on ready-made data with subsequent calculations to reduce the time for processing experimental data.

The scientific novelty of the research is as follows:

1) A new software disassembly method has been developed;

2) A method for extracting meta-information about the software status has been developed;

3) A model has been developed to verify compliance with threat levels by;

4) A software component has been developed to ensure the smooth operation of the machine learning model.

Work purpose. Improving the efficiency of software assessment problem solving methods through machine learning methods.

Methodology. The article used such methods as: inductive machine learning method (training machine learning models based on ready-made data); text analytics (the process of processing unstructured text to identify ideas, patterns, etc.).

Results. A machine learning model has been developed that solves the problem of software quality assessment.

Practical implications. The results obtained can be used by employees of various security services of our country and ordinary specialists in the field of information technology.

 

Ключевые слова: анализ данных, текстовая аналитика, NLP, индуктивный метод, машинное обучение, вычислительная математика, язык программирования Python, численные методы, datascience, поисковые системы.

Keywords: data analysis, text analytics, NLP, inductive method, machine learning, computational mathematics, Python programming language, numerical methods, datascience, search engines.

 

Введение

На сегодняшний день, существует проблема извлечения информации о возможных угрозах информационной безопасности ПО. Связано это как с техническими аспектами решения задач оценки программ, так и с юридическими. С точки зрения техники, существует лишь малая доля программных средств, решающих задачу, описанную выше. Отсюда вытекает более глобальная проблема, из которой исходит вопрос технической реализации решения задачи. Ст. 272 УК РФ “Неправомерный доступ к компьютерной информации” описывает уничтожение, блокирование, модификацию, копирование компьютерной информации (к таковым относят ПО). Наказание влечет собой штраф до двухсот тысяч рублей или в размере дохода осуждённого за период до восемнадцати месяцев, исправительные работы на срок до одного года, ограничение свободы на срок до двух лет, принудительные работы на срок до двух лет, лишение свободы на тот же срок.

Для решения поставленной проблемы было проведено исследование, целью которого являлось повышение эффективности методов решения задач оценки ПО за счет методов машинного обучения.

Для достижения поставленной цели были решены следующие задачи:

  • Разработан метод дизассемблирования ПО, не нарушающий правовое законодательство РФ, с дальнейшей более простой обработкой данных;
  • Разработан метод извлечения мета-информации о состоянии ПО;
  • Разработана модель проверки соответствия уровней угроз ПО;
  • Разработана программная компонента, обеспечивающая бесперебойную работу модели машинного обучения;
  • проведено исследование работоспособности предложенного метода.

Интеграция методов системного администрирования в разработку модели оценки качества ПО

Как уже было сказано ранее правовое законодательство РФ сильно ограничивает разработки в данной области. Но не смотря на все вышесказанное существуют открытые методы решения задач извлечения информации о ПО.

Начнем с дизассемблирования (рис. 1).

 

а)

б)

Рисунок 1. а,б Дизассемблирование EXE – файла

 

На рис. 1 мы видим, что сам процесс дизассемблирование программы ничего сложного не представляет. Сначала мы файл переводим в смешанный с бинарным кодом текст, а в конце при помощи одного из встроенных приложений в ОС Windows конвертируем конечный результат в строку полностью. Все нам это потребуется для извлечения мета-информации об угрозах ПО с использованием сети Интернет.

Извлечение мета-данных об угрозах ПО

Первоначально для решения рассматриваемого этапа задачи необходимо определиться со стандартами информационной безопасности в данной области (рис. 2).

 

Рисунок 2. Словарь с распределением угроз по уровням

 

Далее при помощи методов REST API и методов текстовой аналитики идет извлечение и обработкой входной информации (рис. 3).

 

Рисунок 3. Исходный код модели

 

Модель перерасчета уровня угроз ПО

Данная модель разрабатывалась с целью проверки критичности найденных угроз с точки зрения ИБ (рис. 4).

 

Рисунок 4. Индексы для составления уравнения интерполяции функции

 

 

Уравнение дифференциальное. Условия Коши таковы (y(0) = -1). X = 0 – отсутствие угроз, Y = -1 – ошибка со стороны распределения уровней.

Уравнение решалось при помощи метода Адамса-Мултона 4 порядка. Этот метод используется для исследования почти во всех областях науки (рис. 5).

 

Picture background

Рисунок 5. Метод Адамса-Мултона 4 порядка

 

Шаг в представленном уравнении равен перебираемому индексу строки. После проведенных вычислений получаем (рис. 6).

Рисунок 6. Результаты после вторичной обработки

 

Также, для выработки консультации по рефакторингу программных кодов ПО были выработаны рекомендации, рассчитанные по формуле (рис. 7,8).

 

Picture background

Рисунок 7. Формула для расчета коэффициента зараженности ПО

 

Рисунок 8. Консультации по мониторингу и анализ угроз ПО

 

Заключение

Проведенные эксперименты доказали эффективность использования методов решения задач оценки ПО за счет методов машинного обучения. Цель работы была достигнута. Разработан новый метод дизассемблирования ПО. Разработан метод извлечения мета-информации о состоянии ПО. Разработана модель проверки соответствия уровней угроз ПО. Разработана программная компонента, обеспечивающая бесперебойную работу модели машинного обучения. Функционал модели позволяет решать профессиональные задачи.

 

Список литературы:

  1. Миркин, Б. Г. Методы кластер-анализа для решения задач анализа данных: учебное пособие / Б. Г. Миркин. – Москва: Изд-во МГУ, 1996. – 144 с.
  2. Вапник, В. Н. Статистическая теория обучения / В. Н. Вапник. – Москва: Знание, 1976. – 448 с.
  3. Hastie, T. The Elements of Statistical Learning: Data Mining, Inference, and Prediction / T. Hastie, R. Tibshirani, J. Friedman. – 2nd ed. – New York : Springer, 2009. – 745 p.
  4. Bishop, C. M. Pattern Recognition and Machine Learning / C. M. Bishop. – New York: Springer, 2006. – 738 p.
  5. Mitchell, T. M. Machine Learning / T. M. Mitchell. – New York : McGraw-Hill, 1997. – 414 p.
  6. Липаев В. В. Качество программного обеспечения : в 3 кн. Кн. 1. Методологические основы / В. В. Липаев. – Москва : Финансы и статистика, 2012. – 400 с.
  7. ГОСТ Р ИСО/МЭК 9126-1-2008. Информационные технологии. Оценка качества программного продукта. Часть 1. Модель качества. – Москва : Стандартинформ, 2008. – 28 с.
  8. ГОСТ Р ИСО/МЭК 25010-2015. Системная и программная инженерия. Требования к качеству и оценка систем и программного обеспечения (SQuaRE). Модели качества систем и программного обеспечения. – Москва: Стандартинформ, 2015. – 40 с.
Информация об авторах

педагог дополнительного образования, Детский технопарк Кванториум Дружба, РФ, г. Рязань

Teacher of additional education, Children's Technopark Quantorium Druzhba, Russia, Ryazan

доцент кафедры Безопасность программных решений, Российская академия народного хозяйства и государственной службы при Президенте РФ, МИРЭА, Российский технологический университет, РФ, г. Москва

Associate Professor of the Department of Software Solutions Security, Russian Presidential Academy of National Economy and Public Administration, MIREA, Russian Technological University, Russia, Moscow

заведующий кафедрой Информационно-аналитический системы кибербезопасности, МИРЭА, Российский технологический университет, РФ, г. Москва

Head of the Department of Information and Analytical Systems of Cybersecurity, MIREA, Russian Technological University, Russia, Moscow

Журнал зарегистрирован Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), регистрационный номер ЭЛ №ФС77-54434 от 17.06.2013
Учредитель журнала - ООО «МЦНО»
Главный редактор - Звездина Марина Юрьевна.
Top