Мультиагентна модель адаптивної довіри в децентралізованих конфіденційних системах під впливом атак на цілісність обчислювальних процесів
DOI:
https://doi.org/10.33099/2311-7249/2026-55-1-74-83Ключові слова:
мультиагентна система, адаптивна довіра, децентралізована взаємодія, цілісність даних, атаки на цілісність, кіберстійкість, кібербезпекаАнотація
У статті розглянуто проблему забезпечення цілісності даних у децентралізованих конфіденційних системах за умов відсутності централізованого контролю та можливості адаптивних атак. Запропоновано мультиагентну модель адаптивної довіри, що дозволяє динамічно оцінювати надійність учасників і знижувати ризики порушення цілісності обчислювальних процесів під час міжорганізаційної взаємодії.
Метою статті є розроблення мультиагентної моделі адаптивної довіри для децентралізованих конфіденційних систем, здатної забезпечувати цілісність та достовірність обчислювальних процесів за умов наявності адаптивних атак на вузли мережі.
Методи дослідження. Під час проведення дослідження застосовано методи аналізу та синтезу для вивчення підходів до побудови мультиагентних систем і механізмів управління довірою в децентралізованих середовищах. Метод системного та імітаційного моделювання використано для розроблення мультиагентної моделі адаптивної довіри та дослідження її поведінки в умовах атак на цілісність обчислювальних процесів. Експериментальні та порівняльні методи дозволили оцінити ефективність запропонованого підходу й обґрунтувати його переваги над статичними моделями довіри.
Отримані результати дослідження. В статті формалізовано атаки на цілісність обчислювальних процесів і розроблено мультиагентну модель адаптивної довіри для децентралізованих конфіденційних систем на основі байєсівського оновлення та еволюційної адаптації стратегій. Результати симуляційних експериментів підтвердили, що запропонована модель забезпечує високу стійкість до атак, швидку стабілізацію рівнів довіри агентів і ефективний баланс між безпекою, конфіденційністю та продуктивністю.
Елементи наукової новизни. У роботі удосконалено підходи до формування довіри в децентралізованих системах шляхом інтеграції моделей багатоагентної взаємодії та стохастичної ігрової теорії, у межах яких довіру подано як еволюційний процес за умов неповної інформації. Розширено відомі байєсівські моделі довіри за рахунок поєднання механізмів байєсівського оновлення переконань з алгоритмами підкріплювального навчання, що забезпечує динамічну адаптацію поведінки агентів до змінних і цілеспрямованих атак на цілісність обчислювальних процесів. Уточнено механізм корекції стратегій агентів, який поширює класичні ігрові моделі довіри на децентралізовані конфіденційні системи без централізованого контролю, підвищуючи їхню стійкість до адаптивних загроз.
Теоретичне та практичне значення викладеного у статті. Дослідження розширює теоретичні підходи до формування адаптивної довіри у децентралізованих системах та інтегрує байєсівське оновлення з алгоритмами підкріплювального навчання. Практично модель підвищує стійкість до атак на цілісність і забезпечує конфіденційність обміну даними, що дозволяє будувати адаптивно захищені платформи у federated learning, Web3 та IoT.
Посилання
Sikandar H. S., Waheed H., Tahir S., Malik S. U. R., Rafique W. A Detailed Survey on Federated Learning Attacks and Defenses. Electronics. 2023. Vol. 12. № 2. Р. 260. DOI: https://doi.org/10.3390/electronics12020260.
Jimenez-Gutierrez D. M., Falkouskaya Ye., Hernandez-Ramos J. L., Anagnostopoulos A., Chatzigiannakis Io., Vitaletti A. On the Security and Privacy of Federated Learning: A Survey with Attacks, Defences, Frameworks, Applications, and Future Directions, 2025. DOI: https://doi.org/10.48550/arXiv.2508.13730.
Liu P., Xu X., Wang W. Threats, attacks and defenses to federated learning: issues, taxonomy and perspectives. Cybersecurity. 2022. Vol. 5. № 4. DOI: https://doi.org/10.1186/s42400-021-00105-6.
Szeląg Ja. K., Chin Ji J., Yip S.-Ch. Adaptive Adversaries in Byzantine-Robust Federated Learning: A survey, Cryptology ePrint Archive, 2025. 510 р. URL: https://eprint.iacr.org/2025/510 (accessed: 10 March 2026).
Jimenez-Gutierrez D. M., Falkouskaya Y., Hernandez-Ramos J. L., Anagnostopoulos A., Chatzigiannakis I., Vitaletti A. On the Security and Privacy of Federated Learning: A Survey with Attacks, Defenses, Frameworks, Applications, and Future Directions. 2025. DOI: https://doi.org/10.48550/arXiv.2508.13730 (accessed: 13 December 2025).
Nuria R.-B., Jiménez-López D., Luzón M. V., Herrera F., Martínez-Cámara Eu. Survey on federated learning threats: Concepts, taxonomy on attacks and defences, experimental study and challenges. Information Fusion. 2023. Vol. 90. P. 148-173, URL: https://www.sciencedirect.com/science/article/pii/S1566253522001439 (accessed: 13 December 2025).
Mlika F., Karoui W., Romdhane L. B. Refined consensus mechanisms for rebuilding trust in decentralised social networks with PBFT. Expert Systems with Applications. 2025. URL: https://www.sciencedirect.com/science/article/pii/S0957417425009558 (accessed: 13 December 2025).
Islam R., Bose R., Roy S. et al. Decentralized trust framework for smart cities: a blockchain-enabled cybersecurity and data integrity model. Sci Rep. № 15, 23454. 2025. DOI: https://doi.org/10.1038/s41598-025-06405-y.
Yaga D, Mell P.M. A Security Perspective on the Web3 Paradigm. (National Institute of Standards and Technology, Gaithersburg, MD). NIST Interagency or Internal Report (IR) NIST IR 8475. 2025. DOI: https://doi.org/10.6028/NIST.IR.8475.
EU Cybersecurity Strategy, European Union. 2025. URL: https://digital-strategy.ec.europa.eu/en/policies/cybersecurity-strategy (accessed: 13 December 2025).
Kott A., Dubynskyi G. Y., Paziuk A., Galaitsi S. E., Trump B. D., Linkov I. Russian Cyber Onslaught Was Blunted by Ukrainian Cyber Resilience, Not Merely Security. Computer. 2024. Vol. 57. № 8. P. 82–89. DOI: https://doi.org/10.1109/MC.2024.3404568.
Cawthra J., Ekstrom M., Lusty L., Sexton Ju., Sweetnam Jo. NIST SPECIAL PUBLICATION 1800-25, Data Integrity: Identifying and Protecting Assets. Against Ransomware and Other Destructive Events, 2020. URL: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.1800-25.pdf (accessed: 15 December 2025).
Wassim (Wes) B., El-Mahdi El-M., Usunier N. Inverting Gradient Attacks Makes Powerful Data Poisoning, 2024. URL: https://arxiv.org/pdf/2410.21453v2 (accessed: 07 December 2025).
Wassim (Wes) B., El-Mahdi El-M., Usunier N. Inverting Gradient Attacks Naturally Makes Data Poisons: An Availability Attack on Neural Networks. 2024. URL: https://arxiv.org/html/2410.21453v1 (accessed: 07 December 2025).
Wang N., Wei D. An Adaptive Dempster-Shafer Theory of Evidence Based Trust Model in Multiagent Systems. Applied Sciences. 2022. Vol. 12. № 15. 7633. DOI: https://doi.org/10.3390/app12157633.
Lim I. S., Masuda N. To trust or not to trust: Evolutionary dynamics of an asymmetric N-player trust game. IEEE Transactions on Evolutionary Computation, 2023. Vol. 28 № 1. P. 117–131. URL: https://arxiv.org/abs/2305.01413 (accessed: 13 December 2025).
Kharchenko V., Fesenko H., Illiashenko O. Basic model of non-functional characteristics for assessment of artificial intelligence quality. Radioelectronic & Computer Systems. 2022. Vol. 2. P. 1–14. DOI: https://doi.org/10.32620/reks.2022.2.11.
Wang Ju., Liu Zh., Xu Yan, Li X. (2025) Dynamic evolution in multi-player networked trust games with graded punishment. Chaos. 2025. Vol. 35 № 3: 033105. DOI: https://doi.org/10.1063/5.0256342.
National Institute of Standards and Technology (NIST). Artificial Intelligence Risk Management Framework (AI RMF 1.0). Gaithersburg, MD. 2023. DOI: https://doi.org/10.6028/NIST.AI.100-1.
Li T., Zhang Y. Adaptive Trust Evaluation Model Based on Entropy Weight Method for Sensing Terminal Process. Entropy. 2025. Vol. 27. № 2. Р. 200. DOI: https://doi.org/10.3390/e27020200.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2026 Євген Олександрович Живило , Юрій Володимирович Кучма

Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
1. Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
2. Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати як монографію), за умови збереження посилання на першу публікацію роботи у цьому журналі.
3. Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).
4. Персональні дані і метадані, які наводяться у статтях, надаються для їх зберігання і оброблення в різноманітних базах даних і інформаційних системах, включення їх в аналітичні і статистичні звітності, створення обгрунтованих взаємозв'язків об'єктів творів науки, літератури і мистецтва з персональними даними і т.п. на території, яка не обмежена.