Figure 2 - Component Figure in the rotated space
As a result of PCA there is obtained a rotated component matrix (Table 2), which shows the most
relevant components of the descriptor database, described in the Table1.
During the pattern recognition [16] problem solving experts form the standard matrix for the two
classes:
1
A
и
2
A
, which are formed as the result of the respective coagulation of the time series in the Table
2 for improvement the recognition specificity [12].
188
Table 2 - Rotated component matrix
№
D4
D15
D11
D19
...
D8
1
0.940
0.903
0.750
-0.675
...
-0.184
2
0.014
-
0.142
-0.118
0.560
...
-0.695
3
0.119
-
0.163
0.391
-0.007
...
0.142
4
0.047
-
0.304
0.073
0.100
...
0.033
5
-0.08
0.184
0.030
0.218
...
0.227
...
...
...
...
...
...
...
9
-
0.209
-
0.039
-0.262
0.414
...
0.135
…
…
…
…
…
…
…
There is carried out the procedure of singular value decomposition (SVD). We calculate their left and
right singular vectors:
}
,
{
1
1
y
x
,
}
,
{
2
2
y
x
. Then, there are formed the matrix images:
m
B
B
B
,.....
,
2
1
(
m
-
number of images), which are also obtained as a result of folding of matrix time series.
After training on AIS standards there is introduced the matrix of images and found a measure of
intimacy of our image with the standards. The binding energies between the standards and images (antigens
and antibodies) can be calculated by the formulas:
,
1
1
1
1
y
B
x
W
T
2
1
2
2
y
B
x
W
T
(4)
where
T
- the symbol of transposition. The minimum value of the binding energy indicates the class to
which the image belongs to:
1
2
:
min{
,
}
k
k W
W W
(5)
where
k
- the number of the class. The results are shown in the Table 3.
Table 3 -The image recognition result
№
-W1
-W2
Сlass
1
-0.047
-0.105
1 class
2
0.086
-0.515
1 class
3
-0.028
-0.233
1 class
4
-0.432
0.4003
2 class
...
...
...
...
9
-0.485
0.467
2 class
…
…
…
…
According to the calculated formula of the binding energy there is a minus, then in the table 3 there is
shown the maximum value belonging to the first or second class. Figure 3 shows the dependence of the
minimum energy of W1 and W2.
Then there is an evaluation of the energy errors based on the properties of homologous proteins [17],
which allows you to identify the peptides on the borders of the nonlinear separated classes with are nearly of
the same parameters.
189
-0.5
-0.4
-0.3
-0.2
-0.1
0
0.1
0.2
-0.8
-0.6
-0.4
-0.2
0
0.2
0.4
0.6
Figure 3 - Graphical visualization of the energy minimum between formal peptides
These lection of informative descriptors and optimal immune network model construction is also
possible using the neural network approach and the application package of NeuroShell [18-19]. High-
performance parallel computing allows to select the best optimization algorithm that gives the minimum
error of generalization for a particular set of multidimensional data.
Conclusion
Thus immune network approach can be successfully applied to the modeling of dependencies
"Structure - Property" of the drugs. The advantages of this smart technology is the ability to use in immune
network model constructing the descriptors of different levels. To analyze the latent dependencies on the
basis of homologous proteins in order to increase the accuracy of the prediction. The use of the technology
can significantly reduce the financial and time resources for the selection of candidate materials with desired
properties for further investigation as a new drug.
At designed software there is received the copyright certificate of state registration of intellectual
property, registered in the Committee on Intellectual Property of the Ministry of Justice of the Republic of
Kazakhstan [20].
This work was performed as a part of the project «Intellectual technology of immune network
modeling of drugs» funded by the KN RK State registration number: 0112RK02222.
REFERENCES
1. Chaudhari J.C., Wagh K.K. Design of the artificial back network for drug pattern recognition//International
Journal on computer Science and Engineering (IJCSE). – 2010. – P. 1-6.
2. Rusu T, Cartwright H. Applications of artificial intelligence methods in macromolecular chemistry -
computer-aided molecular design//Scientific study and research. – 2008. – Vol. 9, №1. – P. 27-33.
3. Meng F., Xu M., Zhao X. Computer-aided drug design of peptide deformylase//Internet electronic journal of
molecular design. – 2008. – Vol.7, №1. – Р. 1-11.
4. Abraham A., Grosan C., Tigan S. Pharmaceutical drug design using dynamic connectionist ensemble
networks //Studies in Computational Intelligence (SCI). -Springer Verlag Berlin Heidelberg: 2008. - №123. - Р. 221-231.
5. Wichard J.D., Bandholtz S., Grötzinger C., Kühne R. Topology preserving neural networks for peptide
design in drug discovery //Lecture Notes in Computer Science. -Springer Verlag Berlin Heidelberg:2009. – Р. 232- 241.
6. Naik P.K., Patela A., Prediction of anticancer/non-anticancer drugs based on comparative molecular moment
descriptors using artificial neural network and support vector machine //Digest Journal of nanomaterials and
biostructures. –2009. – Vol. 4, №1. – Р. 19-43.
7. Vracko M. Kohonen Artificial Neural Network and Counter Propagation Neural Network in Molecular
Structure-Toxicity Studies //Current Computer-Aided Drug Design. – 2005. - №1.–Р. 73-78.
8. Taboureau O. Methods for Building Quantitative Structure–Activity Relationship (QSAR) Descriptors and
Predictive Models for Computer-Aided Design of Antimicrobial Peptides. //Methods in Molecular Biology. -Springer
Science: 2010. - № 618. – Р. 77-86.
9. Fernandez M., Caballero J., Fernandez L., Sarai A. Genetic algorithm optimization in drug design QSAR:
Bayesian-regularized genetic neural networks (BRGNN) and genetic algorithm-optimized support vectors machines
(GA-SVM) //Molecular Diversity. -Sрringer:2011. – Vol. 15, №1. – Р. 269- 289.
10. Artificial immune systems and their application. Red. D. Dasgupta. Trans. fr. EN. Red. А.А. Romanjuha. -
Мoscow. Phymathlit. – 2006. – 344 р.
11. Ivanciuc O. Artificial Immune Systems in Drug Design: Recognition of P–Glycoprotein Substrates with
AIRS (Artificial Immune Recognition System) //Internet electronic journal of molecular design. – 2006.–Vol. 5, №11.–
P. 542-554.
190
12. Tarakanov A.O. Formal peptide as a basic of agent of immune networks: from natural prototype to
mathematical theory and applications //Proceedings of the International Workshop of Central and Eastern Europe on
Multi-Agent Systems. -1999. -P. 37.
13. V.G.Belicov. Pharmaceutical chemistry. -Мoscow: 2007.
14. E. Stuler, U. Bruegger, P. Dzhurs. Computer analysis of the relation ship of the chemical structure and
biological activity. –Мoscow: Mir, 1982. – 240 p.
15. К. Iberla. Factor analysis. – Moscow: Statistics – 1980. – 235 p.
16. Samigulina.G. A., Chebejko S.V. Development of immune network modeling technologies for computer
simulation molecular design of drugs. –Harkov: 2011. – №17. – Р. 142-148.
17. Samigulina G. A. Development of the decision support systems on the basis of the intellectual technology of
the artificial immune systems //Automation and remote control. –Springer:2012. – Vol. 74, №2. –Р. 397-403.
18. Samigulina G. A, Samigulina Z.I. Development of the optimal immune network model construction for for
the prediction of properties of the unknown drug compounds. –Prague, Science and education: 2013. – Р. 4-6.
19. Samigulina G. A, Samigulina Z.I. Development of the optimal immune network model construction for the
prediction of properties of the unknown drug compounds based on the multi algorithmic approach //Problems of
Informatics. –Novosibirsk:2013. - №2. - Р. 21-29.
20. Samigulina G.A., Samigulina Z.I. Development of the immune network model technology for the
computational molecular design of drugs (computer program). Certificate of state registration of rights to copyright in
the Committee on Intellectual Property Rights, Ministry of Justice of RK. Astana, 28
th
of March 2011. №473(23).
Самигулина Г.А., Самигулина З.И.
Интеллектуальная технология прогнозирования свойств новых лекарственных препаратов
на основе искусственных иммунных систем
Резюме. Данная статья посвящена разработке интеллектуальной технологии, вычислительных
алгоритмов и программ для компьютерного молекулярного дизайна лекарственных препаратов с заранее
заданными свойствами (на примере барбитуратов) с использованием иммунносетевого моделирования.
Осуществлена классификация химических веществ по прогностическим группам. Рассмотрены необходимые
требования к интеллектуальной искусственной иммунной системе (ИИС) для исследования связи между
структурой и активностью химических соединений. Разработан системный подход на основе объединения
методов обработки химической структурной информации с молекулярным моделированием и распознаванием
образов на основе ИИС. Предложена интеллектуальная технология иммунносетевого прогнозирования свойств
барбитуратов на основе мультиалгоритмического подхода.
Ключевые слова: искусственная иммунная система, интеллектуальная технология, прогнозирование
зависимости структура – свойство, барбитураты, компьютерный молекулярный дизайн.
СамигулинаГ.А., СамигулинаЗ.И.
Жасанды иммундық жүйелерге негізделген жаңа дәрілік препараттардың ерекшеліктерін
интеллектуалды болжау технологиясы
Tүйіндеме. Бұл мақала иммунды желіні моделдеуді қолданып алдын - ала берілген қасиеттерімен
(барбитуратар мысалында) емдік дәрі - дәрмектердің компьютерлік молекулярлы үлгісіне арналған
бағдарламалар және есептеу алгоритмдері зерделі технологиясын құруға арналған. Болжамалы топтар бойынша
химиялық заттарды топтастыру іске асырылды. Белсенді химиялық байланыс және құрылым арасындағы
байланысты зеттеу үшін зерделі жасанды иммундық жүйеге (ЗЖИЖ) қажетті талаптар қарастырылды. ЗЖИЖ
негізіне бейне тану және молекулярлы моделдеумен химиялық құрылымдық ақпараттарды өңдеу әдісін
біріктіру негізінде жүйелік тәсіл құрылды. Мульти алгоритмдік тәсіл негізінде барбитураттар қасиетін
иммунды желілі болжаудың зерделі технологиясы ұсынылды.
Tүйін сөздер: жасанды иммунды жүйе, зерделі технология, қасиет – құралымға байланысты болжау,
компьютерлі молекулярлы үлгі.
УДК 004.056.53
Аманжолова Н.И., Елемесов К.К., Динисламова А.Р.
Казахский национальный технический университет имени К.И. Сатпаева
г.Алматы, Республика Казахстан,
assel_dinislamova@mail.ru
ПРЕДЛАГАЕМЫЕ ПРИНЦИПЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПРОГРАММНОГО
ОБЕСПЕЧЕНИЯ (ПО)
Аннотация. В представленной статье рассматривается принципы обеспечения технологической
безопасности при обосновании, планировании работ и проектном анализе ПО, принципы обеспечения
191
технологической безопасности на этапах стендовых и приемосдаточных испытаний, принципы обеспечения
безопасности при эксплуатации программного обеспечения.
Ключевые слова: принципы обеспечения технологической безопасности при обосновании,
планировании работ и проектном анализе ПО, статистический анализ информации.
В качестве объекта обеспечения технологической и эксплуатационной безопасности ПО
рассматривается вся совокупность его компонентов в рамках конкретной. В качестве доминирующей
должна
использоваться
стратегия
сквозного
тотального
контроля
технологического
и
эксплуатационного этапов жизненного цикла компонентов ПО. Совокупность мероприятий по
обеспечению технологической и эксплуатационной безопасности компонентов ПО должна носить, по
возможности, конфиденциальный характер. Необходимо обеспечить постоянный, комплексный и
действенный контроль за деятельностью разработчиков и пользователей компонентов ПО. Кроме
общих принципов, обычно необходимо конкретизировать принципы обеспечения безопасности ПО
на каждом этапе его жизненного цикла. Далее приводятся один из вариантов разработки таких
принципов [1].
Принципы обеспечения технологической безопасности при обосновании, планировании работ и
проектном анализе ПО. Принципы обеспечения безопасности ПО на данном этапе включает
следующие принципы [1]:
- Комплексности обеспечения безопасности ПО, предполагающей рассмотрение проблемы
безопасности информационно - вычислительных процессов с учетом всех структур КС, возможных
каналов утечки информации и несанкционированного доступа к ней, времени и условий их
возникновения, комплексного применения организационных и технических мероприятий.
- Планируемости применения средств безопасности программ, предполагающей перенос
акцента на совместное системное проектирование ПО и средств его безопасности, планирование их
использования в предполагаемых условиях эксплуатации.
- Обоснованности средств обеспечения безопасности ПО, заключающейся в глубоком научно-
обоснованном подходе к принятию проектных решений по оценке степени безопасности,
прогнозированию угроз безопасности, всесторонней априорной оценке показателей средств защиты.
- Достаточности защищенности программ, отражающей необходимость поиска наиболее
эффективных и надежных мер безопасности при одновременной минимизации их стоимости.
- Гибкости управления защитой программ, требующей от системы контроля и управления
обеспечением безопасности ПО способности к диагностированию, опережающей нейтрализации,
оперативному и эффективному устранению возникающих угроз.
- Заблаговременности разработки средств обеспечения безопасности и контроля производства ПО,
заключающейся в предупредительном характере мер обеспечения технологической безопасности работ в
интересах недопущения снижения эффективности системы безопасности процесса создания ПО.
- Документируемости технологии создания программ, подразумевающей разработку пакета
нормативно-технических
документов
по
контролю
программных
средств
на
наличие
преднамеренных дефектов.
Принципы
достижения
технологической
безопасности
ПО
в
процессе
его
разработки. Принципы обеспечения безопасности ПО на данном этапе включают следующие
принципы:
- Регламентации технологических этапов разработки ПО, включающей упорядоченные фазы
промежуточного контроля, спецификацию программных модулей и стандартизацию функций и
формата представления данных.
- Автоматизации средств контроля управляющих и вычислительных программ на наличие
преднамеренных дефектов.
- Создания типовой общей информационной базы алгоритмов, исходных текстов и
программных средств, позволяющих выявлять преднамеренные программные дефекты.
- Последовательной многоуровневой фильтрации программных модулей в процессе их
создания с применением функционального дублирования разработок и поэтапного контроля.
-
Типизации
алгоритмов,
программ
и
средств
информационной
безопасности,
обеспечивающей информационную, технологическую и программную совместимость, на основе
максимальной их унификации по всем компонентам и интерфейсам.
- Централизованного управления базами данных проектов ПО и администрирование
технологии их разработки с жестким разграничением функций, ограничением доступа в соответствии
со средствами диагностики, контроля и защиты.
192
- Блокирования несанкционированного доступа соисполнителей и абонентов государственных
и негосударственных сетей связи, подключенных к стендам для разработки программ.
- Статистического учета и ведения системных журналов о всех процессах разработки ПО с
целью контроля технологической безопасности. Использования только сертифицированных и
выбранных в качестве единых инструментальных средств разработки программ для новых
технологий обработки информации и перспективных архитектур вычислительных систем.
Принципы
обеспечения
технологической
безопасности
на
этапах
стендовых
и
приемосдаточных испытаний [1]. Принципы обеспечения безопасности ПО на данном этапе
включают принципы:
- Тестирования ПО на основе разработки комплексов тестов, параметризуемых на конкретные
классы программ с возможностью функционального и статистического контроля в широком
диапазоне изменения входных и выходных данных.
- Проведения натурных испытаний программ при экстремальных нагрузках с имитацией
воздействия активных дефектов.
- Осуществления «фильтрации» программных комплексов с целью выявления возможных
преднамеренных дефектов определенного назначения на базе создания моделей угроз и
соответствующих сканирующих программных средств. Разработки и экспериментальной отработки
средств верификации программных изделий.
- Проведения стендовых испытаний ПО для определения непреднамеренных программных
ошибок проектирования и ошибок разработчика, приводящих к невыполнению целевых функций
программ, а также выявление потенциально «узких» мест в программных средствах для
разрушительного воздействия. Отработки средств защиты от несанкционированного воздействия
нарушителей на ПО.
- Сертификации программных изделий по требованиям безопасности с выпуском сертификата
соответствия этого изделия требованиям технического задания.
Принципы обеспечения безопасности при эксплуатации программного обеспечения [1].
Принципы обеспечения безопасности ПО на данном этапе включают принципы:
- Сохранения эталонов и ограничения доступа к ним программных средств, недопущение
внесения изменений в эталоны. Профилактического выборочного тестирования и полного
сканирования программных средств на наличие преднамеренных дефектов.
- Идентификации ПО на момент ввода его в эксплуатацию в соответствии с предполагаемыми
угрозами безопасности ПО и его контроль.
- Обеспечения модификации программных изделий во время их эксплуатации путем замены
отдельных модулей без изменения общей структуры и связей с другими модулями.
- Строгого учета и каталогизации всех сопровождаемых программных средств, а также
собираемой, обрабатываемой и хранимой информации.
- Статистического анализа информации обо всех процессах, рабочих операциях, отступлениях
от режимов штатного функционирования ПО.
- Гибкого применения дополнительных средств защиты ПО в случае выявления новых,
непрогнозируемых угроз информационной безопасности.
Согласно ГОСТ 28195-89 качеством программного обеспечения называется совокупность
потребительских
свойств
ПО,
характеризующих
способность
программного
обеспечения
удовлетворять потребность пользователей в обработке данных в соответствии с назначением [2].
ЛИТЕРАТУРА
1. Казари О.В. Безопасность программного обеспечения компьютерных систем. М.: МГУЛ, 2003, 212с.
2. ГОСТ 28195-89: Оценка качества программных средств. Общие положения. – М.: Издательство
стандартов, 1989.
Аманжолова Н.И., Елемесов К.К.,Дiнисламова Ә.Р.
Достарыңызбен бөлісу: |