Научная статья на тему 'GERT-модель начальной генерации кода кибератаки несанкционированного доступа к ресурсам компьютерной системы одноранговой сети'

GERT-модель начальной генерации кода кибератаки несанкционированного доступа к ресурсам компьютерной системы одноранговой сети Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
195
27
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
GERT-МОДЕЛЬ / КОМПЬЮТЕРНАЯ СИСТЕМА / НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП / МОДЕЛИРОВАНИЕ / ГЕНЕРАЦИЯ КОДА КИБЕРАТАКИ / GERT-MODEL / COMPUTER SYSTEM / UNAUTHORIZED ACCESS / SIMULATION / CODE GENERATION CYBER-ATTACKS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Семенов С.Г., Лисица Д.А., Мовчан А.В.

Разработана математическая GERT-модель начальной генерации кода кибератаки несанкционированного доступа к ресурсам компьютерной системы одноранговой сети, отличающаяся от известных учетом основных этапов генерации в процессе математической формализации GERT-сети. В ходе моделирования получено аналитическое выражение для расчета времени генерации кода кибератаки несанкционированного доступа. Сделаны выводы о дальнейших практических разработках, связанных с полученными в статье результатами. Ил.: 2. Табл.: 1. Библиогр.: 13 назв.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

A mathematical model of the initial GERT-model generation cyber-attack unauthorized access to a computer system-peer network resources, characterized by the famous view of the main stages in the process of generating a mathematical formalization of GERT-network. During the simulation, an analytical expression for the calculation of the time code generation cyber-attacks unauthorized access. Figs.: 2. Tabl.: 1. Refs.: 13 titles.

Текст научной работы на тему «GERT-модель начальной генерации кода кибератаки несанкционированного доступа к ресурсам компьютерной системы одноранговой сети»

УДК 004.422 DOI: 10.20998/2411-0558.2016.44.13

С.Г. СЕМЕНОВ, д-р техн. наук, с.н.с., НТУ "ХПИ", Харьков,

Д.А. ЛИСИЦА, асп., НТУ "ХПИ", Харьков,

А.В. МОВЧАН, асп., НТУ "ХПИ", Харьков

GERT-МОДЕЛЬ НАЧАЛЬНОЙ ГЕНЕРАЦИИ КОДА КИБЕРАТАКИ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К

РЕСУРСАМ КОМПЬЮТЕРНОЙ СИСТЕМЫ

ОДНОРАНГОВОЙ СЕТИ

Разработана математическая GERT-модель начальной генерации кода кибератаки несанкционированного доступа к ресурсам компьютерной системы одноранговой сети, отличающаяся от известных учетом основных этапов генерации в процессе математической формализации GERT-сети. В ходе моделирования получено аналитическое выражение для расчета времени генерации кода кибератаки несанкционированного доступа. Сделаны выводы о дальнейших практических разработках, связанных с полученными в статье результатами. Ил.: 2. Табл.: 1. Библиогр.: 13 назв.

Ключевые слова: GERT-модель, компьютерная система, несанкционированный доступ, моделирование, генерация кода кибератаки.

Постановка проблемы. В соответствии с требованиями системного подхода к защите информации, совокупность взаимосвязанных элементов, функционирование которых направлено на обеспечение безопасности, образует систему защиты информации. Такими элементами являются математические, технические и программные решения, а также человеческие ресурсы.

Сложность самой системы защиты информации определяется не только многоаспектностью ее структурно-функционального построения, но и сложностью внешних факторов, разнообразностью действий злоумышленников и просто пользователей, влияющих на процесс ее функционирования.

В последнее время все больший интерес у злоумышленников вызывают электронные информационные ресурсы. Соответственно наблюдается расширение спектра поведенческих портретов злоумышленников в рамках различного рода кибератак.

Для реализации кибератаки несанкционированного доступа (НСД) злоумышленник моделирует данное событие безопасности, приводящее к ожидаемому результату. Проведенные исследования показали, что в настоящее время существует ряд математических моделей [1 - 7] в этой области. Однако, известные модели [2, 3] кибератак НСД не используют такой компонент, как "действия злоумышленника". Это приводит к тому, что эффективность систем защиты информации [5] от НСД

© С.Г. Семенов, Д.А. Лисица, А.В. Мовчан, 2016

снижается, и они не всегда могут выявить такой род кибератак. Поэтому разработка математической модели кибератак НСД является актуальной научной задачей.

Анализ литературы [2, 6] показал, что в настоящее время кибератаку НСД можно разбить на несколько функциональных этапов:

- генерации кода кибератаки НСД;

- активного "снифинга";

- активного анализа системы управления ресурсом;

- внедрения в компьютерную систему.

Проведенные исследования показали, что общий алгоритм кибератаки НСД имеет ряд специфических итераций, в значительной степени усложняющих общий процесс его математической формализации. Поэтому представляется целесообразным разбиение этого процесса на ряд подпроцессов. При этом для математического моделирования НСД наиболее гибкими и полезными представляются сетевые стохастические модели. Частным случаем стохастической модели является GERT-сеть (GERT: Graphical Evaluation and Review Technique - метод графического отображения).

Во многом это связано с доступностью математического аппарата нахождения непрерывной плотности распределения вероятностей времени прохождения GERT-сети при условии, что множество распределений, которыми могут характеризоваться отдельные дуги модели, включает в себя известные распределения: дискретное, биномиальное, пуассоновское, геометрическое, отрицательное биномиальное, равномерное, экспоненциальное, гамма и нормальное.

Кроме этого, существует возможность нахождения и использования непрерывных распределений произвольного вида. Предлагаемые методы основаны на переходе от эквивалентной передаточной функции We(s) GERT-сети к ее характеристической функции XE(Q и использовании формулы обращения [8].

Из [8] известно, что плотность распределения вероятностей времени прохождения GERT-сети определяется следующим выражением:

Характеристическая функция XE(Z) находится на основе топологического уравнения Мейсона [9] путем замены в эквивалентной производящей функции моментов ME(s) переменной s на 01,, где £ -действительная переменная. Если Х(^), М(С) соответственно -

-iÇx

(1)

характеристическая функция и производящая функция моментов GERT-сети, то справедливо соотношение: M(iZ) = X(Q.

Для обеспечения условий интегрирования введем в подынтегральное выражение множитель ехр (- 0,5^2) [8]. Это равносильно добавлению в GERT-сеть последовательной ветви, описываемой нормально распределенной случайной величиной Z2 с нулевым математическим ожиданием и дисперсией, равной единице. Фиктивную ветвь можно включить сразу после источника s сети. Если случайная величина ^ есть время прохождения GERT-сети, то плотность распределения суммы Z1+ Z2 определяется выражением

да

—iCx —

Ф(x) = ± f e~ir-XXE

где ХЕ (С) = ХЕ (С)етр(- 0Д2). ^

После нахождения плотности ф(х) должна быть найдена искомая плотность распределения ф(х). Это достигается использованием численного метода трансформации закона распределения на основе решения системы линейных уравнений [10, 11]. Из топологического уравнения следует:

Г Л- Г Л

1 I Л1 1 т Лт

I пжи-••• - иг 2: пжт 8

же (V, о-Тт=Ат=В тт, (2)

1 -I П<^ - ••• - (-1)' I п<^

а\ =1р 1 =1 а\ =1р 1 =1

где Г - количество сетей /-го порядка от истока V к стоку I сети; Дг- -число дуг /-го порядка на пути от истока V к стоку А/ - количество сетей /-го порядка приводящих к истоку V в обратном направлении; В/ -число дуг /-го порядка на пути, приводящего к истоку V; Л1

П^ Ж о - произведение Ж-функций дуг г,-ой петли /-го порядка,

81 =1 У1 1

включающей в себя сток I, 1 < / < т;

В/ - ■

П ъ - произведение Ж-функций дуг ау-ой петли у-го а /р/

Р/ =1 11

порядка, не включающей в себя сток I, 1 < у < I.

Переходя к характеристическим функциям, получаем

—да

( Г Д Г д ^

^ I I , т т

Р

Е

у п Р * X' -...+(-1)т у п Р X»

У , 5, У, 5, 4 У у И/у 5 У т 5 т

т = 15 т '

У=15=1 У =15 =1 т'т V (Г\ V'' 15, 1_' т 15т 1_/ лоч

хе (С) =-7-5,--л—т,-• <3)

1 -У П РУДХ; Р.+-.. + (-1)' у П РУ т 5

а, =1Р, =1 а, =1р, =1

д, В _ _ .

Здесь П Ру 5Х(С)уг5г и П Ру ,5,ХУ,5, находятся из 5, =1 Ру =1 7 7 -1 -1

произведений

Д Д1 _ в7 _

п (^)'уа=п руд м (^)'уа . ^ ад^ =п ру5м (s)УÍJ5J

5,=1 5г=1 =1

заменой ^ ^ ¡С,.

В ряде практически важных случаев распределения необходимо получать в виде математических выражений. К таким задачам можно отнести и задачу исследования алгоритмов кибератаки НСД. При этом решение задачи нахождения плотности распределения времени прохождения сформированной на основе разработанных алгоритмов ОБЯТ-сети необходимо начать с допущения, что непрерывной плотности распределения вероятностей времени прохождения ОБЯТ-сети ф(х) определяется выражением (1).

Из литературы [8] известно, что в уравнении (1) можно выполнить замену переменных: г = - /£. Функцию, получающуюся в результате замены переменных, обозначим через ФЕ(г). Функция ФЕ(г) может быть представлена через комбинации функций Ф(г) петель первого и более высоких порядков в зависимости от того, принадлежит ли данной петле или нет источник и сток GERT-сети:

Г1 Д,' Г т Д т

У П Фу.5.-...-(-1)т-1 у П Фут5 (*)

Фр (Г) = У' =15=1 "_'т =15т =1 "" , (4)

Е ( ) 7, В, А, В, ' и

1 -УП Фу^ (Г) - ... - И)' У П Ф'г 5/

а, =1Р,=1 а, =1Р,=1

д ~

где П Ф1 8 (2) - произведение Ф(г)-функций ветвей петли /-го

5,=1 ^ г

порядка, включающей в себя сток 1 < / < да, 71 < у/ < ут;

BJ _ .

^Г Фj R - произведение Ф(г)-функций ветвей петли j-го

a/р j

5J=1 j j

порядка, не включающей в себя сток t, 1 < j < l,

a1 < aj < af, Г1, ..., Гт - число петель порядков 1, ... , m, включающих в себя сток сети; А1 , ... , Ai - число петель порядков 1, ..., l, не включающих в себя сток сети.

Если функция ФЕ^) в полуплоскости Re z <0 удовлетворяет условиям леммы Жордана, то интеграл, взятый вдоль контура Бромвича, равен сумме вычетов функции ФЕ^) относительно всех ее особенностей [12, 13]:

^ i« иг и

Ф(х) = — f е2ХФe (z)dz = 2 Res [ezx0E (z) J.

4« к=1z=zk

Для выполнения условия леммы Жордана необходимо, чтобы в левой полуплоскости функция ФЕ^) была аналитической за исключением конечного числа полюсов, и равномерно относительно arg z стремилась к нулю при |z| ^ «.

Функция ф (z) = 1 /(1 + z) экспоненциального распределения равномерно сходится к нулю относительно arg z при |z| ^ «. Имеется

простой полюс в точке z = - X. Функция Ф■ (z) = Xa /(Л + z)a распределения Эрланга равномерно сходится к нулю относительно arg z при |z| ^ «. Имеется полюс кратности а в точке z = - X.

При преобразовании структуры GERT-сети к ациклическому виду последняя представляется в виде эквивалентной совокупности последовательных и параллельных ветвей. Если ациклическая GERT-сеть имеет М параллельных ветвей с вероятностями выбора q1, и каждая из них состоит из N последовательных ветвей с вероятностями выбора pj, то при использовании в качестве характеристик ветвей

M N

распределений Эрланга имеем Фе (z) = 2 41П Pij

i=1 j=1

Функция ФЕ^) является аналитической и все ее особые точки лежат в левой полуплоскости. Таким образом, задача нахождения плотности распределения времени прохождения такой GERT-сети может быть решена путем нахождения предела последовательности распределений.

Целью данной статьи является разработка GERT-модели начальной генерации кода кибератаки несанкционированного доступа к ресурсам компьютерной системы одноранговой сети.

4 /(ij + z) к

Основная часть. При моделировании кибератаки НСД возникает большое число задач, которые могут быть решены с использованием моделей такого рода. Они могут использоваться как независимо друг от друга, так и в комбинированных системах. В распоряжение пользователя могут быть предоставлены несколько новых разновидностей моделей GERT (однородные сети большой размерности, неоднородные сети, сети со старением заявок, случайные GERT-сети и т.д.).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Проведен анализ и разработана GERT-модель начального этапа рассматриваемого злоумышленного воздействия - начальной генерации кода кибератаки НСД к ресурсам компьютерной системы одноранговой сети.

1. Разработка GERT-сети этапа начальной генерации кода.

Структурная схема алгоритма этого этапа представлена на рис. 1. Структурная схема показывает пошаговый алгоритм действий, которые должен выполнить злоумышленник для НСД к ресурсам компьютерной системы.

Данный алгоритм можно представить в виде стохастической GERT-сети (рис. 2), в которой переход системы из состояния в состояние связывается с выполнением операции алгоритма (рис. 1), описываемой случайной величиной с известным законом распределения.

На рис. 2 и табл. 1 переход (1, 2) характеризует операции выбора оборудования - жертвы для взлома, при этом заранее известно, что атака производится в пределах одноранговой сети (Р1 - вероятность перехода из 1 в 2, - соответствующая интенсивность перехода).

Переходы (2, 3) (2, 4) описывают процесс выбора метода атаки с учетом определения операционной системы на узле - жертве, Windows или Linux соответственно (Р2 - вероятность перехода из 2 в 3, Х2 -соответствующая интенсивность; 1 - Р2 - Р3 - вероятность перехода из 2 в 4, Х4 - соответствующая интенсивность перехода).

Переходы (2, 1) и (3, 1) представляю ситуации, когда злоумышленник в силу ряда причин не смог осуществить выбор метода атаки в пределах заданного времени или характеристики найденного злоумышленного программного обеспечения (ПО) не соответствуют условиям и целям кибератаки НСД. Так как данная ситуация может рассматриваться как идентичная для состояний 2 и 3, то вероятности перехода из 2 в 1 и из 3 в 1 одинаковы и равны Р3 при соответствующей интенсивности перехода Х3.

Рис. 1. Структурная схема алгоритма этапа генерации кода кибератаки НСД

153

Рис. 2. GERT-сеть алгоритма генерации кода кибератаки НСД

Переход (3, 5) характеризует процесс поиска программного обеспечения (ПО) в глобальной сети Интернет, скачивания и установки функционирующего под OS Windows (Р4 - вероятность перехода из 3 в 5, Х2 - соответствующая интенсивность).

Соответственно переход (4, 7) описывает процесс получения исходного кода в глобальной сети Интернет и компиляции ПО под OS Linux (1 - Р5 - вероятность перехода из 4 в 7, Х2 - соответствующая интенсивность перехода).

Переходы (3, 6) и (4, 6) представляют процедуры кодирования и отладки ПО под OS Windows и Linux соответственно, в случае отсутствия такового в глобальной сети Интернет (1 - Р3 - Р4 -вероятность перехода из 3 в 6, Х4 - соответствующая интенсивность; Р5 - вероятность перехода из 4 в 6, Х4 - соответствующая интенсивность перехода).

Переход (6, 1) характеризует ситуацию, когда злоумышленник не смог выполнить операции кодирования и отладки злоумышленного ПО в заданное для атаки время (1 - Р6 - вероятность перехода из 6 в 1, Х6 -соответствующая интенсивность перехода).

Переходы (5, 8), (6, 8) и (7, 8) описывают процедуры открытия злоумышленного ПО и ввода первоначальных параметров /Р-сервера узла-жертвы (Р4 - вероятность перехода из 5 в 8, Х2 - соответствующая интенсивность; Р6 - вероятность перехода из 6 в 8, Х5 -соответствующая интенсивность; 1 - Р5 - вероятность перехода из 7 в 8, Х2 - соответствующая интенсивность перехода).

Анализ работ [2, 3, 6], а также проведенные исследования процедур компиляции, отладки, скачивания, установки и др., входящих в процесс первоначальной генерации кода кибератаки НСД, позволили сформировать характеристики рассмотренных в GERT-модели ветвей и параметров распределения и представить их в табл. 1.

Таблица 1

Характеристики ветвей модели

№ п/п Ветвь w-функция Вероятность перехода Производящая функция моментов

1. (1, 2) w12 р1 /(^ -

2. (2, 3) w23 р2 X2 /(X 2 -5)

3. (2, 1) w21 р3 X3 /(X3 - 5)

4. (2, 4) w24 1 - р2 - р3 X4 /(X 4 -5)

5. (3, 5) w35 р4 X2 /(X 2 -5)

6. (3, 1) w31 р3 X3 /(X3 - 5)

7. (3, 6) w36 1 - р3 - р4 X4 /(X 4 -5)

8. (4, 6) w46 р5 X4/(X4 -5)

9. (4, 7) w47 1 - р5 X2 /(X 2 -5)

10. (5, 8) w58 р4 X2/(X2 -5)

11. (6, 8) w68 р6 X5 /(X5 -5)

12. (6, 1) w61 1 - р6 X6/(X6 -5)

13. (7, 8) w78 1 - р5 X2 /(X 2 -5)

В соответствии с характеристиками ветвей GERT-сети эквивалентную передаточную W-функцию времени начальной генерации кода кибератаки НСД к ресурсам компьютерной системы одноранговой сети можно представить, как [10, 11]:

(w W W W + W WWW + W WWW + W WWW )

цг /- \ _ W12W 23' 35' 58 ^ W 12W 23W 36W 68 ^ W 12W 24W 46W 68 ^ W 12W 24W 47W 78/

я ( 1 - w w - W W W - W WWW - w WWW

1 W12W21 W12W23W31 W12W23W36W61 W12W24W46W61

Учитывая составляющие GERT-сеть алгоритма генерации кода кибератаки НСД и используя соответствующие данные табл. 1 получим основную формулу для расчета W-функции времени начальной генерации кода кибератаки НСД к ресурсам компьютерной системы одноранговой сети [10, 11]:

А (V Х1 " *)

ГР2Р24 Х2 (Х1 " *ХХ4 " *)2 (Х5 " *) + ^ + Р1Р2Р6422Х4Х5 (Х2 " *)2 (Х4 " *) +

ЖЕ (*) =

+ Р1Р5Р64АХХ5 (Х2 - *)3 + + Р\4\4зХ1Х2Х4 (Х2 - *)(Х5 - *)

'(X - 2 - *)(Хз - 5)(Х4 - 5)2 (X6 - *Р - Р1Р2 3 (Х 2 - * ХХ 4 - *)2 (Х 6 - *)-

(5)

- РРРз\Х2Х3 (Х4 - *)2 (Х6 - *)-

- Р1Р24^3^2Х4Х6 (Х4 - *ХХ3 - *)-

- Р1Р54144Р3Х1Х24Х6 (Х2 - *)(Х3 - *)

(Х1 - *ХХ2 - *)(Х3 - *)(Х4 - *)2 (Х6 - *)

где 41 =1 - Р2 - Р3; 42 =1 - Р3 - Р4; 43 =1 - Р5; 44 =1 - Р6 ■

Проведенные исследования показали, что в сложных GERT-сетях с возможными циклами отсутствуют простые методы нахождения особых точек функции ФЕ(г) (выражение (4)) путем замены

действительных переменных {2, = -), где д - действительная переменная [10 - 12]. Связано это с тем, что для нахождения особых точек необходимо решать нелинейные уравнения, и чем сложнее структура GERT-сети, тем сложнее и исходное уравнение [2, 7, 8]. Поэтому в ходе моделирования, выполняя комплексное преобразование [10 - 12] и используя выражения (4) и (5), получим:

ф - + Ъгъ - &4 + тъ - кг2 + - к

Е (-г6 + >5 -йг" + gz3 -уг2 + гг-с)(Х + г)(Х2 + г)(Х5 + г) '

где у=Р1Р2Р 4 Х1^32;

Ъ = -рЛ

(Р2 (Р4Х2 (1 + Х1 + Х5 + 2Х4) + Р1Р6422Х4Х5 )) + + Р1Р5Р6 41Х1Х24 Х 5

( (

t = p^

\ \

Р4 Х2 + Р4 Х2 (Х1 + х 5 + 2х 4 )(х 6 + х з) + Р2 + Р1Р6 42 Х1Х 2 х 4 х 5 +

3 xjx5 + 2х4х5 + 2xjx4 + х^ + + р4 х2

1+ Р1Р6 42 Х1Х2 Х4 Х5(Х4 + 2х 2 ) ))

+ 3РЛР6 41Х1Х 2 Х4 х 5

+

С =

^XJXjXJX^ х6 + pp х6 + р1р2р3 xjx2x34 х6

V+ р1р24142Х1Х 2 х зх24 х 6 + р! р5 4J44 XJX

2 + х 3Х4 х 6 )

Тогда плотность распределения вероятностей времени генерации кода кибератаки НСД:

1 Iх 6 7 5 . 4 3 1 2 7

1 С 2Х - уг6 + Ъ2 - &4 + uzJ - Лг2 + мг - Л

ф(*) =- I £ 7—--т, (7)

0ТГ1 1 Л 6 . , 5 4 . _ 3 .. 2 . .. _ч V

е

—1Ж

2.жг J f (—z 6 + jz 5 — dz 4 + gZ 3 — vz2 + rz — c) x

Vх (X1 + z)(X 2 + z)(X5 + z) )

где интегрирование выполняется по контуру Бромвича [7].

Функция O(z) кроме простых полюсов, определяемых корнями

уравнения — z6 + jz5 — dz4 + gz3 — vz2 + rz — c = 0, может иметь и полюсы второго - четвертого порядка. Это возможно в тех случаях, когда значения X1, X 2, X 5 или совпадают между собой, или равны значениям корней z3, z4, z5, z6 В этих случаях плотность распределения времени тестирования программного обеспечения ф(х) находится по формуле нахождения вычетов у_х от полюсов zn порядка m

1 . dm—l[(z — zn ) mezx Ф( z)]

Y-i = 7-г lim ---^-.

1 (m — 1)z ^ z„ dzm—1

Выражение (6), в соответствии с работами [1, 7, 8], можно представить как дробнорациональную функцию относительно z со степенью знаменателя большей, чем степень числителя, поэтому для него выполняются условия леммы Жордана. Функция Ф^) имеет

полюсы в точках z1 = —X1, z2 = —X2, z3 = —X5 . Многочлен

- z6 + jz5 - dz4 + gz3 - vz2 + rz - c порождает еще шесть полюсов. Решение уравнения

- z6 + jz5 - dz4 + gz3 - vz2 + rz - c = 0 (8)

может быть найдено любым численным методом. Тогда получим еще шесть особых точек z4, z5 , z6, z7, z8.

Выводы. Таким образом, предложена математическая GERT-модель процесса генерации кода кибератаки НСД. Предложенная математическая модель отличается от известных учетом основных этапов генерации в процессе математической формализации GERT -сети. Модель может быть использована для исследования основных этапов генерации кода кибератаки НСД с целью выработки практических рекомендаций противодействия процессу НСД к ресурсам компьютерной системы одноранговой сети, а также при разработке новых методов, алгоритмов и способов управления компьютерными системами.

Применение GERT-сетей в ходе математического моделирования даст возможность использовать результаты, полученные в аналитическом виде (функции, плотности распределения) для проведения сравнительного анализа и исследований, более сложных комплексных этапов кибератаки НСД.

Список литературы: 1. Гмурман В.Е. Теория вероятностей и математическая статистика / В.Е. Гмурман. - М.: Высшая школа, 2003. - С. 479. 2. Семенов С.Г. Методика математического моделирования защищенной ИТС на основе многослойной GERT-сети / С.Г. Семенов // Вестник НТУ "ХПИ". Серия: Информатика и моделирование. - Харьков, 2012. - Вып. 62 (968). - С. 173-181. 3. Семенов С.Г. Моделирование защищенного канала связи с использованием экспоненциальной GERT-сети / С.Г. Семенов, А.А. Можаев // Информатика, математическое моделирование, экономика: Сборник научных статей. - Смоленск.: Смоленский филиал АНО ВПО ЦС РФ "Российский университет кооперации". - 2012. - Том. 1. -С. 152-160. 4. Тихомиров В.М. Десять доказательств основной теоремы алгебры / В.М. Тихомиров, В.В. Успенский // Математическое просвещение. - МЦНМО, 1997. -№ 1. - С. 50-70. 5. Шорошев В. Перспективный метод защиты информационных ресурсов сетей Интранет / В. Шорошев // Правове, нормативне та метролопчне забезпечення системи захисту шформацп в УкраМ. - К.: НТУ "КП1". - 2003. - Вип. 7.

- С. 62-76. 6. Semenov S.G. Protection Data in computerized Governors systems / S. G. Semenov, V. V. Davydov, C. Yu. Gavrylenko // LAP Lambert Academic Publishing GmbH & Co. KG. - Germany, 2014. - 236 p. 7. Cohen F. Computational aspects of computer viruses Computers & Security / F. Cohen. - 1989. - Vol. 8. - Р. 325-344. 8. Феллер В. Введение в теорию вероятностей и ее приложения / В. Феллер. - М.: Мир.

- 1984. - 738 с. 9. Филлипс Д. Методы анализа сетей / Д. Филлипс, А. Гарсиа-Диас. -М.: Мир. - 1984. - 496 с. 10. Бахвалов Н.С. Численные методы / Н.С. Бахвалов, Н.П. Жидков, Г.М. Кобельков. - М.: Наука. - 1987. - 627 с.. 11. Крайников А.В. Вероятностные методы в вычислительной технике / А.В. Крайников, Б.А. Курдиков,

А.Н. Лебедев и др. - М.: Высш. шк. - 1986. - 312 с. 12. Лаврентьев М. А. Методы теории функций комплексного переменного / М.А. Лаврентьев, Б. В. Шабат. - М.: Наука. - 1987. - С. 688. 13. Привалов И.И. Введение в теорию функций комплексного переменного / И.И. Привалов. - М.: Наука. - 1984. - 432 с.

References:

1. Gmurman, V.E. (2003), Probability theory and mathematical statistics, Moscow Higher School, 479 p.

2. Semenov, S.G. (2012), "Methods of mathematical modeling based on ITS protected multilayer GERT-networks", Journal of the National Technical University "Kharkiv Polytechnic Institute". Collection of scientific papers. Special Issue: Information and Modeling, 173-181 p.

3. Semenov, S.G. and Mozhaev, A.A. (2012), "Simulation of a secure communication channel with exponential GERT-network", Information technology, mathematical modeling, economics: Collected articles. - Smolensk Smolensk branch.: ANO VPO RF CC "Russian University of Cooperation", Vol. 1, pp. 152-160

4. Tikhomirov, V.M. (1997), "Ten proof of the fundamental theorem of algebra", Mathematical education, MTsNMO, No 1, 50-70 p.

5. Shoroshim, V. (2003), "Promising methods of protection of information resources networking", Intranet, legal, regulatory she metrological support of the Defense Information Systems in Ukraine, Kiev NTU "KPI", No 7, 62-76 pp.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

6. Semenov, S.G., Davydov, V.V. and Gavrylenko, C.Yu. (2014), Protection Data in computerized Governors systems. LAP Lambert Academic Publishing GmbH & Co. KG, Saarbrücken, Germany, 236 p.

7. Cohen, F. (1989), "Computational aspects of computer viruses", Computers & Security, Vol. 8, No 4, 325 - 344 pp.

8. Feller, W. (1984), An Introduction to Probability Theory and its Applications, Moscow, Mir, 738 p.

9. Phillips, D., Garcia-Diaz, A. (1984), Network analysis methods, Moscow, Mir, 496 p.

10. Bahvalov, N.S., Zhidkov, N.P. and Kobelkov, G.M. (1987), Numerical methods, Moscow, Nauka, 627 p.

11. Krainik, A.V., Kurdikov, B.A. and Lebedev, A. (1986), Probabilistic Methods in Computer Science, Moscow, Higher School, 312 p.

12. Lavrent'ev, M.A. and Shabat, B.V. (1987), Methods of theory of functions of complex variables, Moscow, Nauka, 688 p.

13. Privalov, I.I. (1984), Introduction to the theory of functions of a complex variable, Moscow, Nauka, 432 p.

Статью представил д-р техн. наук, профессор НТУ "ХПИ" Можаев А.А.

Поступила (received) 05.06.2016

Semenov Sergey, Dr.Sci.Tech, Senior Researcher National Technical University "Kharkiv Polytechnic Institute" Str. Frunze, 21, Kharkov, Ukraine, 61002 Tel: (050) 300-76-47, e-mail: s_semenov@ukr.net ORCID ID: 0000-0003-4472-9234

Lysytsia Dmytro, postgraduate

National Technical University "Kharkiv Polytechnic Institute" Str. Frunze, 21, Kharkov, Ukraine, 61002 Tel: (066) 584-20-09, e-mail: L.Dimon.O@mail.ru ORCID ID: 0000-0003-1778-4676

Movchan Aleksandr, postgraduate

National Technical University "Kharkiv Polytechnic Institute"

Str. Frunze, 21, Kharkov, Ukraine, 61002

Tel: (066) 584-20-09, e-mail: L.Dimon.O@mail.ru

УДК 004.422

GERT-модель початковоТ генерацп коду шбератаки несанкщонованого доступу до ресурмв комп'ютерноТ системи одноранговоТ мережi / Семенов С.Г., Лисиця Д.О., Мовчан А.В. // Вюник НТУ "ХШ". CepiH: 1нформатика та моделювання. - Харшв: НТУ "ХП1". - 2016. - № 44 (1216). - С. 147 - 161.

Розроблено математичну GERT-модель початково! генерацп коду шбератаки несанкщонованого доступу до ресурав комп'ютерно! системи однорангово! мереж!, що вiдрiзняeться вiд вiдомих урахуванням основних етатв генерацп в процесi математично! формалiзащl GERT-мережт В ходi моделювання отримано аналiтичний вираз для розрахунку часу генерацп коду шбератаки несанкщонованого доступу. 1л .: 2. Табл.: 1. Бiблiогр .: 13 назв.

Ключовi слова: GERT-модель, комп'ютерна система, несанкцюнований доступ, моделювання, генеращя коду шбератаки.

УДК 004.422

GERT-модель начальной генерации кода кибератаки несанкционированного доступа к ресурсам компьютерной системы одноранговой сети / Семенов С.Г., Лисица Д.А., Мовчан А.В. // Вестник НТУ "ХПИ". Серия: Информатика и моделирование. - Харьков: НТУ "ХПИ". - 2016. - № 44 (1216). -С. 147 - 161.

Разработана математическая GERT-модель начальной генерации кода кибератаки несанкционированного доступа к ресурсам компьютерной системы одноранговой сети, отличающаяся от известных учетом основных этапов генерации в процессе математической формализации GERT-сети. В ходе моделирования получено аналитическое выражение для расчета времени генерации кода кибератаки несанкционированного доступа. Сделаны выводы о дальнейших практических разработках, связанных с полученными в статье результатами. Ил.: 2. Табл.: 1. Библиогр.: 13 назв.

Ключевые слова: GERT-модель, компьютерная система, несанкционированный доступ, моделирование, генерация кода кибератаки.

UDC 004.422

GERT-model of the initial code generation cyber-attack unauthorized access to computer system resources Peer Network / Semenov S.G., Lysytsia D.O., Movchan A.V.

// Herald of the National Technical University "KhPI". Subject issue: Information Science and Modelling. - Kharkov: NTU "KhPI". - 2016. - № 44 (1216) - P. 147 - 161

A mathematical model of the initial GERT-model generation cyber-attack unauthorized access to a computer system-peer network resources, characterized by the famous view of the main stages in the process of generating a mathematical formalization of GERT-network. During the simulation, an analytical expression for the calculation of the time code generation cyber-attacks unauthorized access. Figs.: 2. Tabl.: 1. Refs.: 13 titles.

Keywords: GERT-model, computer system, unauthorized access, simulation, code generation cyber-attacks.

i Надоели баннеры? Вы всегда можете отключить рекламу.