i-methods
том 12. № 3. 2020 http://intech-spb.com/i-methods/
военные науки
Оценка диапазона изменения трафика в информационно-телекоммуникационной сети при воздействии противника
Багрецов Сергей Алексеевич
д.т.н., профессор, старший научный сотрудник Военно-космической академии имени А.Ф. Можайского, г. Санкт-Петербург, Россия, [email protected]
Лаута Олег Сергеевич
к.т.н., старший преподаватель Военной академии связи имени Маршала Советского Союза С.М. Буденного, г. Санкт-Петербург, Россия, [email protected].
Михаил Иван Иванович
к.пед.н., начальник кафедры Военной академии связи имени Маршала Советского Союза С.М. Буденного, г. Санкт-Петербург, Россия, [email protected].
Сташко Яна Сергеевна
курсант Военной академии связи имени Маршала Советского Союза С.М. Буденного, г. Санкт-Петербург, Россия, [email protected]
Ледовская Кристина Геннадьевна
курсант Военной академии связи имени Маршала Советского Союза С.М. Буденного, г. Санкт-Петербург, Россия, [email protected]
АННОТАЦИЯ_________________________________________________________
В работе рассматривается новый подход для повышения устойчивости информационно-телекоммуникационной сети за счет варьирования параметров диапазона изменения трафика путем трансформации сети. Для определения диапазона изменения трафика в условиях воздействия противника разработана методика определения зоны регулируемого равносия трафика как в мирное время, так и в условиях воздействия противника, при котором сеть будет устойчиво функционировать. Впервые дано определение зоны регулируемого равновесия, обосновы показатели, характеризующие ее, а также приведены расчетные выражения. Предложено производить решение задачи на основе использования теоремы Куна-Таккера и принципа глобального оптимума. Определено графическое представление зоны регулируемого равновесия, анализ которых показал, что чем выше вероятность своевременного и безошибочного обмена информацией каждым узлом связи, тем шире область регулируемого равновесия взаимного обмена информацией в каналах связи. Следовательно, область регулируемого равновесия будет расширяться при расширении связей в сети а также при увеличении устойчивости функционирования узлами связи.
КЛЮЧЕВЫЕ СЛОВА: информационно-телекоммуникация сеть; зона регулируемого равновесия; устойчивость; обмен информацией.
Введение
В современных условиях совершенствования сложных информационно-телекоммуникационных сетей (ИТКС) изменяется сам процесс их развития, становясь все более сложным, требующим специального анализа устойчивости функционирования узлов связи (УС) для взаимного обмена информацией, а также глубокого проектного обоснования состава УС и линий связи. В представлении ИТКС это уже не эпизодическое улучшение пусть даже важных характеристик управленческого аппарата и методов его работы, а сложная система взаимосвязанных мероприятий по обеспечению устойчивого функционирования УС на всех этапах жизненного цикла сети, которые должны быть разработаны и обоснованы с помощью развитого научно-методического инструментария, количественного и качественного анализа проективных и конструктивных показателей устойчивости функционирования УС и каналов связи с целью взаимного обмена информацией.
Учитывая, что с каждым годом в ИТКС все больше используются современные методы цифровой обработки информации (трафика), такие, как технологии искусственного интеллекта, геоинформационные технологии, технологии с интеграцией услуг (видеоконференции, службы сетевого справочника, аудиообмена и т.д.), а также другие технологии, для работы с которыми требуются значительные ресурсы вычислительной сети, то особую важность приобретает задача обоснования диапазона изменения трафика за счет трансформации ИТКС в условиях воздействия противника, при котором сеть будет устойчиво функционировать, то есть определение зоны регулируемого равновесия трафика в ИТКС.
Зона регулируемого равновесия трафика в ИТКС ВМФ — диапазон изменения трафика за счет трансформации ИТКС ВМФ.
Таким образом, структура ИТКС должна быть не только согласована с потоком информации, а также с динамикой его изменения как в мирное время, так и в период воздействия противника.
Остановимся на ИТКС, описываемой двухуровневой иерархической системой, включающей старший УС и подчиненных ему функционально связанных УС. При формировании такой ИТКС актуальным является решение задачи оценки ее управляемости, например, оценки допустимого количества подчиненных УС и временных ресурсов взаимного обмена информацией в каналах связи. Сложность решения задачи обусловлена тем, что на эффективность функционирования реальных систем подобного рода оказывает влияние значительное число субъективных и объективных факторов, таких, как воздействия противника, интенсивность поступления информации на УС и т.п. Обозначим воздействия противника через £, в общем виде будем считать £ случайным неконтролируемым (или частично контролируемым) фактором, хотя все дальнейшие рассуждения сохраняются, если под £ понимать неопределенные факторы, для которых известна только область возможных значений, но неизвестно распределение вероятностей. Старший УС в соответствии с характеристиками воздействий противника выбирает стратегию управления подчиненными УС ИТКС, которая реализуется путем передачи формализованных команд, распоряжений и установок, обеспечивающих их устойчивое функционирование, и представляет собой вектор 2 ={2 2,,..., 2}, где 2. — величина команд управления на 7-ый УС. Тогда ситуация равновесия может быть определена неравенствами вида [1, 3-6]:
^ [ ), х2 (^ ), —, X-1 (-1 ), X , хп (^ )] >
> Wi[Х1 Ц),х2 (Z2 )■••,X-1 (-1)X (^ ),■,хп (п)] (1)
Ух1 е Х1; i = {1, п}.
Устойчивость функционирования УС (в смысле достоверности взаимного обмена информацией в каналах связи) представим в следующем виде:
nЪji
р ^ ) = 1 - Qi ^ ^);
^ (2)
nЪji
^) = 1 - Qo ^(Z);
j-1
где 1 - Qi(Z), 1 - Q0(Z) — вероятности безошибочного и своевременного обмена информацией между 7-м УС и старшим УС, определяемые уровнем УС; 1 - £.(2), 1 - е. — вероятности безошибочного и своевременного обмена информацией между 7-м УС и старшим УС по резервным каналами связи у = 1, п, у ^ Щ $ = уЦ — матрица взаимного резервирования каналов (линий) связи, элемент которых 5.. = 1, если канал связи . резервирует канал связи 7, и 5.. = 0 — в противном случае; у = 1, п ; г = 0, п; 5 н = 0 при ] = I.
С учетом коэффициентов участия у. вероятностные характеристики резервирования каналов связи принимаются равными:
^ =1 -У*л (1 - Qji); (3)
с \
^ : I = ° п; у =1, щ (4)
J - - V У
где 1 - у*; — вероятность безошибочного и своевременного управления взаимным обменом информации 7-го УС за счет использования резервных каналов связи j, ^ — вероятность безошибочного и своевременного взаимным обменом информации 7-м УС без учета резервирования:
0л=1 - р1 (; у А > ^ ] > > у > : г = 1п; у = 1п ; У; Фг (2)]; ^ =1 - ра (; у А 'х У ' '' У' $: г =0' пу=1'п )) ; У; ф (2 )];
Здесь X, X— интенсивности обмена информацией, передаваемой 7-м и .-м УС, определяемая уровнем УС; 7, 7. — математические ожидания времени обмена информацией, опреде-
7 J
ляемые возможностями каналов связи 7-го УС и возможностями резервных каналов связи .-го УС; S . — достоверность обмена информацией 7-м УС; ф (Т), ф (Т) — неотрицательные функ-
Qi Tl<j¡Qji-
у=1
1 -!у
у=1
ции, определяющие зависимости изменения вероятностных характеристик достоверности обмена информацией 7-м УС и резервирующим его УС при изменении стратегии управления старшим УС.
Аналогичные характеристики для старшего УС и резервирующих его УС представляются функциями вида:
60 = 1 - Р ((; ^0 у; ¿о; ^; ^: у = ) р ((I)= ); (5)
Qj0 = 1 - Ро ь о; ¿0; Sj = 1П )) ((=1 в^у),
Х} 0 =х} у} 0, К У} 0
(.) = 1 --
Qk тах ;
( (
1 - АехР 1 =
^ (
V V
Т *-Т Т
^ /У
1
V j-1
(6)
где А0 — коэффициент аппроксимации, определяющий вероятность ошибочного или несвоевременного обмена информацией при условии отсутствия информации от подчиненных УС; g — коэффициент, определяющий скорость изменения устойчивости функционирования
п
каналов связи старшего УС при изменении резерва времени Т* - — среднее допустимое время обмена информацией данного класса; В. — коэффициенты важности информации подчиненных УС при обмене информацией со старшим УС;
Ро (.) =1 -
тах ;
( г
1 - А о ехР \ =
т *-! Т
¡-1 УJ
1
¡-1
Вероятность безошибочного и своевременного приема информации 7-го УС старшим УС имеет вид
^ = р (;S0 :, = 1п) - А ехр{ ^)(1 - а,-)}]
где Ji — вероятность приема информации от 7-го УС; Т. — математическое ожидание времени обмена информацией между старшим УС и 7-м УС; а. — положительный коэффициент, определяющий долю времени, затрачиваемого на обмен информацией 7-ым УС (0 < а7 < 1).
Значения интенсивностей поступления информации на обработку УС и времени обмена информацией со старшим УС для различных способов их взаимного резервирования приведены в таблице.
С учетом вышеизложенного, для двухуровневой схемы ИТКС условия достижения равновесия информационного обмена в каналах связи УС в общем виде могут быть определены основные решения оптимизационной задачи вида
Значения параметров методики для различных способов взаимного резервирования УС в ИТКС
Способ взаимного Параметр методики
резервирования 1. ' 1.. 1' Т. '
«Горячее» резервирование У<и , г = 1, п К, г = 1, п У а Ь 1, } = 1, п т г = 1, п
Резервирование путем перераспределения информационного обмена ( п Л п 11 -Еуо, ае^j, V ¿=1 ) ¿=1 1 = 1, п У0г , г = 1, п ( \ 1 -I у л ь л=1 V Л*1 1 = 1, п у п ^ 1, У = 1, п (1 - ¿г, )т
тахе*<=е (&)
при 0 < у ... < 1; г. у = М; (®) > . (7)
0 < Zji < 1; I, ] = 0Тп; Щ=1Т < Т"
где
0 =
(; у = ° и); ( у = ° и; (у у; у = 0, и); (у у; у = ° и); (^у; у = 0, и); {Ту £ у =1
при 100 = 10>tii = 4; Ти .
Решение задачи может быть найдено на основе использования теоремы Куна-Таккера и принципа глобального оптимума.
Рассмотрим пример. Будем полагать, что характеристики взаимного обмена информацией между УС, резервирующих старший УС, одинаковы и равны: А = А g = g, р.. = р.. Кроме того, будем считать, что старший УС получает всю информацию от каждого УС, т.е. /(.) = 1,0. Найдем решение задачи (7) для ИТКС, созданной на основе принципа «горячего» резервирования каналов связи для взаимного обмена информацией и обеспечения устойчивого функционирования сети при нарушении работоспособности отдельных УС. Подобные связи УС при условии их достаточной ценностно-целевой ориентации и высокой активности определяют структуру неформальных связей в сети, обеспечивающих ее адаптацию к воздействиям противника. Учитывая выражение (6), условие существования точек регулируемого равновесия взаимного обмена информацией в каналах связи сети можно записать следующим образом:
тахг I № (.) Ji (; Т; S i) (1 - аехр {-ф,- (2) (1 - а ) Т})
¿Т*< Т1;Т1 < Т*;Т*> 0;, = \п
,=1
Применяя метод неопределенных множителей Лагранжа, получим выражение для рационального времени Т* взаимного обмена информацией в каналах связи со старшим УС сети, а также для резервных каналах связи. Решением данной задачи является вектор Т = (?],..., Тп), компоненты, которого Т* определяются по формуле
т:=-
I
т-I-
I
Ф,- ^ )(1 -а,.) 1 £ Ф,- (z )(1 -а)
, 548
- = 1, п ;
0,54 81 = п +1, п
где О,- = вipi (.) JiA0iф, () (1 - а,-); п — таше число, что » > а, »и.+1 < Переменный порог можно представить в виде
& = ехР
п i О-
I_1п™1__т
ф,- (г)( ) 1
к
I
=1У, (г )(1 -а,-)
, к = 1,
(8)
1
При этом предполагается, что значения 0 . расположены в порядке убывания, т.е. .>3* << ... <<3„
Пусть
ф, (2) ( -ai) = ф, (2 )(1 - а) ^ =1, п
и
вР^ (.)4Ы =№(.)4, VI = 1, п
Тогда
ж [т* (т1 )] = пвР (.) J (.) [1 - А}(г)(1-а)т7п ].
Функция V [г * (Т )] является возрастающей, вогнутой и имеет горизонтальную асимптоту у = npPJ(.}Д). Нетрудно заметить, что при фиксированном Т1 функция W *(Т)] увеличивается с ростом п и ограничена сверху, причем приращение функции W [V * (Т1 ) ^ на каждом шаге уменьшается с ростом п, т.е. числа УС в сети. Как видно из формулы (8), повышение устойчивости функционирования ИТКС позволяет снизить время обмена информацией. Смысл стратегии управления в данном случае может, например, состоять в передаче последовательности команд, распоряжений и т.п., обеспечивающих своевременный обмен информацией в каналах связи со старшим УС в процессе устойчивого функционирования ИТКС.
Для выбора рационального времени Т1 в соответствии с принципом глобального оптимума рассмотрим задачу второго этапа оптимизации
minтl |1п^ (Т1 )+Е 5у1пеуо (Т1) для Т < Т'.
При принятых допущениях решение системы (7) сводится к решению уравнения [2, 7] Обозначим:
т - т
I [у, (I )(1 -а- )]-1
--1
-=1
ехр
I [ф, (I, )(1 -а,- )-1
,=1
ХР.РРАо,- = 1 -I Рв
,=1 ,=1
(9)
I (т., ф,. )= г - Т-£ [Ф,. (I )(1 -а,- )-1 [ ,=1
ехр Й~/ £ [ф,- (I )(1 -а,- )-1
Р, Ф| & )]= £ [Ф| )(1 -а, )]-1
ЕРРА1=
,=1
(10)
Рис. 1. Пример графического решения уравнения (9)
Тогда точка регулируемого равновесия взаимного обмена информацией в каналах связи будет соответствовать такому Т*, при котором f [т,ф,- )] = ф[Р,Ф,,)] . На рис. 1 приведены качественные зависимости функций f [т, ф; )] = V [Р, Ф;, )].
Решение уравнения (10) определяет точка пересечения графиковД.) и у(.). В принятой системе варьируемых параметров множество значений суммарного времени Т1 обмена информацией между старшим УС и подчиненным УС, изменяющихся в пределах полуинтервала [8, 9], определим как область регулируемого равновесия взаимного обмена информацией в каналах связи. Чем шире область, тем выше достоверность взаимного обмена информацией в каналах связи.
Из анализа графических зависимостей следует ряд замечаний относительно влияния определяющих параметров на размеры области регулируемого равновесия:
1. Чем выше вероятность Р^) (.) своевременного и безошибочного обмена информацией каждым УС, тем шире область ©0 регулируемого равновесия взаимного обмена информацией в каналах связи. Следовательно, в соответствии с уравнением (9) область регулируемого равновесия будет расширяться при расширении связей в сети, описываемых матрицами взаимного резервирования каналов связи 5, у, а также при увеличении устойчивости функционирования УС, определяемых параметрами р) (.) и £..(.).
Очевидно, что для ИТКС с матричной структурой сети параметры р) (.) в соответствии с выражением (9) будут определяться структурой передачи информации .-го УС между остальными УС сети. Поэтому сделанный вывод о влиянии параметров Р^ (.) на величину области регулируемого равновесия следует считать справедливым и для ИТКС с матричной структурой.
2. При низких уровнях устойчивости функционирования УС, при которых
¥ [р, ф,- ^)] > |Т* £ [Ф,. ^) (1 - а,- )]-1
равновесие в информационном обменен достигнуто быть не может. Определим это состояние как нарушение равновесия работы сети. Физически это состояние характеризуется хаотичностью, несвоевременностью и ошибочностью обмена информацией в каналах связи и отсутствием возможности обмена информацией между подчиненным УС и страшим УС.
Анализируя приведенное выше неравенство, следует заметить, что нарушение равновесия информационного обмена возможно при увеличении затрат времени на организацию устойчивого функционирования а. УС. Нарушение равновесия возможно также при отсутствии или снижении уровня ф ..(£.) взаимного обмена информацией со старшим УС, когда, например, информация передается несвоевременно. Кроме того, нарушение равновесия может быть следствием недостаточного баланса времени ТА*для обмена информацией.
Заключение
Так как устойчивость функционирования УС в значительной степени зависит от интенсивности взаимного обмена информацией X размеры области устойчивости работы сети определяются интенсивностью взаимного обмена информацией. При этом с увеличением интенсивности взаимного обмена информацией снижается оперативность связей в сети и увеличивается роль старшего УС, что в свою очередь, может привести к его перегрузке и нару-
шению работоспособности. При этом область регулируемого равновесия увеличивается за счет увеличения параметров в случае реализации резервирования каналов связи на основе принципа «горячего» резервирования. Однако при возрастании нагрузки вследствие быстрого увеличения взаимного обмена информацией область регулируемого равновесия сужается. Дальнейшее ее расширение, как следует из анализа выражений (9) и (10), возможно при использовании матричных структур сети, в которых резервирование УС и каналов связи осуществляется на основе перераспределения обмена информацией между УС сети.
Поскольку в общем виде в уравнении (9) следует полагать, что вероятностные характеристики Р. устойчивости функционирования УС и параметры ф;(2;) также зависят от уровня 2. стратегии управления подчиненными УС, то из анализа уравнения (10) следует, что величина области регулируемого равновесия взаимного обмена информацией в каналах связи имеет оптимум в зависимости от значений вектора 2* ={*; I = 1, и|, который в общем виде находится при решении задачи (7), а для рассматриваемого упрощенного варианта сводится к решению задачи вида
тах г 1 [р );] ф,- (zi); а, (zi)]
при условии 0 < 2; < 1.
Учитывая выражение (10), следует отметить, что обеспечение целостности работы сети требует дифференцированной стратегии управления старшего УС, учитывающей условия функционирования сети, функциональные возможности УС и особенности воздействия противника. При этом, с точки зрения увеличения области регулируемого равновесия, искусственно искажать информацию о возможностях противника для некоторых УС ИТКС.
Рассмотрим отношение к = Т* / Т и определим его как коэффициент запаса устойчивости функционирования УС (0 < кз < 1). Очевидно, чем выше коэффициент, тем более широки возможности по обеспечению устойчивости функционирования УС в условиях воздействия противника.
Наличие в (7) ограничения (.) > Шъ приводит к сокращению области регулируемого равновесия взаимного обмена информацией в каналах связи и при некотором сочетании условий устойчивого функционирования УС исключает достижение этой области за счет только лишь изменения организационной структуры сети. Достижение требуемого уровня устойчивого функционирования УС в этом случае возможно за счет реализации задач долгосрочного планирования развития структуры сети, обеспеченных соответствующими материальными и временными ресурсами.
Литература
1. Багрецов С. А., Везиров В. Н., Львов В. М. Технология синтеза организационных структур сложных систем управления. М.: ГУП «ВИМИ», 1998. 224 с.
2. Власенко М. А., Дмитриев В. И., Иванов Д. А., Мамаджанова Ш. В., Хохлачева Е. А. Защита информации в перспективных сетях радиосвязи на основе временной метки // Сборник научных статей VIII Международной научно-технической и научно-методической конференции «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (Санкт-Петербург, 27-28 февраля 2019 г.). СПб.: Изд-во СПбГУТ, 2019. С. 153-157.
3. Иванов Д. А., Мамай А.В., Спицын О. Л., Карасев И. В. Подход к обоснованию структуры воздействия таргетированной кибернетической атаки на информационно-телекоммуникационную сеть // Информационные технологии и системы: управление, экономика, транспорт, право. 2019. № 2 (34). С. 107-110.
4. Котенко И. В., Саенко И. Б., Коцыняк М. А., Лаута О. С. Оценка киберустойчивости компьютерных сетей на основе моделирования кибератак методом преобразования стохастических сетей // Труды СПИИРАН. 2017. № 6 (55). С. 160-184.
5. Кузнецов С. И., Иванов Д. А., Власенко М. А., Латушко Н. А. Вероятностно-временные характеристики атак на роботизированные системы // Региональная информатика и информационная безопасность: сборник трудов. 2017. № 4. С. 117-118.
6. Ракицкий С. Н., Вахромов Д. С., Боголепов Д.Е., Алмаев Т.Ю. Оценка защищенности объектов информатизации от несанкционированного физического доступа // Тезисы XVII Всероссийской научной конференции «Нейрокомпьютеры и их применение» (Москва, 19 марта 2019 г.). М: Изд-во МГППУ, 2019. С. 133-135.
7. Ракицкий С. Н., Ракицкий Д. С., Лаута О. С., Данилова Е. И. Подход к обоснованию структуры воздействия целевой кибернетической атаки // Тезисы XVII Всероссийской научной конференции «Нейрокомпьютеры и их применение» (Москва, 19 марта 2019 г.). М: Изд-во МГППУ, 2019. С. 146-148.
8. Митрофанов М. В., Ракицкий С. Н., Чиков Д. В. Обеспечение безопасности телекоммуникационных сетей на основе выбора защищенных интервалов связи от радиоподавления // Региональная информатика и информационная безопасность: сборник трудов. 2017. № 4. С.134-135.
9. Остроумов О. А., Сотникова А. Ю. Защита интеллектуальных систем от несанкционированного доступа // Тезисы XVI Всероссийской научной конференции «Нейрокомпьютеры и их применение» (Москва, 13 марта 2018 г.). М: Изд-во МГППУ, 2018. С. 106-А.
ESTIMATION OF THE RANGE OF TRAFFIC CHANGE IN THE INFORMATION AND TELECOMMUNICATION NETWORK AFFECTED BY AN OPPONENT
SERGEY A. BAGRETSOV
PhD, Full Professor, Senior Researcher of the Military Space Academy named after A.F. Mozhaysky, St. Petersburg, Russia, [email protected]
OLEG S. LAUTA
PhD, Senior Lecturer of the Military Academy of Communications named after Marshal of the Soviet Union S.M. Budyonny, St. Petersburg, Russia, [email protected]
IVAN I. MICHAIL
PhD, Head of Departmentof the Military Academy of Communications named after Marshal of the Soviet Union S.M. Budyonny, St. Petersburg, Russia, [email protected]
YANA S. STASHKO
cadet of theMilitary Academy of Communications named
after Marshal of the Soviet Union S.M. Budyonny, St. Petersburg, Russia
KRISTINA G. LEDOVSKAYA
cadet of the Military Academy of Communications named
after Marshal of the Soviet Union S.M. Budyonny, St. Petersburg, Russia
ABSTRACT
The work considers a new approach to improve the stability of the information and telecommunications network by varying the parameters of the range of traffic changes by transforming the network. To determine the range of traffic changes in the conditions of enemy influence, a method has been developed for determining the zone of regulated traffic inversion both in peacetime and in the conditions of enemy influence, in which the network will function steadily. For the first time, the definition of the controlled equilibrium zone is given, the indicators that characterize it are justified, and calculation expressions are given. It is proposed to solve the problem using the Kuhn-Tucker theorem and the global optimum principle. A graphical representation of the regulated equilibrium zone was determined. the analysis of these zones showed that the higher the probability of timely and error-free information exchange by each communication node, the wider the area of regulated equilibrium of mutual information exchange in communication channels. Consequently, the area of regulated equilibrium will expand with the expansion of connections in the network and with increasing stability of functioning of communication nodes.
Keywords: information and telecommunication network; zone of regulated equilibrium; sustainability; information exchange.
REFERENCES
1. Bagretsov S. A., Vezirov V. N., L'vov V. M. Tekhnologiyasinteza organizatsionnykh strukturslozhnykh sistem upravleniya [Technology of synthesis of organizational structures of complex management systems]. Moscow: Vserossiyskiy nauchno-issledovatel'skiy institut mezhotraslevoy informatsii Publ., 1998. 224 p. (In Rus)
2. Vlasenko M. A., Dmitriev V. I., Ivanov D. A., Mamadzhanova sh. V., Khokhlacheva E. A. Zashchita informatsii v perspektivnykh set-yakh radiosvyazi na osnove vremennoy metki [Information Protection in advanced radio networks based on a time stamp]. Sbornik nauchnykh statey VIII Mezhdunarodnoy nauchno-tekhnicheskoy i nauchno-metodicheskoy konferentsii "Aktual'nye prob-lemy infotelekommunikatsiy v nauke i obrazovanii" [Proc. of scientific articles of the VIII International scientific-technical and scientific-methodical conference "Actual problems of infotelecommunications in science and education", Saint Petersburg, February 27-28, 2019]. St. Petersburg: The Bonch-Bruevich Saint-Petersburg State University of Telecommunications Publ., 2019. Pp. 153-157. (In Rus)
3. Ivanov D. A., Mamay A. V., Spitsyn O. L., Karasev I. V. Approach to the justification of the structure of the impact of a targeted cyber attack on an information and telecommunication network. Informatsionnye tekhnologiiisistemy: upravlenie, ekonomika, transport, pravo. [Information technologies and systems: management, Economics, transport, law]. 2019. No. 2 (34). Pp. 107-110. (In Rus)
4. Kotenko I. V., Saenko I. B., Kotsynyak M. A., Lauta O. S. Assessment of cyber-resilience of computer networks based on simulation of cyber attacks by the stochastic networks conversion method. SPIIRAS Proceedings. 2017. No. 6 (55). Pp. 160-184. (In Rus)
5. Kuznetsov S. I., Ivanov D. A., Vlasenko M. A., Latushko N. A. Probabilistic and time characteristics of the attacks to robotic systems. Regional informatics and information security: Proceedings. 2017. Pp. 117-118. (In Rus)
6. Rakitsky S. N., Vakhromov D. S., Bogolepov D. E., Almaev T. Yu. Otsenka zashchishchennosti ob"ektov informatizatsii ot nesankt-sionirovannogo fizicheskogo dostupa [Assessment of security of Informatization objects from unauthorized physical access]. Tezisy XVII Vserossiyskoy nauchnoy konferentsii "Neyrokomp'yutery i ikh primenenie" [Abstracts of the XVII all-Russian scientific conference "Neurocomputers and their application", Moscow, March 19, 2019]. Moscow: Moscow State University of Psychology and Education Publ., 2019. Pp. 133-135. (In Rus)
7. Rakitsky S. N., Rakitsky D. S., Lauta O. S., Danilova E. I. Podkhod k obosnovaniyu struktury vozdeystviya tselevoy kibernetich-eskoy ataki [Approach to substantiating the impact structure of a targeted cybernetic attack]. Tezisy XVII Vserossiyskoy nauchnoy konferentsii "Neyrokomp'yutery i ikh primenenie" [Abstracts of the XVII all-Russian scientific conference "Neurocomputers and their application", Moscow, March 19, 2019]. Moscow: Moscow State University of Psychology and Education Publ., 2019. Pp. 146-148. (In Rus)
8. Mitrofanov M. V., Rakitsky S. N., Chikov D. V. Security of telecommunication networks based on the selection of protected intervals when jamming. Regional informatics and information security: Proceedings. 2017. Pp. 134-135. (In Rus)
9. Ostroumov O. A., Sotnikova A. Yu. Zashchita intellektual'nykh sistem ot nesanktsionirovannogo dostupa [Protection of intellectual systems from unauthorized access]. Tezisy XVI Vserossiyskoy nauchnoy konferentsii "Neyrokomp'yutery i ikh primenenie" [Abstracts of the XVII all-Russian scientific conference "Neurocomputers and their application", Moscow, March 13, 2018]. Moscow: Moscow State University of Psychology and Education Publ., 2018. P. 106-A. (In Rus)