Научная статья на тему 'Оценка катастрофоустойчивости автоматизированных информационных систем на основе ренормализационной группы перколяционной модели'

Оценка катастрофоустойчивости автоматизированных информационных систем на основе ренормализационной группы перколяционной модели Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
141
20
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КРИТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ / CRITICAL INFORMATION SYSTEMS / КАТАСТРОФОУСТОЙЧИВОСТЬ / ДЕСТАБИЛИЗИРУЮЩИЕ ФАКТОРЫ / DESTABILIZING FACTORS / РЕНОРМАЛИЗАЦИОННАЯ ГРУППА / RENORMALIZATION GROUP / FAULT TOLERANCE

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Чучин Максим Иванович

Нарушения конфиденциальности, целостности и доступности информации могут быть обусловлены опасными воздействиями на автоматизированные информационные системы. Для создания системы с надежной информационной безопасностью необходимо моделировать поведение системы, соответствующее реальным условиям. В работе обсуждаются вопросы катастрофоустойчивости для обеспечения живучести критических информационных систем.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Чучин Максим Иванович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Fault tolerance assessment of automated information systems based on the renormalization group of the percolation model

Violations of confidentiality, integrity and accessibility of information are due to dangerous impacts on automated information systems. To create a system with reliable information security it is necessary to simulate the behavior of the system corresponding to real conditions. The paper discusses the issues of disaster resistance to ensure the viability of critical information systems.

Текст научной работы на тему «Оценка катастрофоустойчивости автоматизированных информационных систем на основе ренормализационной группы перколяционной модели»

УДК 004.056.5

ББК 32.973.26-018.2

Ч 96

Чучин Максим Иванович

Адъюнкт штатной очной адъюнктуры Краснодарского высшего военного училища им. генерала армии

С.М. Штеменко, Краснодар, e-mail: chuchin.max1981@yandex.ru

Оценка катастрофоустойчивости автоматизированных информационных

систем на основе ренормализационной группы перколяционной модели

(Рецензирована)

Аннотация. Нарушения конфиденциальности, целостности и доступности информации могут быть обусловлены опасными воздействиями на автоматизированные информационные системы. Для создания системы с надежной информационной безопасностью необходимо моделировать поведение системы, соответствующее реальным условиям. В работе обсуждаются вопросы катастрофоустойчивости для обеспечения живучести критических информационных систем.

Ключевые слова: критические информационные системы, катастрофоустойчивость, дестабилизирующие факторы, ренормализационная группа.

Chuchin Maksim Ivanovich

Adjunct full-time staff of adjunktury of the Krasnodar Higher Military School named after General of the Army

S.M. Shtemenko. Krasnodar, e-mail: chuchin.max1981@yandex.ru

Fault tolerance assessment of automated information systems based on the renormalization group of the percolation model

Abstract. Violations of confidentiality, integrity and accessibility of information are due to dangerous impacts on automated information systems. To create a system with reliable information security it is necessary to simulate the behavior of the system corresponding to real conditions. The paper discusses the issues of disaster resistance to ensure the viability of critical information systems.

Keywords: critical information systems, fault tolerance, destabilizing factors, the renormalization group.

Введение

Главной задачей глобального процесса, связанного с переходом российской экономики на принципиально новые технологии [1], основу которых составляют искусственный интеллект, облачные технологии и туманные вычисления, является разрешение вопроса экспоненциального возрастания информации. Ее необходимо хранить, обрабатывать, анализировать, использовать, а самое главное - защищать.

Единая интегрированная информационная сфера, функционирующая в реальном масштабе времени, позволит значительно увеличить степень ситуационной готовности, минимизировать неопределенность обстановки, ускорить процесс принятия решения и увеличить темпы исполнения операций.

Основными опасными воздействиями на автоматизированные информационные системы являются нарушения конфиденциальности, целостности и доступности информации. Для создания системы с надежной информационной безопасностью необходимо моделировать поведение автоматизированной информационной системы в режиме, максимально приближенном к реальным условиям. Часто моделирование информационной системы позволяет взглянуть на саму проблему с разных возможных точек зрения и выявить наиболее слабые места системы, а также выявить наиболее подходящие варианты для решения сложной поставленной задачи. Предлагаемая работа (методика) относится к области безопасности информационных сетей (информационной безопасности автоматизированных информационных систем (АИС)) и может быть использована для оценки катастрофоустойчивости распределенных информационных систем, вызванных воздействиями случайных и преднамеренных помех.

Для решения поставленной задачи предлагается использовать ренормализационную группу перколяционной модели. Данная модель позволит повысить достоверность оценки катастрофоустойчивости АИС при увеличении количества узлов связи и в условиях воздействия на них преднамеренных программных и случайных помех, а также обеспечить адапта-

цию структуры интегрированной информационных критических систем к воздействиям дестабилизирующих факторов внешней среды [2].

Перколяционная модель

Теория перколяции, например, была использована американскими физиками Ватсоном и Лисом в 1974 г. для определения порога протекания электрического тока через сетку. В нашем случае перколяционная модель [3, 4] имеет дело с количеством и свойствами кластеров, образованных занятыми узлами с вероятностью р (рис. 1).

Рис. 1. Перколяция в 2с1 квадратной решетке линейного размера Ь=6.

Узлы заняты с вероятностью р

В приведенной решетке есть один кластер размером 9, кластер размером 5 и два кластера размером 1 (изолированные узлы).

Представим перколяции решетки с п узлами. Общее число различных микроскопических конфигураций составляет 2п, так как узел может быть в одном из двух состояний: занят с вероятностью р или пустой с вероятностью 1-р. В таблице 1 представлено количество микроскопических конфигураций на двумерной квадратной решетке линейного размера Ь.

Таблица 1

Число микроскопических конфигураций 2п как функция линейного размера Ь двумерной квадратной решетки (где п = Ь 2 - число узлов в решетке)

L 1 2 3 4 5 6 7 8 9 10 17 100

n 1 4 9 16 25 36 49 64 81 100 289 10000

2n 2 16 512 65536 3-107 7-1010 6-1014 2-1019 2-1024 1030 1087 103000

В принципе, если мы хотим вычислить среднюю величину (Д (например, средний

размер кластеров), то должны оценивать величину А, связанную с каждой из конфигураций г. А затем и все величины Аг с вероятностью рг (каждая должна быть в форме рт(1-р)(п-т), где т - число занятых узлов в этой частной конфигурации) системы в микроскопическом состоянии, то есть

ъм

A

ZiPi

■=ZM •

(1)

Информационный обмен между абонентами автоматизированной информационной системы осуществляется посредством маршрутизации пакетных сообщений через последовательности транзитных узлов связи. Задача определения маршрута сложная, особенно когда существует не один, а множество альтернативных маршрутов между каждой парой абонентов (рис. 2). При этом выбор маршрута осуществляют на маршрутизаторах (в узлах сети) операторов связи. Маршрут определяют самостоятельно на каждом таком узле сети. В качестве критерия выбора маршрута могут быть, например: загруженность каналов связи; вносимые каналами задержки; номинальная пропускная способность; надежность транзитных узлов сети и каналов; число транзитных узлов сети. Из всего изложенного следует вывод, что предсказать заранее маршрут информационного обмена невозможно [5, 6].

Посредством метода Монте-Карло (генератора псевдослучайных чисел) проходит за-

полнение исходной комбинации (рис. 3, а). Для генерации можно выбрать 4 числа: первое число последовательности Х0; модуль т; сдвиг с; множитель к. Тогда последовательность случайных чисел будет задаваться формулой:

Х„+1 ={кХп + с)шоёт . (2)

Здесь индекс п принимает значения 0, 1, 2, ..., а остаток от деления числа Ь на т обозначен символом Ь тоёт.

Абонент 1

194.67.1.14

194.67.17.238

81.210.87.185

-Q

©и......

196.211.186.2 ^ ^ 218

195.218.157.102

91.193.95.2

о—

о -и

194.67.18.220

6 &

196.205.144.150

Абонент 2

в5.196.197.250 90.178.144.6 97.191.205.129 92.192.180.128

Рис. 2. Пример фрагмента топологической схемы сети связи

Очевидно, что все значения Ь тоёт < т. Следовательно, все числа последовательности Хп удовлетворяют неравенству Хп < т . Кроме того, эту последовательность чисел уп, распределенных равномерно в интервале от нуля до единицы, можно представить в виде:

y„ = ^, n = 0,1,2,... m

(3)

К хорошим результатам приводит не любой выбор четырех изначальных чисел. Прежде всего, отметим, что последовательность чисел Хп всегда периодическая, при этом период

не превышает т. Действительно, так как все Хп - целые числа, причем Хп < т , то число

разных чисел не превышает т. Поэтому, по крайней мере, начиная с п=т, появится число, которое уже встречалось, и все повторяется снова.

Однако максимально возможный период Ь=т последовательности получить трудно. Если выбирать без анализа исходные числа, то, как правило, будут генерироваться с маленьким периодом последовательности.

Существует следующее утверждение. Если последовательность определяется формулой (2) с сФ0, то ее период тогда и только тогда равен т, когда выполняются следующие условия:

а) у чисел с и т нет общих делителей, кроме единицы (взаимно простые числа);

б) число Ь=к-1 кратно р (для любого простого числа р), которое является делителем т;

в) если т кратно 4, то Ь кратно 4.

Итак, для получения генератора с максимально возможным периодом Ь, необходимо в качестве т взять самое большое число для оперирования на компьютере и, в соответствии с приведенным выше утверждением, выбрать остальные числа.

Однако период случайной последовательности - не единственный показатель ее качества. Существует также система тестов, позволяющая проверить качество генератора псевдослучайных чисел. Поэтому рекомендуется использовать только проверенные такими тестами генераторы.

Свойства компьютера важны при выборе генератора не только для того, чтобы иметь максимально возможный период. Производительность генерации псевдослучайных чисел

98.215.34

также зависит от выбора исходных чисел. При этом оказывается, что оптимальными являются генераторы для компьютеров разных конструкций.

Работающие по методу Монте-Карло программы часто включают в себя огромное количество обращений к генератору псевдослучайных чисел (десятки и сотни миллионов раз). Следовательно, одно из важнейших качеств генератора - быстродействие.

Рисунок 3 (а, б, в), иллюстрирует последовательность увеличения отношения «опасных» линий связи к «безопасным» линиям связи и образования структур из связанных между собой «опасных» линий связи на примере регулярной структуры сети связи. Из рисунка 3 (в) видно, что при увеличении «опасных» узлов существует из общего их количества только 2 альтернативных варианта пакетной маршрутизации сообщений между абонентами сети связи (узлы белого цвета и тонкие линии связи между ними), показанные на рисунке стрелками.

Абонент 1

в)

Рис. 3. Пример варианта регулярной структуры связи абонентов с разным количеством «опасных» линий связи

Ренормализационная группа

Ренормализация реального пространства является процедурой блочного укрупнения, когда мы систематически уменьшаем число степеней свободы (узлов) для того, чтобы представить большие задачи в виде последовательности более мелких и более управляемых этапов по ликвидации возбуждений на масштабах, меньших заданной длины шкалы Ь. Эффект будет выявлять крупномасштабное поведение системы. В теории протекания (перколяции) критические показатели не зависят от микроскопических деталей решетки.

Техника ренормализации реального пространства основана на так называемой технике блочных узлов (спинов) и была введена Л. Кадановым, а позже оформлена в групповой метод ренормализации Кеннетом Вильсоном, получившим Нобелевскую премию в 1982 году за теорию критических явлений в связи с фазовыми переходами.

Групповой метод ренормализации имеет три основных этапа:

1. Разделить решетку на блоки линейного размера Ь (в единицах постоянной решетки). Каждый блок содержит несколько узлов (спинов).

2. Далее применяется процедура блочного укрупнения. Узлы в блоках усредняются в некотором роде (уточнится ниже), и весь блок заменяется одним суперузлом (спином), который связан, согласно преобразованиям ренормализационной группы, с вероятностью Р'=Яь (р ).

В комбинированной процедуре 1 и 2 этапов следует сохранять симметрию исходной решетки так, чтобы можно было снова повторить операцию блочного укрупнения. Результат этих двух операций направлен на создание новой решетки, фундаментальный интервал которой в Ь раз больше по сравнению с исходной решеткой.

3. Восстановление исходной решетки путем изменения масштаба длины шкалы с фактором Ь.

Эти 3 этапа определяют преобразования ренормализационной группы ЯЬ, жающих число степеней свободы. Следует обратить внимание на то, что ЯЬ группой из-за свойства применения преобразований для конфигурации { Sj}:

(ид }))=Яь,Ь2 (к»,

но это, конечно, не группа в строго математическом смысле, поскольку обратное преобразование не существует, так как мы сокращаем число степеней свободы.

Эффект блочного укрупнения, описанный на 2 этапе, необходим, чтобы исключить из системы все типы сигналов, масштаб которых меньше, чем размер блока Ь. Любые мелкомасштабные срабатывания узлов в диапазоне, меньшем единиц решетки Ь, будут «замазаны». Это несколько напоминает просмотр системы через расфокусированный объектив: все мелкие особенности размыты, но в больших масштабах характеристики не изменяются.

Поясним три действия на простом примере. Рассмотрим 2ё квадратную решетку с 9x9 узлами (81 степенями свободы) и 2 >2-10 различными конфигурациями (просачивание - слева направо, занятый узел - черный).

резко сни-называется

(4)

о## ••о •оо • • ООФ •оо ••• о#о ООФ • О •

•оо • • оо® •• о#о 88S О О о

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

о#о ООФ о#о ••• • • о#о ••• ••• О • • • о •

о о о

о • •

Рис. 4. Три шага ренормализационной группы показаны в квадратной решетке с Ь=3

Правило большинства определяет преобразования ренормализационной группы.

1. Разделим квадрат решетки на маленькие 3x3 блоки, всего 9 узлов (Ь=3).

2. Определим процедуру блочного укрупнения, которая будет задавать преобразование ренормгруппы. Одна возможность состояла бы в том, чтобы использовать так называемое правило большинства, которое гласит, что если большинство узлов в блоке заселены, то узел должен быть занят, иначе пустым. Вероятность, что большинство узлов в 3x3 блоке заселены, определяет преобразование ренормгруппы:

Р' = Яь(р )=Р 9+ К 9,1Р 8(1-р )+К 9,2Р 7(1-р )2+ К 9,3Р 6(1-р )3+ К 9,4Р 5(1-Р )4 + +К 9,5Р 4(1-Р )5+ К 9,6Р 3(1-Р )6+ К 9,7Р 2(1-Р )7+ К 9,8Р (1-р )8+ К 9,9(1-р )9, где К9,к - число различных способов размещения к пустых узлов в ячейке из 9 узлов. Суперузел будет занят с вероятностью Р' =ЯЬ (р ) и пустой - с вероятностью 1-Р' = 1-ЯЬ (р ).

3. Повторное масштабирование решетки суперузлов с множителем 3 для восстановления исходной решетки.

Пусть £ обозначает длину корреляции в исходной решетке. Длина корреляции пред-

ставляет собой некоторое среднее расстояние двух узлов, принадлежащих к одному кластеру. Предположим, что р близко к рс. Тогда

# = c0nstl Р - Pc I

-3

(5)

Обозначим длину корреляции 0; ' в новой ренормализационной решетке. Поскольку длина шкалы была перемасштабирована с фактором Ь (шаг 3), то

,, ^ \ 1-3 const I p - pc I

% = const I Rb(p)-Pc| 3 =-

b b

(6)

где ЯЬ (р) - преобразование ренормгруппы, которое определяет новую вероятность заселенности в перемасштабированной решетке, связанной с новой (меньшей с Ь>1) корреляционной длиной.

Простое переупорядочивание (6) подразумевает, что

I Rb (p)-Pc I I p - pc 1

\-з

1 b

следовательно, критический показатель 3 определяется соотношением

log b

3 = -

log

I Rb (p)-pc V

(7)

(8)

I Р - Рс I

Основная идея состоит в том, что в критической точке рс мы имеем самоподобие, то есть для длины корреляции справедливо соотношение

(9)

Рис. 5. Зависимость длины корреляции ; от р

При ренормализации длины шкалы с коэффициентом Ь длина корреляции ; уменьшается, пока не станет изначальной 0 или (рис. 5). С уменьшением длины корреляции связан поток заселенности в вероятностном пространстве либо в сторону р=0, если изначально р <рс, или к р =1, если изначально р >рс. Фиксированные точки преобразования ренормализационной группы связаны с тривиальными самоподобными состояниями при р=0 или р =1 или нетривиальными самоподобными состояниями при р =рс. Это уравнение может быть согласованным с уравнением (5), если

<=\т

(10)

Это интуитивно ясно, так как ;=0 связана либо с р=0 (пустая решетка), либо р =1 (полностью занятая решетка) - два тривиально самоподобных случая и с критической

точкой р =рс. Кроме того, мы также можем сделать вывод, что

3

£ = const | p - pc \-»= £ = const | Rb (p) - pc Г, (11)

подразумевающее, что фазовый переход £= да определяется с помощью (одной из) фиксированной точки p* ренормализационной группы преобразований, то есть решения уравнения

Rb(p *)=p *. (12)

Таким образом,

\ Rb (p)-pc \ = \ Rb (p)-Rb (pc )\ = dRb (pc)

I P - Pc I I P - Pc I dP

и получаем (см. уравнение (6)):

Для P - Pc (13)

log

log b

dRb {Pc)'

T, ^ (14)

dP

Рассмотрим для простоты ренормализационную группу преобразований в \ё. Возьмем решетку \ ё, где каждый узел занят с вероятностью р. Разделим решетку на блоки с Ь узлами. Пусть ренормализационная группа преобразований определяется вероятностью наличия связующего кластера. Вероятность наличия связующего кластера в блоке узлов ЯЬ (р )=рЬ. Уравнение фиксированной точки может быть легко решено

Rb {p*)

*ь * * I 0

=P = P ОP = jy.

Если начнем с пустой решетки р=0, то ренормализационная решетка также будет пустой, связанной с фиксированной точкой р * = 0. Если начнем с полностью занятой решетки р =\, то ренормализационная решетка также будет полностью занятой, так как все блоки содержат кластер перколяции, связанный с неподвижной точкой р * = \. Однако если мы начнем с решетки, содержащей несколько пустых узлов р <\, ренормализационная решетка будет содержать еще больше пустых узлов, потому что р' = ЯЬ (р )=рЬ <р. Повторяя процедуру ренормализации, будем постепенно доводить ренормализационную вероятность занятости до такого уровня, чтобы отождествить с критической занятостью ноль. Очевидно, что р *=0 связано с £=0, а р * = \ связано с £= да и вероятностью рс.

Кроме того, для того чтобы рассчитать величину показателя степени 3, нужно взять производную от ренормализационной группы преобразований при р * = \:

^ 'р1 - ЬрЬ-\|р-_\ - Ь'

полагая

10ВЬ _ \

3- 10В^| . \ _

ёр р

следовательно, в \ ё ренормализационная группа преобразований является точной.

В случае 2ё разделим решетку на треугольные ячейки, содержащие три узла каждая. Пусть вероятность сдвига кластера определяет преобразование ренормализационной группы. Следовательно,

Яь (р )=р 3-3р 2(\-р )=3р 2-2р3. (\5)

Уравнение фиксированной точки

0

Яь (р*)_ 3 р*2-2р*3 _ г* _|\ .

Две тривиальные неподвижные точки связаны с самоподобными состояниями пустой решетки и полностью занятой решетки. Неустойчивая фиксированная точка р * = \/2 будет свя-

зана с нетривиальными самоподобными состояниями при pc. Критический показатель 3 равен:

log b _ logV3 _ dRb \p), _ log(6p -6p2 )| . _i _

3 = -

logV3 = L

log

dp

log3 2

= 1,355

Итак, точные значения рс =1/2 и 5=4/3 демонстрируют эффективность преобразований ренормализационной группы.

На рисунке 6 представлен метод ренормализационной группы 2ё квадратной решетки с перколяцией связи согласно правилу охвата кластера (а). После процедуры укрупнения блок заменяется двумя суперсвязями АС и АО (б). На рисунке 6 приведены также различные конфигурации с горизонтальным охватом кластера без связей АБ, БО и ЕН (в). Оборванные связи не нужно учитывать, так как они не влияют на вероятность наличия связующего кластера слева направо. Ренормализационное преобразование:

р' = Яь (р) = р5 + р4 (1 - р) + 4 р4 (1 - р) + 2 р3 (1 - р )2 + 4 р3 (1 - р )2 + 2 р2 (1 - р)3 =

= 2р5 - 5р4 + 2р3 + 2р2, где р'=Яь (р) - вероятность иметь связь остова в горизонтальном направлении.

(16)

Тогда уравнение фиксированной точки имеет вид:

Rb(p*)= 2p*5 -5p*4 + 2p*3 + 2p*2 = p* ^

*

p* =

(17)

1/2

Очевидно, что из разложения последнего соотношения на множители

2p*5 - 5p*4 + 2p*3 + 2p*2 - p* = p*(* -l))p - (P*2 - p* -1) = 0

следуют приведенные физические корни (0 <p * < 1). ABC A C

(18)

D

G

E

Н

G

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

P5 P4(1-P)

4p4(1-p)

2p3(1-p)2

2p3(1-p)2

4 p3(1-p)2

2p2(1-p)3

а)

б) в)

Рис. 6. Метод ренормализационной группы в 2d квадратной решетке с перколяцией связи

Снова две тривиальные фиксированные точки связаны с самоподобными состояниями пустой решетки и полностью занятой решетки. Нестабильная фиксированная точка p * = 1/2 будет связана с нетривиальными самоподобными состояниями при pc. Для перколяции в 2 d pc =1/2. Критический показатель

logb log 2

3 = -

log

dRb (p )

dp

* 1

p = 2

13

log — 8

= 1,428,

который должен быть сравним с аналитическим результатом 5=4/3 в 2 ё.

Следовательно, преобразования ренормализационной группы, определенные выше для перколяций связей в 2 ё, дают точное предсказание рс и хорошую оценку 5 .

Выводы

Таким образом, проведенный анализ показывает, что ренормализационная группа пер-коляционной модели может быть использована для оценки катастрофоустойчивости автоматизированных информационных систем при воздействии случайных и преднамеренных помех. Метод ренормализационной группы позволяет произвести эту оценку упрощенным способом без каких-либо существенных количественных потерь.

Примечания:

1. О Стратегии развития информационного общества в РФ на 2017-2030 гг.: указ Президента Российской Федерации от 9 мая 2017 г. № 203 // СПС КонсультантПлюс. М., 2018.

2. Давыдов А.Е., Максимов Р.В., Савицкий О.К. Защита и безопасность ведомственных интегрированных инфокоммуникационных систем. М.: Мир, 2015. 520 с.

3. Тарасевич Ю.Ю. Перколяция: теория, приложения, алгоритмы. М.: Едиториал УРСС, 2002. 112 с.

4. Чучин М.И., Чижиков В.И., Шарифуллин С.Р. Проблемы обеспечения безопасности данных в облачных инфраструктурах распределенных информационных систем // Научные чтения имени профессора Н.Е. Жуковского (7, 2016): сб. науч. ст. VII Междунар. науч.-практ. конф. Краснодар, 2017. С. 193-198.

5. Голуб Б.В., Кузнецов Е.М., Максимов Р.В. Методика оценки живучести распределенных информационных систем // Вестник Самарского государственного университета. 2014. № 7 (118). С. 32-39.

6. Искольный Б.Б., Максимов Р.В., Шарифуллин С.Р. Оценка живучести распределенных информационно-телекоммуникационных сетей // Вопросы ки-бербезопасности. 2017. № 5 (24). С. 72-82.

References:

1. On the strategy of information society development in Russia for 2017-2030: the Decree of the President of the Russian Federation of may 9, 2017 No. 203 // SPS ConsultantPlus. M., 2018.

2. Davydov E.A., Maksimov R.V., Savitsky O.K. Protection and security of departmental integrated information and communication systems. M.: Mir, 2015. 520 pp.

3. Tarasevich Yu.Yu. Percolation: theory, applications, algorithms. M.: Editorial URSS, 2002. 112 pp.

4. Chuchin M.I., Chizhikov V.I., Sharifullin S.R. Problems of data security in cloud infrastructures of distributed information systems // Scientific readings named after Professor N.E. Zhukovsky (7, 2016): Coll. of scient. articles of the VII Intern. scient. and pract. conf.. Krasnodar, 2017. P. 193-198.

5. Golub B.V., Kuznetsov E.M., Maksimov R.V. Methodology of evaluation of survivability of distributed information systems // Bulletin of Samara State University. 2014. No. 7 (118). P. 32-39.

6. Iskolny B.B., Maksimov R.V., Sharifullin S.R. Evaluation of survivability of distributed information-telecommunication networks // Cybersecurity Issues. 2017. No. 5 (24). P. 72-82.

i Надоели баннеры? Вы всегда можете отключить рекламу.