Научная статья на тему 'Преднамеренное формирование информационного потока сложной структуры за счет внедрения в систему связи дополнительного имитационного трафика'

Преднамеренное формирование информационного потока сложной структуры за счет внедрения в систему связи дополнительного имитационного трафика Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
339
76
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СЕТЕВОЙ ТРАФИК / УПРАВЛЕНИЕ ТРАФИКОМ / КОМПЬЮТЕРНАЯ АТАКА / ИНФОРМАЦИОННО-ТЕХНИЧЕСКОЕ ВОЗДЕЙСТВИЕ / NETWORK TRAFFIC / TRAFFIC MANAGEMENT / CYBER-ATTACK / CYBER-IMPACT

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Макаренко Сергей Иванович

В работе предложено деструктивное информационно-техническое воздействие на систему связи, направленное на повышение времени обработки информационных потоков в узлах маршрутизации. Воздействие реализуется за счет преднамеренного формирования сложной структуры передаваемого по системе связи информационного потока. Формировать сложную структуру информационного потока предлагается за счет внедрения в систему связи дополнительного имитационного трафика с параметрами, рассчитываемыми в соответствии с предложенной в статье методикой. Представленное в статье формализованное описание предлагаемого воздействия может быть использовано в составе модели противника/нарушителя при решении задач обеспечения безопасности и устойчивости систем связи.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Макаренко Сергей Иванович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Premeditated formation of the traffic of difficult structure due to implementation in the communication system of additional imitative traffic

Cyber-attack directed on increase of processing time of information flows in routing nodes of communi­cation system is offered in the article. A cyber-attack is implemented by application premeditated formation of the information flow of complex structure circulating in a network. The information flow of complex structure is offered to be received by means of application of additional imitative traffic. Parameters of additional imitative traffic are calculated by a technique offered in the article. The formalized description of offered influence can be used in form of model of the opponent/violator for providing safety and stability of communication systems.

Текст научной работы на тему «Преднамеренное формирование информационного потока сложной структуры за счет внедрения в систему связи дополнительного имитационного трафика»

ПРЕДНАМЕРЕННОЕ ФОРМИРОВАНИЕ ИНФОРМАЦИОННОГО ПОТОКА СЛОЖНОЙ СТРУКТУРЫ ЗА СЧЕТ ВНЕДРЕНИЯ В СИСТЕМУ СВЯЗИ ДОПОЛНИТЕЛЬНОГО ИМИТАЦИОННОГО ТРАФИКА

Макаренко Сергей Иванович, кандидат технических наук

В работе предложено деструктивное информационно-техническое воздействие на систему связи направленное на повышение времени обработки информационных потоков в узлах маршрутизации. Воздействие реализуется за счет преднамеренного формирования сложной структуры передаваемого по системе связи информационного потока. Формировать сложную структуру информационного потока предлагается за счет внедрения в систему связи дополнительного имитационного трафика с параметрами, рассчитываемыми в соответствии с предложенной в статье методикой. Представленное в статье формализованное описание предлагаемого воздействия может быть использовано в составе модели противника/нарушителя при решении задач обеспечения безопасности и устойчивости систем связи.

Ключевые слова: сетевой трафик, управление трафиком, информационно-техническое воздействие, компьютерная атака.

PREMEDITATED FORMATION OF THE TRAFFIC OF DIFFICULT STRUCTURE DUE TO IMPLEMENTATION

IN THE COMMUNICATION SYSTEM OF ADDITIONAL IMITATIVE TRAFFIC

Sergey Makarenko, Ph.D.

A cyber-attack directed on increase of processing time of information flows in routing nodes of communication system is offered in the article. A cyber-attack is implemented by application premeditated formation of the information flow of complex structure circulating in a network. The information flow of complex structure is offered to be received by means of application of additional imitative traffic. Parameters of additional imitative traffic are calculated by a technique offered in the article. The formalized description of offered influence can be used in form of model of the opponent/violator for providing safety and stability of communication systems.

Keywords: network traffic, traffic management, cyber-attack.

Введение

В настоящее время актуальным направлением исследований является разработка моделей и методов оценки функционирования систем связи в условиях воздействия на них различного рода деструктивных факторов. В настоящее время широко известны работы по оценке функционирования систем и сетей связи при воздействии на них радиоэлектронных помех. Однако в связи с активным развитием теоретических основ информационного противоборства [1], становится актуальным поиск новых видов информационнотехнических воздействий (ИТВ), с целью последующего их использования как для развития моде-

лей нарушителя/противника, на основе которых будут разрабатываться способы защиты, так и для развития отечественной методологии информационного противоборства.

К исследованиям, проведенным раннее, и рассматривающим влияние деструктивных воздействий на системы и сети связи по обработке пакетных информационных потоков стоит отнести следующие: работу Шабалина Е.А. по управлению информационными потоками сетей радиосвязи в условиях радиоэлектронного противоборства [2]; работу Чакрян В.Р. по моделированию телетрафика и каналов передачи данных в условиях помех [3]; работу Семеновой О.В. по исследова-

нию систем массового обслуживания с катастрофическими сбоями [4]; работу Вавилова В.А. [5] по анализу систем множественного доступа функционирующих в случайной среде. Однако в этих исследованиях деструктивное воздействие рассматривается как фактор среды функционирования. В данной работе предлагается рассмотреть активное деструктивное воздействие направленное не на дестабилизацию среды передачи или процесса обработки информационных потоков, а на формирование заданной структуры информационных потоков. Предполагается, что такое формирование информационных потоков сложной структуры может быть использовано для преднамеренного создания условий направленных на повышение времени обработки информационных потоков в узлах маршрутизации, и как следствие, снижения своевременности обслуживания информационных потоков ниже значений определяемых требованиями к системе связи.

В основу методики предлагаемой в данной работе положены подходы по моделированию трафика со сложной структурой предложенные Алиевым Т.И. [6] и Рыжиковым Ю.И. [7], результаты исследований Бахаревой Н.Ф и Ушакова Ю.А. [8, 9] по обработке информационных потоков со сложной структурой в узлах маршрутизации, а так же работы Коллерова А.С. [9] и Линца Г.И. [11, 12] в которых решаются задачи по направленному формированию структуры сетевого трафика с заданными свойствами.

В работах [8, 9] указывается на существенное повышение времени обработки информационных потоков со сложной структурой в узлах маршрутизации и коммутации пакетов. При этом под потоком сложной структуры понимается поток, у которого коэффициент вариации интервалов времени между поступлениями отдельных пакетов больше единицы (ст>1). Как отмечается в этих работах, проведение исследований на аналитических моделях и реальном телекоммуникационном оборудовании показало, что в отдельных случаях увеличение сложности информационного потока по показателю коэффициента вариации с сТ=1 до ст=1,5 увеличивает время обработки в узлах 1,5-2 раза, а при увеличении до ст=2 время обработки увеличивается в 5-6 раз!

Рассмотрим реализацию активного деструктивного ИТВ, реализуемого за счет перехвата пакетов, формирования из перехваченных пакетов дополнительного трафика, который внедряется обратно в систему связи с целью формирования сложной структуры передаваемого по ней информационного потока.

Постановка задачи

Имеется пакетная система связи, состоящая из источника и получателя пакетов между которыми ведется передача информационного потока Аосн, структура которого соответствует пуассоновско-му потоку с коэффициентом вариации интервалов времени между поступлениями отдельных пакетов сТ=о1/т1^1. К данной системе связи подключен специализированный комплекс деструктивного воздействия, состоящий из системы перехвата (СП) и системы формирования трафика (СФТ). Задача комплекса деструктивного воздействия сформировать структуру трафика с коэффициентом вариации ст>1 за счет внедрения в систему связи дополнительного потока Адоп (рис. 1).

Рис. 1. Система связи с подключенным к ней специализированным комплексом деструктивного воздействия

Для формализации задачи введем следующие обозначения:

т - интервал времени между поступлениями отдельных пакетов в потоке;

р\ - вероятность поступления пакетов 1-го источника простейшего потока;

Р2 - вероятность поступления пакетов 2-го источника простейшего потока;

Т\ - математическое ожидание значений интервалов времени между поступлениями отдельных пакетов 1-го источника простейшего потока;

Т2 - математическое ожидание значений интервалов времени между поступлениями отдельных пакетов 2-го источника простейшего потока; А\ = \/Т\ - интенсивность поступления пакетов

1-го источника простейшего потока;

А2=\/Т2 - интенсивность поступления пакетов

2-го источника простейшего потока;

тт - математическое ожидание значений интервалов времени между поступлениями отдельных пакетов в смешанном потоке;

Х^~1/тт - интенсивность поступления пакетов в смешанном потоке;

ат - среднее квадратичное отклонение значений интервалов времени между поступлениями отдельных пакетов в смешанном потоке;

ст =от/тт - коэффициент вариации значений интервалов времени между поступлениями отдельных пакетов в смешанном потоке;

Лосн - интенсивность отправления пакетов отправителем в основном потоке, передаваемом системой связи;

Л-доп - интенсивность отправления пакетов СФТ в дополнительном потоке внедряемом в систему связи;

росн - вероятность приема Получателем пакетов основного потока;

рДоп - вероятность приема Получателем пакетов дополнительного потока от СФТ;

Для решения задачи определения параметров деструктивного воздействия сначала рассмотрим модель, используемую для аппроксимации гиперэкспоненциального потока системой экспоненциальных источников, на основе которой в дальнейшем будет сформирована методика направленного формирования сложной структуры информационных потоков.

Модель гиперэкспоненциального потока

В основу модели положены работы [6, 7, 13] в которых указывается на возможность аппроксимации информационных потоков с сх>1 гиперэк-споненциальным распределением второго порядка образованным двумя экспоненциальными источниками.

Рассмотрим модель представляющую собой систему из двух источников простейших потоков И1 и И (рис. 2). Параметрами этой модели являются: р1 - вероятность поступления пакетов потока от И1 с математическим ожиданием интервалов между пакетами Т1 (соответственно интенсивностью ^1 = 1/Т1); Р2 = 1-Р1 - вероятность поступления пакетов потока от И2 с математическим ожиданием интервалов между пакетами Т2 (соответственно интенсивностью, Л.2=1/Т2).

Дисперсия данного процесса будет равна ох2 =тг(т2)-т2 = 2(р\Т\+ р2Т22)-тг2. (2)

Коэффициент вариации интервалов между пакетами ст будет определяться из выражения

2 (Р1Т12 + Р2Т2 ) _1

c2 =

v m г j

m

(3)

(5)

откуда

2pj2 + 2р2Г22 = (2 + \)m2 .

Из выражения (1) выразим T2 T2 = (ш2 - plTl)/p2 (6)

и подставим его в выражение (6). Упрощая и приводя подобные получим:

(2№ + 2Pi ) T2 + (“4m г Pi) T +

+mr (2 - P2 ( + 1))^ 0 . (7)

Решая квадратное уравнение (7) относительно Ti получим

T1 = m г

1 ±P-P* P _1)

Из корней Tlвыберем корень со знаком «+», чтобы гарантировать, что Ti>0

(

T1 = m г

1+pi p»p _l)

Подставим его в (6), упрощая, получим T2

T2 = mr

(8)

(9)

С учетом того, что аппроксимируемый гипе-рэкспоненциальный поток имеет ст > 1 то на выражение под квадратным корнем в (8) и (9) дополнительных ограничений не накладывается.

Найдем ограничения на область определения Р\ и Р2 в соответствии с диапазоном изменений и физического смысла показателей ст, р\ и р2 в выражении (9):

і і ,

заменяя р\=1 -р 2 и избавляясь от радикала

Рис. 2. Двухфазное представление гиперэкспоненциального распределенияЩ

Математическое ожидание интервалов между поступлениями отдельных пакетов в условиях одновременного поступления двух потоков будет равно

т% = Р1Т1+Р2Т2. (1)

2 (1 _ Pi)

P2 _ О*1

откуда получим ограничения на pi и p2 от ст 2

Pi ^

c 2+1

cl _ 1

c 2+1

(10)

Для того, чтобы неравенства (10) привести к четкому виду был введен коэффициент 0<&<1, значение которого влияет на качество формирования трафика:

[р\ = 2к/[ + \),0 < к < \

V р2 = \ - р . (11)

Дополнительное исследование на основе имитационной модели [14] показало, что аппроксимация с параметрами (8), (9), (11) соответствует реальному потоку с заданным коэффициентом вариации ст.

Проведенный анализ значений математических ожиданий времени между поступлениями отдельных пакетов Т\, Т2 (рис. 3а), соответствующих им интенсивностей Х\, ^2 (рис. 3б), а также их вероятностейр\,р2 (рис. 3в) для различных целевых значений ст=\.. .3 показали, что ограничения на параметры (8), (9), (11) для формирования гипе-рэкспоненциального потока с ст>\ соответствует условиям

Т > Т

ІК і2

^ < Х2

р1 < р2, при ст >л/4к -1

(12)

а.

1.5 2 2.5

Коэффициент вариации ст б.

Коэффициент вариации ст

в.

Рис. 3. Значения Т1, Т2 (а), соответствующих им ^1, ^2 (б), а также их вероятностейр1, р2 (в) для формирования потока с заданным сТ

Таким образом, поток ^2 (с математическим ожиданием Т2) моделирует основную нагрузку объединенного гиперэкспоненциального потока 'кЕ, а поток ^\ (с математическим ожиданием Т\) -увеличенную дисперсионную характеристику гиперэкспоненциального потока 'кЕ.

Распределение значений Т\, Т2 и р\, р2 для аппроксимации потока с ст=1,5; 2; 2,5; 3 приведено на рис. 4. Распределение времени т для потоков Х\, ^2 и без учета вероятностейр\ ир2 при ст=2

приведено на рис. 5.

р\, р2

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

С

с

£ 0.6

0.4

0.2

ІГ» § Ст - 3 1 тт - \ к - 0,85 -

.О.»3 Ст = 2 ■5\

- 2 \ \

\ \

Л = \.5 с 3 \ \

► \.з \

^ 0.9 Ж 0 \ р?

—”""072 *

—*^0.17

г-~ г-~ N СО 00 Ю

0 1 2 3 4 5 Т1, Т2

Интервалы времени между поступлениями отдельных пакетов т [тт ]

Рис. 4. Распределение значений Т\, Т2 ир1, р2 для аппроксимации потока с различным сТ

10 . ____________________________________________________________________

тт - \ к - 0,85 ст - 2

£ Часть образовывающая основну интенсивность суммарного поток і а

0 2 4 6

Интервал времени между поступлениями отдельных пакетов т

Рис. 5. Распределение времени т для потоков ^1, ^2 и 'кЕ при сТ=2

Методика формирования выходного потока сложной структуры с заданным коэффициентом вариации

Анализ условий (12) позволяет сделать следующий вывод.

В случае если по системе связи передается основной простейший поток Аосн =^2 (рОСН =р2=1) то существует возможность формирования из этого потока Аосн выходного потока сложной структуры с заданным коэффициентом вариации (ст>1), за счет внедрения дополнительного потока Адоп от СФТ с параметрами Адоп=^1(ст) и рдоп=р1(ст).

Причем формирующий поток Адоп маскируется под пакеты основного потока Аосн ошибочно размноженные в узлах маршрутизации, за счет следующих особенностей:

3

- поток Адоп состоит из перехваченных пакетов основного потока ,

- поток Адоп имеет значительно более низкую интенсивность, чем основной поток Аосн

(Аосн >Адоп),

- поток Адоп внедряется в основной поток Аосн с относительно невысокой вероятностью р2

(рОСН>рДОп при ст>1,5).

Данные особенности внедрения дополнительного формирующего потока Адоп позволяют говорить о бескомпроматности воздействия по формированию основного потока.

Модель деструктивного воздействия, представляет собой систему из двух источников Иосн и Идоп. Источник Иосн генерирует основной поток пакетов в системе связи с параметрами Аосн, росн, а источник Идоп - дополнительный поток оказывающий дестабилизирующее воздействие с параметрами Адоп, рдоп (рис. 6).

рдоп = 2к/(1 + ст2 ),0 < к < 1

(13)

Определим математическое ожидание значений интервалов времени между поступлениями отдельных пакетов в смешанном потоке тт из выражения (9) учитывая (13) и что

рдоп=р \=\ -росн= \ -р2:

2Тосп (Рдоп - 1)

2 {Рдоп - 1) + ^1~2Рдоп [Рдоп - 1)(^" - 1)

ТоснР

р-ЩсТ-і) ’

(14)

где р = с1 - 2к + \ . (15)

Из выражения (8) подставляя тт получим значение Тдоп=Т\

Т (рл -1)

'Т ___ осн \± доп / ч/

Тдоп~ х

Рдо

2 Рдоп 2 Рдоп {Рдоп - 1) (с; 1) 1

2 (Рдоп - 1) + ^ ^2Рдоп {Рдоп - ■1) (с2 - ->)

(16)

Выражая Тдоп через параметры к и ст с учетом выражения (13) и (15) получим:

Т^2к + рк (с2 -1))

Т =

доп

(17)

2к (/?-^к (с2 -1) откуда интенсивность ^доп

2к Ь-^к (с2 -1)

Т^2к + ^к (с2 -1)

(18)

Ліои Є

Рис. 6. Модель деструктивного воздействия за счет формирования объединенного потока сложной структуры

В модели деструктивного воздействия начальными параметрами являются наблюдаемая статистическое среднее интервалов между пакетами Тосн (Тосн=Т2) и соответствующая ей интенсивность ^осн=\/Тосн (^осн=^2) от источника Иосн, а также требуемый коэффициент вариации ст>\ и соответствующий ему параметр к, как результат деструктивного воздействия источника Идоп.

Определим параметры источника Идоп.

Из системы (11) найдем вероятность с которой Идоп должен внедрять трафик ^доп для достижения заданного ст

Значения рдоп и Адоп=1/Тдоп определяют параметры источника Идоп формирующего деструктивные воздействия.

При внедрении в систему связи источника Идоп с параметрами рдоп и Адоп в канале связи будет передаваться результирующий гиперэкспонен-циальный поток Н образованный двумя экспоненциальными фазами формирующими потоки с математическими ожиданиями времени между пакетами Тосн и Тдоп, а также плотностями распределения времен между заявками Лосне~г°с“‘ и

2 р~Хдт1

доп

Проведенное исследование аналитических зависимостей определяющих поведение модели от входных параметров Тосн и целевого сТ при ограничениях: Тосн=1; ^=0,01, 0,5 0,99; ст=1..3 представлено на рис. 7, 8.

<0 с 60То. 1 і_5

ГО |_ сЗ со

° | 40Тосн

и I ^ (и Ш =г

20То,

\ к - 0, 99 Гое <-\

к - 0,5 0,0\

к -

Т осн

1.5 2 2.5

Коэффициент вариации ст

а.

3

Коэффициент вариации с, б.

Коэффициент вариации ст

в.

Рис. 7. Значения Тдоп (а), соответствующего им 1доп , (б), а также вероятностей рдоп , роСН (в) для формирования потока с заданным сТ при

Т0СН=1/^0СН=1

лоа

СК

S

I m 0.8 1оа

С= CD ОС

8 1 0.6 1

с с ос

-0 *

CD 5 0.4 1ос | §

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

s S3 0.21

I k = „„У \

k = n$-

k X = „99 Госн=1 1 = 1

1

3

1.5 2 2.5

Коэффициент вариации с

Рис. 8. Значения интенсивности дополнительного трафикардоп1доп и суммарной интенсивности объединенного потока при формировании потока с заданным сТ

Выводы

Анализ графических зависимостей приведенных на рис. 7 показывает, что существует принципиальная возможность за счет внедрения в систему связи дополнительного потока с интенсивностью 1доп в восемь и более раз меньшей интенсивности чем основного потока 1оСН повысить структурную сложность передаваемого информационного потока. Наилучшую бескомпро-матность воздействия обеспечивает поток 1доп полученный при условии £=0,01, так как в этом

случае заданный коэффициент вариации достигается при минимальной вероятности внедрения Рдоп (рис. 7в) и минимальном снижении интенсивности основного потока 1осн, и суммарной интенсивности объединенного потока (рис. 8).

Таким образом, комплекс деструктивного воздействия, реализованный на основе предложенной в работе методики будет обладать свойством бескомпроматности воздействия. Это свойство достигается, во-первых за счет маскировки дополнительного потока 1доп под пакеты основного потока 1осн ошибочно размноженные в узлах маршрутизации, во-вторых за счет того, что целевой эффект функционального подавления системы связи достигается, не за счет прямого деструктивного воздействия на средства связи, а за счет использования особенности узлов маршрутизации и коммутации по снижению своей производительности (по показателю своевременности обработки пакетов) в условиях обработки информационных потоков сложной структуры.

Анализ наиболее распространенных протоколов защиты информации: шифрование в АТМ; TSL или SSL поверх IP, выполненный на основе работ [15, 16], показал что предлагаемое воздействие может быть реализовано для всех вышеприведенных протоколов, так как шифрование сообщений и аутентификация сеансов связи в них производится до сегментации сообщений на пакеты сетевого (канального) уровня. Применение подобного воздействия в отношении системы связи на основе протокола IPSec будет затрудненно, ввиду наличия в нем туннельного режима и встроенных средств защиты от повторной передачи пакетов внутри сеансов связи.

Полученные в работе результаты по формали-зированному описанию предлагаемого деструктивного информационно-технического воздействия могут быть использованы в составе модели противника/нарушителя при решении задач обеспечения безопасности и устойчивости систем связи, а также для совершенствования научно-методического аппарата ведения информационного противоборства.

Работа выполнена при государственной поддержке РФФИ инициативного научного проекта №13-07-97518 и поддержке исследований Департаментом приоритетных направлений науки и технологий Минобрнауки РФ - грантом Президента РФ № МК-755.2012.10.

Литература

1. Макаренко С.И., Чукляев И.И. Терминологический базис в области информационного противоборства // Вопросы кибербезопасности. № 1(2). 2014. С. 13-21.

2. Шабалин E.A. Управление информационными потоками сетей радиосвязи в условиях радиоэлектронного противодействия. Aвтореф. дис. на соиск. уч. ст. канд. техн. наук по спец. 05.13.01. Н. Новгород: НГТУ им. Р.Е. Aлексеева, 2008. 18 с.

3. Чакрян E.A. Многомерные стохастические и

имитационные модели телетрафика и каналов передачи данных в условиях помех. Aвтореф. дис. на соиск. уч. ст. канд. техн. наук по спец. 05.13.18. Ростов-на-Дону: РГУПС, 2009. 18 с.

4. Семенова О.В. Управляемые системы массового обслуживания с катастрофическими сбоями. Дис. на соиск. уч. ст. канд. ф.-мат. наук по спец. 01.01.05. Минск: БГУ, 2004. 11б с.

5. Вавилов ВА Исследование математических моделей сетей множественного доступа функционирующих в случайной среде. Дис. на соиск. уч. ст. канд. ф.-мат. наук по спец. 05.13.18. Томск: ТГУ, 200б. 158 с.

6. Aлиев Т. И. Основы моделирования дискретных систем. СПб: СПбГУ ИТМО, 2009. 3б3 с.

7. Рыжиков Ю.И. Aлгоритмический подход к задачам массового обслуживания. Монография. СПб.: ВМ им. A.Ф.Mожайского, 2013. 49б с.

8. Бахарева Н.Ф. Aппроксимативные методы и модели

массового обслуживания для исследования

компьютерных сетей. Дис. на соиск. уч. ст. док. техн. наук по спец. 05.13.15. Самара: ПГУТИ, 2011. 3б0 с.

9. Ушаков O.A. Формирование оценок производительности корпоративных компьютерных сетей на основе аппроксимативного подхода. Дис. на соиск. уч. ст. канд. тех. наук по спец. 05.13.13. Оренбург: ОГУ, 2009. 144 с.

10. Колеров A.C Методика формирования значений параметров сетевого трафика, характеризующих канал передачи, в задаче тестирования сетевых систем обнаружения атак // Вопросы защиты информации. 2004. № 4. С. 24-29.

11. Белоусов В.И., Линец Г.И., Михеев O.A., Фомин ЛА Применение сингулярных последовательностей для моделирования трафика в сетях связи // Инфокоммуникационные технологии. 2009. Т. 7. № 1. С. 33-37.

12. Фомин ЛА, Жук A.^, Линец Г.И., Калашников С.В. Способ формирования самоподобных импульсных последовательностей и устройство для его осуществления. Патент RU 232275б C1.

13. Макаренко С. И. Aнализ математических моделей информационных потоков общего вида и степени их соответствия трафику сетей интегрального обслуживания // Вестник ВГТУ. 2012. Т. 8. № 8. С. 28-35.

14. Ушанев К.В. Имитационная модель формирования трафика сложной структуры // Информационные технологии моделирования и управления. 2014. № 3(87). С. 2б1-272.

15. Макаренко С. И., Бородинов Р.В. Aнализ технологий обеспечения качества обслуживания в мультисервисных ATM сетях // Информационные технологии моделирования и управления. 2012. №1 (73). С. б5-79.

16. RFC 524б. The Transport Layer Security (TSL) Protocol. 2008. URL: book.itep.ru/depository/rfcs/5200/rfc5246.txt (дата обращения 01.0б.2014).

Reference

1. Makarenko S.I., Chucklyaev I.I. The terminological basis of the informational conflict' area // Voprosyi kiberbezopasnosti. N 1(2). 2014. S. 13-21.

2. Shabalin E.A. Upravlenie informatsionnyimi potokami setey radiosvyazi v usloviyah radioelektronnogo protivodeystviya. Abstract of PhD Thesis. N. Novgorod: NGTU im. R.E. Alekseeva, 2008. 18 s.

3. Chakryan E.A. Mnogomernyie stohasticheskie i imitatsionnyie modeli teletrafika i kanalov peredachi dannyih v usloviyah pomeh. Abstract of PhD Thesis. Rostov-na-Donu: RGUPS, 2009. 18 s.

4. Semenova O.V. Upravlyaemyie sistemyi massovogo obsluzhivaniya s katastroficheskimi sboyami. Diss. Ph.D. Minsk: BGU, 2004. 116 s.

5. Vavilov V.A. Issledovanie matematicheskih modeley setey mnozhestvennogo dostupa funktsioniruyuschih v sluchaynoy srede. Diss. Ph.D. Tomsk: TGU, 2006. 158 s.

6. Aliev T. I. Osnovyi modelirovaniya diskretnyih sistem. SPb: SPbGU ITMO, 2009. 363 s.

7. Ryzhikov Yu.I. Algoritmicheskiy podhod k zadacham massovogo obsluzhivaniya. Monografiya. SPb.: VKA im. A.F.Mozhayskogo, 2013. 496 s.

8. Bahareva N.F. Approksimativnyie metodyi i modeli massovogo obsluzhivaniya dlya issledovaniya kompyuternyih setey. Diss. Ph.D. Samara: PGUTI, 2011. 360 s.

9. Ushakov Yu.A. Formirovanie otsenok proizvoditelnosti korporativnyih kompyuternyih setey na osnove approksimativnogo podhoda. Diss. Ph.D. Orenburg: OGU, 2009. 144 s.

10. Kolerov A.S. Metodika formirovaniya znacheniy parametrov setevogo trafika, harakterizuyuschih kanal peredachi, v zadache testirovaniya setevyih sistem obnaruzheniya atak // Voprosyi zaschityi informatsii. 2004. N 4. S. 24-29.

11. Belousov V.I., Linets G.I., Miheev Yu.A., Fomin L.A. Primenenie singulyarnyih posledovatelnostey dlya modelirovaniya trafika v setyah svyazi // Infokommunikatsionnyie tehnologii. 2009. T. 7. N 1. S. 33-37.

12. Fomin L.A., Zhuk A.P., Linets G.I., Kalashnikov S.V. Sposob formirovaniya samopodobnyih impulsnyih posledovatelnostey i ustroystvo dlya ego osuschestvleniya. Patent RU 2322756 C1.

13. Makarenko S.I. Analyzing of mathematical models of general type data streams and degree of their conformity to integral service net traffic // Vestnik VGTU. 2012. T. 8. N 8.

S. 28-35.

14. Ushanev K.V. Imitatsionnaya model formirovaniya trafika slozhnoy strukturyi // Informatsionnyie tehnologii modelirovaniya i upravleniya. 2014. N3(87). S. 261-272.

15. Makarenko S.I., Borodinov R.V. Analiz tehnologiy obespecheniya kachestva obsluzhivaniya v multiservisnyih ATM setyah // Informatsionnyie tehnologii modelirovaniya i upravleniya. 2012. N 1(73). S. 65-79.

16. RFC 5246. The Transport Layer Security (TSL) Protocol. 2008. URL: book.itep.ru/depository/rfcs/5200/rfc5246.txt

i Надоели баннеры? Вы всегда можете отключить рекламу.