ПРЕДНАМЕРЕННОЕ ФОРМИРОВАНИЕ ИНФОРМАЦИОННОГО ПОТОКА СЛОЖНОЙ СТРУКТУРЫ ЗА СЧЕТ ВНЕДРЕНИЯ В СИСТЕМУ СВЯЗИ ДОПОЛНИТЕЛЬНОГО ИМИТАЦИОННОГО ТРАФИКА
Макаренко Сергей Иванович, кандидат технических наук
В работе предложено деструктивное информационно-техническое воздействие на систему связи направленное на повышение времени обработки информационных потоков в узлах маршрутизации. Воздействие реализуется за счет преднамеренного формирования сложной структуры передаваемого по системе связи информационного потока. Формировать сложную структуру информационного потока предлагается за счет внедрения в систему связи дополнительного имитационного трафика с параметрами, рассчитываемыми в соответствии с предложенной в статье методикой. Представленное в статье формализованное описание предлагаемого воздействия может быть использовано в составе модели противника/нарушителя при решении задач обеспечения безопасности и устойчивости систем связи.
Ключевые слова: сетевой трафик, управление трафиком, информационно-техническое воздействие, компьютерная атака.
PREMEDITATED FORMATION OF THE TRAFFIC OF DIFFICULT STRUCTURE DUE TO IMPLEMENTATION
IN THE COMMUNICATION SYSTEM OF ADDITIONAL IMITATIVE TRAFFIC
Sergey Makarenko, Ph.D.
A cyber-attack directed on increase of processing time of information flows in routing nodes of communication system is offered in the article. A cyber-attack is implemented by application premeditated formation of the information flow of complex structure circulating in a network. The information flow of complex structure is offered to be received by means of application of additional imitative traffic. Parameters of additional imitative traffic are calculated by a technique offered in the article. The formalized description of offered influence can be used in form of model of the opponent/violator for providing safety and stability of communication systems.
Keywords: network traffic, traffic management, cyber-attack.
Введение
В настоящее время актуальным направлением исследований является разработка моделей и методов оценки функционирования систем связи в условиях воздействия на них различного рода деструктивных факторов. В настоящее время широко известны работы по оценке функционирования систем и сетей связи при воздействии на них радиоэлектронных помех. Однако в связи с активным развитием теоретических основ информационного противоборства [1], становится актуальным поиск новых видов информационнотехнических воздействий (ИТВ), с целью последующего их использования как для развития моде-
лей нарушителя/противника, на основе которых будут разрабатываться способы защиты, так и для развития отечественной методологии информационного противоборства.
К исследованиям, проведенным раннее, и рассматривающим влияние деструктивных воздействий на системы и сети связи по обработке пакетных информационных потоков стоит отнести следующие: работу Шабалина Е.А. по управлению информационными потоками сетей радиосвязи в условиях радиоэлектронного противоборства [2]; работу Чакрян В.Р. по моделированию телетрафика и каналов передачи данных в условиях помех [3]; работу Семеновой О.В. по исследова-
нию систем массового обслуживания с катастрофическими сбоями [4]; работу Вавилова В.А. [5] по анализу систем множественного доступа функционирующих в случайной среде. Однако в этих исследованиях деструктивное воздействие рассматривается как фактор среды функционирования. В данной работе предлагается рассмотреть активное деструктивное воздействие направленное не на дестабилизацию среды передачи или процесса обработки информационных потоков, а на формирование заданной структуры информационных потоков. Предполагается, что такое формирование информационных потоков сложной структуры может быть использовано для преднамеренного создания условий направленных на повышение времени обработки информационных потоков в узлах маршрутизации, и как следствие, снижения своевременности обслуживания информационных потоков ниже значений определяемых требованиями к системе связи.
В основу методики предлагаемой в данной работе положены подходы по моделированию трафика со сложной структурой предложенные Алиевым Т.И. [6] и Рыжиковым Ю.И. [7], результаты исследований Бахаревой Н.Ф и Ушакова Ю.А. [8, 9] по обработке информационных потоков со сложной структурой в узлах маршрутизации, а так же работы Коллерова А.С. [9] и Линца Г.И. [11, 12] в которых решаются задачи по направленному формированию структуры сетевого трафика с заданными свойствами.
В работах [8, 9] указывается на существенное повышение времени обработки информационных потоков со сложной структурой в узлах маршрутизации и коммутации пакетов. При этом под потоком сложной структуры понимается поток, у которого коэффициент вариации интервалов времени между поступлениями отдельных пакетов больше единицы (ст>1). Как отмечается в этих работах, проведение исследований на аналитических моделях и реальном телекоммуникационном оборудовании показало, что в отдельных случаях увеличение сложности информационного потока по показателю коэффициента вариации с сТ=1 до ст=1,5 увеличивает время обработки в узлах 1,5-2 раза, а при увеличении до ст=2 время обработки увеличивается в 5-6 раз!
Рассмотрим реализацию активного деструктивного ИТВ, реализуемого за счет перехвата пакетов, формирования из перехваченных пакетов дополнительного трафика, который внедряется обратно в систему связи с целью формирования сложной структуры передаваемого по ней информационного потока.
Постановка задачи
Имеется пакетная система связи, состоящая из источника и получателя пакетов между которыми ведется передача информационного потока Аосн, структура которого соответствует пуассоновско-му потоку с коэффициентом вариации интервалов времени между поступлениями отдельных пакетов сТ=о1/т1^1. К данной системе связи подключен специализированный комплекс деструктивного воздействия, состоящий из системы перехвата (СП) и системы формирования трафика (СФТ). Задача комплекса деструктивного воздействия сформировать структуру трафика с коэффициентом вариации ст>1 за счет внедрения в систему связи дополнительного потока Адоп (рис. 1).
Рис. 1. Система связи с подключенным к ней специализированным комплексом деструктивного воздействия
Для формализации задачи введем следующие обозначения:
т - интервал времени между поступлениями отдельных пакетов в потоке;
р\ - вероятность поступления пакетов 1-го источника простейшего потока;
Р2 - вероятность поступления пакетов 2-го источника простейшего потока;
Т\ - математическое ожидание значений интервалов времени между поступлениями отдельных пакетов 1-го источника простейшего потока;
Т2 - математическое ожидание значений интервалов времени между поступлениями отдельных пакетов 2-го источника простейшего потока; А\ = \/Т\ - интенсивность поступления пакетов
1-го источника простейшего потока;
А2=\/Т2 - интенсивность поступления пакетов
2-го источника простейшего потока;
тт - математическое ожидание значений интервалов времени между поступлениями отдельных пакетов в смешанном потоке;
Х^~1/тт - интенсивность поступления пакетов в смешанном потоке;
ат - среднее квадратичное отклонение значений интервалов времени между поступлениями отдельных пакетов в смешанном потоке;
ст =от/тт - коэффициент вариации значений интервалов времени между поступлениями отдельных пакетов в смешанном потоке;
Лосн - интенсивность отправления пакетов отправителем в основном потоке, передаваемом системой связи;
Л-доп - интенсивность отправления пакетов СФТ в дополнительном потоке внедряемом в систему связи;
росн - вероятность приема Получателем пакетов основного потока;
рДоп - вероятность приема Получателем пакетов дополнительного потока от СФТ;
Для решения задачи определения параметров деструктивного воздействия сначала рассмотрим модель, используемую для аппроксимации гиперэкспоненциального потока системой экспоненциальных источников, на основе которой в дальнейшем будет сформирована методика направленного формирования сложной структуры информационных потоков.
Модель гиперэкспоненциального потока
В основу модели положены работы [6, 7, 13] в которых указывается на возможность аппроксимации информационных потоков с сх>1 гиперэк-споненциальным распределением второго порядка образованным двумя экспоненциальными источниками.
Рассмотрим модель представляющую собой систему из двух источников простейших потоков И1 и И (рис. 2). Параметрами этой модели являются: р1 - вероятность поступления пакетов потока от И1 с математическим ожиданием интервалов между пакетами Т1 (соответственно интенсивностью ^1 = 1/Т1); Р2 = 1-Р1 - вероятность поступления пакетов потока от И2 с математическим ожиданием интервалов между пакетами Т2 (соответственно интенсивностью, Л.2=1/Т2).
Дисперсия данного процесса будет равна ох2 =тг(т2)-т2 = 2(р\Т\+ р2Т22)-тг2. (2)
Коэффициент вариации интервалов между пакетами ст будет определяться из выражения
2 (Р1Т12 + Р2Т2 ) _1
c2 =
v m г j
m
(3)
(5)
откуда
2pj2 + 2р2Г22 = (2 + \)m2 .
Из выражения (1) выразим T2 T2 = (ш2 - plTl)/p2 (6)
и подставим его в выражение (6). Упрощая и приводя подобные получим:
(2№ + 2Pi ) T2 + (“4m г Pi) T +
+mr (2 - P2 ( + 1))^ 0 . (7)
Решая квадратное уравнение (7) относительно Ti получим
T1 = m г
1 ±P-P* P _1)
Из корней Tlвыберем корень со знаком «+», чтобы гарантировать, что Ti>0
(
T1 = m г
1+pi p»p _l)
Подставим его в (6), упрощая, получим T2
T2 = mr
(8)
(9)
С учетом того, что аппроксимируемый гипе-рэкспоненциальный поток имеет ст > 1 то на выражение под квадратным корнем в (8) и (9) дополнительных ограничений не накладывается.
Найдем ограничения на область определения Р\ и Р2 в соответствии с диапазоном изменений и физического смысла показателей ст, р\ и р2 в выражении (9):
і і ,
заменяя р\=1 -р 2 и избавляясь от радикала
Рис. 2. Двухфазное представление гиперэкспоненциального распределенияЩ
Математическое ожидание интервалов между поступлениями отдельных пакетов в условиях одновременного поступления двух потоков будет равно
т% = Р1Т1+Р2Т2. (1)
2 (1 _ Pi)
P2 _ О*1
откуда получим ограничения на pi и p2 от ст 2
Pi ^
c 2+1
cl _ 1
c 2+1
(10)
Для того, чтобы неравенства (10) привести к четкому виду был введен коэффициент 0<&<1, значение которого влияет на качество формирования трафика:
[р\ = 2к/[ + \),0 < к < \
V р2 = \ - р . (11)
Дополнительное исследование на основе имитационной модели [14] показало, что аппроксимация с параметрами (8), (9), (11) соответствует реальному потоку с заданным коэффициентом вариации ст.
Проведенный анализ значений математических ожиданий времени между поступлениями отдельных пакетов Т\, Т2 (рис. 3а), соответствующих им интенсивностей Х\, ^2 (рис. 3б), а также их вероятностейр\,р2 (рис. 3в) для различных целевых значений ст=\.. .3 показали, что ограничения на параметры (8), (9), (11) для формирования гипе-рэкспоненциального потока с ст>\ соответствует условиям
Т > Т
ІК і2
^ < Х2
р1 < р2, при ст >л/4к -1
(12)
а.
1.5 2 2.5
Коэффициент вариации ст б.
Коэффициент вариации ст
в.
Рис. 3. Значения Т1, Т2 (а), соответствующих им ^1, ^2 (б), а также их вероятностейр1, р2 (в) для формирования потока с заданным сТ
Таким образом, поток ^2 (с математическим ожиданием Т2) моделирует основную нагрузку объединенного гиперэкспоненциального потока 'кЕ, а поток ^\ (с математическим ожиданием Т\) -увеличенную дисперсионную характеристику гиперэкспоненциального потока 'кЕ.
Распределение значений Т\, Т2 и р\, р2 для аппроксимации потока с ст=1,5; 2; 2,5; 3 приведено на рис. 4. Распределение времени т для потоков Х\, ^2 и без учета вероятностейр\ ир2 при ст=2
приведено на рис. 5.
р\, р2
С
с
£ 0.6
0.4
0.2
ІГ» § Ст - 3 1 тт - \ к - 0,85 -
.О.»3 Ст = 2 ■5\
- 2 \ \
\ \
Л = \.5 с 3 \ \
► \.з \
^ 0.9 Ж 0 \ р?
—”""072 *
—*^0.17
г-~ г-~ N СО 00 Ю
0 1 2 3 4 5 Т1, Т2
Интервалы времени между поступлениями отдельных пакетов т [тт ]
Рис. 4. Распределение значений Т\, Т2 ир1, р2 для аппроксимации потока с различным сТ
10 . ____________________________________________________________________
тт - \ к - 0,85 ст - 2
£ Часть образовывающая основну интенсивность суммарного поток і а
0 2 4 6
Интервал времени между поступлениями отдельных пакетов т
Рис. 5. Распределение времени т для потоков ^1, ^2 и 'кЕ при сТ=2
Методика формирования выходного потока сложной структуры с заданным коэффициентом вариации
Анализ условий (12) позволяет сделать следующий вывод.
В случае если по системе связи передается основной простейший поток Аосн =^2 (рОСН =р2=1) то существует возможность формирования из этого потока Аосн выходного потока сложной структуры с заданным коэффициентом вариации (ст>1), за счет внедрения дополнительного потока Адоп от СФТ с параметрами Адоп=^1(ст) и рдоп=р1(ст).
Причем формирующий поток Адоп маскируется под пакеты основного потока Аосн ошибочно размноженные в узлах маршрутизации, за счет следующих особенностей:
3
- поток Адоп состоит из перехваченных пакетов основного потока ,
- поток Адоп имеет значительно более низкую интенсивность, чем основной поток Аосн
(Аосн >Адоп),
- поток Адоп внедряется в основной поток Аосн с относительно невысокой вероятностью р2
(рОСН>рДОп при ст>1,5).
Данные особенности внедрения дополнительного формирующего потока Адоп позволяют говорить о бескомпроматности воздействия по формированию основного потока.
Модель деструктивного воздействия, представляет собой систему из двух источников Иосн и Идоп. Источник Иосн генерирует основной поток пакетов в системе связи с параметрами Аосн, росн, а источник Идоп - дополнительный поток оказывающий дестабилизирующее воздействие с параметрами Адоп, рдоп (рис. 6).
рдоп = 2к/(1 + ст2 ),0 < к < 1
(13)
Определим математическое ожидание значений интервалов времени между поступлениями отдельных пакетов в смешанном потоке тт из выражения (9) учитывая (13) и что
рдоп=р \=\ -росн= \ -р2:
2Тосп (Рдоп - 1)
2 {Рдоп - 1) + ^1~2Рдоп [Рдоп - 1)(^" - 1)
ТоснР
р-ЩсТ-і) ’
(14)
где р = с1 - 2к + \ . (15)
Из выражения (8) подставляя тт получим значение Тдоп=Т\
Т (рл -1)
'Т ___ осн \± доп / ч/
Тдоп~ х
Рдо
2 Рдоп 2 Рдоп {Рдоп - 1) (с; 1) 1
2 (Рдоп - 1) + ^ ^2Рдоп {Рдоп - ■1) (с2 - ->)
(16)
Выражая Тдоп через параметры к и ст с учетом выражения (13) и (15) получим:
Т^2к + рк (с2 -1))
Т =
доп
(17)
2к (/?-^к (с2 -1) откуда интенсивность ^доп
2к Ь-^к (с2 -1)
Т^2к + ^к (с2 -1)
(18)
Ліои Є
Рис. 6. Модель деструктивного воздействия за счет формирования объединенного потока сложной структуры
В модели деструктивного воздействия начальными параметрами являются наблюдаемая статистическое среднее интервалов между пакетами Тосн (Тосн=Т2) и соответствующая ей интенсивность ^осн=\/Тосн (^осн=^2) от источника Иосн, а также требуемый коэффициент вариации ст>\ и соответствующий ему параметр к, как результат деструктивного воздействия источника Идоп.
Определим параметры источника Идоп.
Из системы (11) найдем вероятность с которой Идоп должен внедрять трафик ^доп для достижения заданного ст
Значения рдоп и Адоп=1/Тдоп определяют параметры источника Идоп формирующего деструктивные воздействия.
При внедрении в систему связи источника Идоп с параметрами рдоп и Адоп в канале связи будет передаваться результирующий гиперэкспонен-циальный поток Н образованный двумя экспоненциальными фазами формирующими потоки с математическими ожиданиями времени между пакетами Тосн и Тдоп, а также плотностями распределения времен между заявками Лосне~г°с“‘ и
2 р~Хдт1
доп
Проведенное исследование аналитических зависимостей определяющих поведение модели от входных параметров Тосн и целевого сТ при ограничениях: Тосн=1; ^=0,01, 0,5 0,99; ст=1..3 представлено на рис. 7, 8.
<0 с 60То. 1 і_5
ГО |_ сЗ со
° | 40Тосн
и I ^ (и Ш =г
20То,
\ к - 0, 99 Гое <-\
к - 0,5 0,0\
к -
Т осн
1.5 2 2.5
Коэффициент вариации ст
а.
3
Коэффициент вариации с, б.
Коэффициент вариации ст
в.
Рис. 7. Значения Тдоп (а), соответствующего им 1доп , (б), а также вероятностей рдоп , роСН (в) для формирования потока с заданным сТ при
Т0СН=1/^0СН=1
лоа
СК
S
I m 0.8 1оа
С= CD ОС
8 1 0.6 1
с с ос
-0 *
CD 5 0.4 1ос | §
s S3 0.21
I k = „„У \
k = n$-
k X = „99 Госн=1 1 = 1
1
3
1.5 2 2.5
Коэффициент вариации с
Рис. 8. Значения интенсивности дополнительного трафикардоп1доп и суммарной интенсивности объединенного потока при формировании потока с заданным сТ
Выводы
Анализ графических зависимостей приведенных на рис. 7 показывает, что существует принципиальная возможность за счет внедрения в систему связи дополнительного потока с интенсивностью 1доп в восемь и более раз меньшей интенсивности чем основного потока 1оСН повысить структурную сложность передаваемого информационного потока. Наилучшую бескомпро-матность воздействия обеспечивает поток 1доп полученный при условии £=0,01, так как в этом
случае заданный коэффициент вариации достигается при минимальной вероятности внедрения Рдоп (рис. 7в) и минимальном снижении интенсивности основного потока 1осн, и суммарной интенсивности объединенного потока (рис. 8).
Таким образом, комплекс деструктивного воздействия, реализованный на основе предложенной в работе методики будет обладать свойством бескомпроматности воздействия. Это свойство достигается, во-первых за счет маскировки дополнительного потока 1доп под пакеты основного потока 1осн ошибочно размноженные в узлах маршрутизации, во-вторых за счет того, что целевой эффект функционального подавления системы связи достигается, не за счет прямого деструктивного воздействия на средства связи, а за счет использования особенности узлов маршрутизации и коммутации по снижению своей производительности (по показателю своевременности обработки пакетов) в условиях обработки информационных потоков сложной структуры.
Анализ наиболее распространенных протоколов защиты информации: шифрование в АТМ; TSL или SSL поверх IP, выполненный на основе работ [15, 16], показал что предлагаемое воздействие может быть реализовано для всех вышеприведенных протоколов, так как шифрование сообщений и аутентификация сеансов связи в них производится до сегментации сообщений на пакеты сетевого (канального) уровня. Применение подобного воздействия в отношении системы связи на основе протокола IPSec будет затрудненно, ввиду наличия в нем туннельного режима и встроенных средств защиты от повторной передачи пакетов внутри сеансов связи.
Полученные в работе результаты по формали-зированному описанию предлагаемого деструктивного информационно-технического воздействия могут быть использованы в составе модели противника/нарушителя при решении задач обеспечения безопасности и устойчивости систем связи, а также для совершенствования научно-методического аппарата ведения информационного противоборства.
Работа выполнена при государственной поддержке РФФИ инициативного научного проекта №13-07-97518 и поддержке исследований Департаментом приоритетных направлений науки и технологий Минобрнауки РФ - грантом Президента РФ № МК-755.2012.10.
Литература
1. Макаренко С.И., Чукляев И.И. Терминологический базис в области информационного противоборства // Вопросы кибербезопасности. № 1(2). 2014. С. 13-21.
2. Шабалин E.A. Управление информационными потоками сетей радиосвязи в условиях радиоэлектронного противодействия. Aвтореф. дис. на соиск. уч. ст. канд. техн. наук по спец. 05.13.01. Н. Новгород: НГТУ им. Р.Е. Aлексеева, 2008. 18 с.
3. Чакрян E.A. Многомерные стохастические и
имитационные модели телетрафика и каналов передачи данных в условиях помех. Aвтореф. дис. на соиск. уч. ст. канд. техн. наук по спец. 05.13.18. Ростов-на-Дону: РГУПС, 2009. 18 с.
4. Семенова О.В. Управляемые системы массового обслуживания с катастрофическими сбоями. Дис. на соиск. уч. ст. канд. ф.-мат. наук по спец. 01.01.05. Минск: БГУ, 2004. 11б с.
5. Вавилов ВА Исследование математических моделей сетей множественного доступа функционирующих в случайной среде. Дис. на соиск. уч. ст. канд. ф.-мат. наук по спец. 05.13.18. Томск: ТГУ, 200б. 158 с.
6. Aлиев Т. И. Основы моделирования дискретных систем. СПб: СПбГУ ИТМО, 2009. 3б3 с.
7. Рыжиков Ю.И. Aлгоритмический подход к задачам массового обслуживания. Монография. СПб.: ВМ им. A.Ф.Mожайского, 2013. 49б с.
8. Бахарева Н.Ф. Aппроксимативные методы и модели
массового обслуживания для исследования
компьютерных сетей. Дис. на соиск. уч. ст. док. техн. наук по спец. 05.13.15. Самара: ПГУТИ, 2011. 3б0 с.
9. Ушаков O.A. Формирование оценок производительности корпоративных компьютерных сетей на основе аппроксимативного подхода. Дис. на соиск. уч. ст. канд. тех. наук по спец. 05.13.13. Оренбург: ОГУ, 2009. 144 с.
10. Колеров A.C Методика формирования значений параметров сетевого трафика, характеризующих канал передачи, в задаче тестирования сетевых систем обнаружения атак // Вопросы защиты информации. 2004. № 4. С. 24-29.
11. Белоусов В.И., Линец Г.И., Михеев O.A., Фомин ЛА Применение сингулярных последовательностей для моделирования трафика в сетях связи // Инфокоммуникационные технологии. 2009. Т. 7. № 1. С. 33-37.
12. Фомин ЛА, Жук A.^, Линец Г.И., Калашников С.В. Способ формирования самоподобных импульсных последовательностей и устройство для его осуществления. Патент RU 232275б C1.
13. Макаренко С. И. Aнализ математических моделей информационных потоков общего вида и степени их соответствия трафику сетей интегрального обслуживания // Вестник ВГТУ. 2012. Т. 8. № 8. С. 28-35.
14. Ушанев К.В. Имитационная модель формирования трафика сложной структуры // Информационные технологии моделирования и управления. 2014. № 3(87). С. 2б1-272.
15. Макаренко С. И., Бородинов Р.В. Aнализ технологий обеспечения качества обслуживания в мультисервисных ATM сетях // Информационные технологии моделирования и управления. 2012. №1 (73). С. б5-79.
16. RFC 524б. The Transport Layer Security (TSL) Protocol. 2008. URL: book.itep.ru/depository/rfcs/5200/rfc5246.txt (дата обращения 01.0б.2014).
Reference
1. Makarenko S.I., Chucklyaev I.I. The terminological basis of the informational conflict' area // Voprosyi kiberbezopasnosti. N 1(2). 2014. S. 13-21.
2. Shabalin E.A. Upravlenie informatsionnyimi potokami setey radiosvyazi v usloviyah radioelektronnogo protivodeystviya. Abstract of PhD Thesis. N. Novgorod: NGTU im. R.E. Alekseeva, 2008. 18 s.
3. Chakryan E.A. Mnogomernyie stohasticheskie i imitatsionnyie modeli teletrafika i kanalov peredachi dannyih v usloviyah pomeh. Abstract of PhD Thesis. Rostov-na-Donu: RGUPS, 2009. 18 s.
4. Semenova O.V. Upravlyaemyie sistemyi massovogo obsluzhivaniya s katastroficheskimi sboyami. Diss. Ph.D. Minsk: BGU, 2004. 116 s.
5. Vavilov V.A. Issledovanie matematicheskih modeley setey mnozhestvennogo dostupa funktsioniruyuschih v sluchaynoy srede. Diss. Ph.D. Tomsk: TGU, 2006. 158 s.
6. Aliev T. I. Osnovyi modelirovaniya diskretnyih sistem. SPb: SPbGU ITMO, 2009. 363 s.
7. Ryzhikov Yu.I. Algoritmicheskiy podhod k zadacham massovogo obsluzhivaniya. Monografiya. SPb.: VKA im. A.F.Mozhayskogo, 2013. 496 s.
8. Bahareva N.F. Approksimativnyie metodyi i modeli massovogo obsluzhivaniya dlya issledovaniya kompyuternyih setey. Diss. Ph.D. Samara: PGUTI, 2011. 360 s.
9. Ushakov Yu.A. Formirovanie otsenok proizvoditelnosti korporativnyih kompyuternyih setey na osnove approksimativnogo podhoda. Diss. Ph.D. Orenburg: OGU, 2009. 144 s.
10. Kolerov A.S. Metodika formirovaniya znacheniy parametrov setevogo trafika, harakterizuyuschih kanal peredachi, v zadache testirovaniya setevyih sistem obnaruzheniya atak // Voprosyi zaschityi informatsii. 2004. N 4. S. 24-29.
11. Belousov V.I., Linets G.I., Miheev Yu.A., Fomin L.A. Primenenie singulyarnyih posledovatelnostey dlya modelirovaniya trafika v setyah svyazi // Infokommunikatsionnyie tehnologii. 2009. T. 7. N 1. S. 33-37.
12. Fomin L.A., Zhuk A.P., Linets G.I., Kalashnikov S.V. Sposob formirovaniya samopodobnyih impulsnyih posledovatelnostey i ustroystvo dlya ego osuschestvleniya. Patent RU 2322756 C1.
13. Makarenko S.I. Analyzing of mathematical models of general type data streams and degree of their conformity to integral service net traffic // Vestnik VGTU. 2012. T. 8. N 8.
S. 28-35.
14. Ushanev K.V. Imitatsionnaya model formirovaniya trafika slozhnoy strukturyi // Informatsionnyie tehnologii modelirovaniya i upravleniya. 2014. N3(87). S. 261-272.
15. Makarenko S.I., Borodinov R.V. Analiz tehnologiy obespecheniya kachestva obsluzhivaniya v multiservisnyih ATM setyah // Informatsionnyie tehnologii modelirovaniya i upravleniya. 2012. N 1(73). S. 65-79.
16. RFC 5246. The Transport Layer Security (TSL) Protocol. 2008. URL: book.itep.ru/depository/rfcs/5200/rfc5246.txt