Научная статья на тему 'РИСК ПРЕБЫВАНИЯ АВТОМАТИЗИРОВАННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ В КРИТИЧЕСКОМ СОСТОЯНИИ'

РИСК ПРЕБЫВАНИЯ АВТОМАТИЗИРОВАННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ В КРИТИЧЕСКОМ СОСТОЯНИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
45
7
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АВТОМАТИЗИРОВАННАЯ ИНФОРМАЦИОННАЯ СИСТЕМА / ОЦЕНКА ЗАЩИЩЕННОСТИ / СИСТЕМА МАССОВОГО ОБСЛУЖИВАНИЯ / РИСК

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Петрова О.В., Поздняков А.А., Уваров А.В.

В статье авторы предлагают рассмотреть способ оценки риска возможного пребывания автоматизированной информационной системы специального назначения в критическом состоянии в условиях воздействия DDOS-атаки, учитывающий в качестве эмпирической составляющей не только интенсивность нагрузки на систему, но и параметры, используемые в модели системы защиты с полным перекрытием.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Петрова О.В., Поздняков А.А., Уваров А.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE RISK OF A SPECIAL PURPOSE AUTOMATED INFORMATION SYSTEM BEING IN A CRITICAL CONDITION

The article proposes a method for assessing the risk of a possible stay of an automated special-purpose information system in a critical state, based on the synthesis of two heterogeneous mathematical models, one of which allows taking into account the intensity of DDOS attacks and the intensity of application processing, based on Markov processes, and the second is one of the forms of a formal description of protection systems, with complete overlap, in which the interaction of the "threat area", "protected area" is considered - areas of resources of an automated information system for special purposes, and "protection systems" - security mechanisms of an automated information system. The developed method makes it possible to simulate the information security tools included in the automated information system for special purposes, under the influence of DDOS attacks, taking into account both the empirical values obtained as a result of measurements or modeling, and the theoretical base of parameters specified by input data. In the synthesis of the two models, the lack of uncertainty of some of the input parameters, taking into account the values based on expert estimates, was eliminated.

Текст научной работы на тему «РИСК ПРЕБЫВАНИЯ АВТОМАТИЗИРОВАННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ В КРИТИЧЕСКОМ СОСТОЯНИИ»

Риск пребывания автоматизированной информационной системы специального назначения в критическом состоянии

О.В. Петрова, А.А. Поздняков, А.В. Уваров Краснодарское высшее военное училище имени генерала армии С.М. Штеменко

Аннотация: В статье авторы предлагают рассмотреть способ оценки риска возможного пребывания автоматизированной информационной системы специального назначения в критическом состоянии в условиях воздействия DDOS-атаки, учитывающий в качестве эмпирической составляющей не только интенсивность нагрузки на систему, но и параметры, используемые в модели системы защиты с полным перекрытием. Ключевые слова: автоматизированная информационная система, оценка защищенности, система массового обслуживания, риск.

Одной из основных форм формального описания систем защиты традиционно считается модель системы защиты с полным перекрытием, в которой рассматривается взаимодействие «области угроз», «защищаемой области» - области ресурсов автоматизированной информационной системы специального назначения (далее АИС СН), и «системы защиты» -механизмов безопасности автоматизированной информационной системы. Система безопасности должна иметь, по крайней мере, одно средство для обеспечения безопасности на каждом возможном пути воздействия нарушителя на информационную систему. В модели определяется объект, требующий защиты, оцениваются средства обеспечения безопасности и их вклад в обеспечение безопасности всей системы. С каждым объектом, требующим защиты, связывается некоторое множество действий, к которым может прибегнуть нарушитель.

Используя модель оценки защищенности АИС СН в условиях воздействия DDOS-атак, которая обладает основным и резервными каналами, где оценка защищенности вычисляется через вероятностные показатели пребывания системы во множестве реализуемых состояний в результате

осуществления DDOS-атак [1-3], оценим риск ее возможного пребывания в критическом состоянии.

Согласно модели системы защиты с полным перекрытием, множество отношений «объект-угроза» образует двудольный граф, представленный на рисунке 1, в котором ребро о]) существует тогда и только тогда, когда II является средством получения доступа к объекту О] [4].

г о

Рис. 1. - Двудольный граф множества отношений «объект-угроза» Связь между угрозами и объектами не является связью типа «один к одному» — угроза может распространяться на любое число объектов, а объект может быть уязвим со стороны более чем одной угрозы. Цель защиты состоит в том, чтобы «перекрыть» каждое ребро данного графа и воздвигнуть барьер для доступа по этому пути [4].

В идеальном случае каждое средство защиты ЕМ должно устранять некоторое ребро О]). В действительности выполняет функцию «барьера», обеспечивая некоторую степень сопротивления попыткам проникновения. Набор М средств обеспечения безопасности преобразует двудольный граф в трехдольный, представленный на рисунке 2 [4].

Ребра указывают на соответствующие связи между угрозами, средствами защиты и множеством объектов защиты. Система обеспечения безопасности описывается в виде пятикортежного набора £ = {О, Т, М, V, В}, где О — набор защищаемых объектов; Т — набор угроз; М — набор средств

обеспечения безопасности; V — набор уязвимых мест — отображение Т*0 на набор упорядоченных пар VI = (и, о) представляющих собой пути проникновения в систему; В — набор барьеров — отображение V^M или Т^О^М на набор упорядоченных троек Ь, = о, тк), представляющих собой точки, в которых требуется осуществлять защиту в системе [4].

Рис. 2. - Трехдольный граф множества отношений «объект-средство обеспечения безопасности-угроза»

В идеале каждый механизм защиты должен исключать соответствующий путь реализации угрозы VI = о) В действительности механизмы защиты обеспечивают лишь некоторую степень сопротивляемости угрозам безопасности. В связи с этим, в качестве характеристик элемента набора барьеров Ь1 = (1, о,, тк) может рассматриваться (2,, Ьи Яг), где

2 - вероятность появления угрозы;

Ь, - величина ущерба при удачном осуществлении угрозы в отношении защищаемых объектов (уровень серьёзности угрозы);

- степень сопротивляемости механизма защиты шк, характеризующаяся вероятностью его преодоления [4].

Прочность барьера Ь, = (^ о,, тк) характеризуется величиной риска пребывания автоматизированной информационной системы в незащищенном состоянии ^к,, связанного с возможностью осуществления угрозы

и

безопасности tt в отношении объекта АИС СН Oj, при использовании механизма защиты mk. Эта величина определяется по формуле [4]:

Risk = Z * L *(1 -R) . (!)

Рассмотрим модель оценки защищенности АИС СН в условиях воздействия DDOS-атак, которая обладает основным и одним резервным каналом. Оценка защищенности вычисляется через вероятностные показатели пребывания АИС СН после осуществления DDOS-атак в каждом из возможных состояний. Данная модель представлена графом состояний на рисунке 3, где X0 - свободны все каналы; X\ - занят первый канал; X2 -заняты оба канала [1, 2]:

3 3

Рис. 3. - Модель оценки защищенности АИС СН с одним резервным каналом Р0 - вероятность пребывания системы в состоянии Х0, Р] - в состоянии X],

Р2 - в состоянии Х2, вычисляемые по формулам [1,3]:

_

^ 32 '

(2)

Р0 1 i2 + ¡1ХА + А

Р =

1 + иА + А'

Р2 =-2 •

+ цА + А

(3)

А_

(4)

Рассчитаем значения вероятностей пребывания системы во всех состояниях с учетом изменения значений интенсивности DDOS-атаки при фиксированных значениях интенсивностей обработки заявок всеми

каналами для системы массового облуживания с 1 резервным каналом по формулам (2-4). Результаты представлены в таблице № 1.

Таблица № 1

Вероятности пребывания АИС СН с 1 резервным каналом во всех состояниях

Интенсивность входящего потока Интенсивность обработки Ро Р1 Р2

1-й канал 2-й канал

Изменение интенсивности входящего потока

0,2 0,2 0,2 0,33333 0,33333 0,33333

0,3 0,2 0,2 0,21053 0,31579 0,47368

0,4 0,2 0,2 0,14286 0,28571 0,57143

0,5 0,2 0,2 0,10256 0,25641 0,64103

0,6 0,2 0,2 0,07692 0,23077 0,69231

Изменение интенсивности обработки 1 -го канала

0,2 0,2 0,2 0,33333 0,33333 0,33333

0,2 0,3 0,2 0,42857 0,28571 0,28571

0,2 0,4 0,2 0,5 0,25 0,25

0,2 0,5 0,2 0,55556 0,22222 0,22222

0,2 0,6 0,2 0,6 0,2 0,2

Изменение интенсивности обработки 2-го канала

0,2 0,2 0,2 0,33333 0,33333 0,33333

0,2 0,2 0,3 0,375 0,375 0,25

0,2 0,2 0,4 0,4 0,4 0,2

0,2 0,2 0,5 0,41667 0,41667 0,16667

0,2 0,2 0,6 0,42857 0,42857 0,14286

Рассмотрим процесс функционирования АИС СН в условиях воздействия ВВОБ-атак, используя подход модели системы защиты с полным перекрытием, и синтезируем способ оценки риска возможного пребывания АИС СН в критическом состоянии.

Под степенью сопротивляемости механизма защиты т,, характеризующейся вероятностью его преодоления, будем понимать величину (1-Я), равную сумме вероятностей пребывания системы во всех состояниях, предшествующих незащищенному состоянию, что будет соответствовать возможности реализации увеличения интенсивности

атакующих запросов, или увеличению интенсивности DDOS-атаки при условии знания о возможности обработки информации всеми предшествующими каналами, т.е.

1

К = Ё Р = (1" А)

0 . (5)

В качестве вероятности появления угрозы Zi рассмотрим вероятность того, что система массового обслуживания окажется в последнем незащищенном состоянии, т.е. наблюдается критическое состояние работы всей системы.

Li - величина ущерба при удачном осуществлении угрозы в отношении защищаемых объектов (уровень серьёзности угрозы), определяется специалистами по информационной безопасности в соответствии с критериями оценки, иными словами, данную величину целесообразно определять с помощью экспертных оценок [5, 6]. Подобный подход вносит дополнительный параметр, содержащий неопределенность. В качестве оценки данного параметра можно ввести величину, равную отношению интенсивности потока запросов к среднему геометрическому интенсивности обработки этих запросов каждым каналом: А

21

^ (6)

Па

1=0

Данное отношение изменяется прямо пропорционально интенсивности ВВОБ-атаки, что подчеркивает важность атакуемого объекта с ростом значения интенсивности запросов, и соответственно обратно пропорционально интенсивности их обработки, которая напрямую зависит от технической реализации каналов.

В данных условиях величину риска пребывания автоматизированной информационной системы в незащищенном состоянии Riski при использовании механизма защиты mi можно вычислить по формуле (1).

В условиях сделанных допущений и предположений, рассмотрим изменение значения параметра риска с учетом изменения значений интенсивности обработки запасных каналов при фиксированном значении потока заявок для системы массового обслуживания с одним резервным каналом. Для этого найдем значения выходных параметров по формулам (5, 6) при расчете с использованием синтезированного способа. Результаты представлены в таблице № 2.

Таблица № 2

Выходные параметры АИС СН с 1 резервным каналом при расчете с использованием предложенного способа

Интенсивность входящего потока Интенсивность обработки Ь1 Я1 Я1як1

1-й канал 2-й канал

Изменение интенсивности входящего потока

0,2 0,2 0,2 0,33333 1 0,66667 0,11111

0,3 0,2 0,2 0,47368 1,5 0,52632 0,33657

0,4 0,2 0,2 0,57143 2 0,42857 0,65306

0,5 0,2 0,2 0,64103 2,5 0,35897 1,02728

0,6 0,2 0,2 0,69231 3 0,30769 1,43787

Изменение интенсивности обработки 1 -го канала

0,2 0,2 0,2 0,33333 1 0,66667 0,11111

0,2 0,3 0,2 0,28571 0,8165 0,71429 0,06665

0,2 0,4 0,2 0,25 0,70711 0,75 0,04419

0,2 0,5 0,2 0,22222 0,63246 0,77778 0,03123

0,2 0,6 0,2 0,2 0,57735 0,8 0,02309

Изменение интенсивности обработки 2-го канала

0,2 0,2 0,2 0,33333 1 0,66667 0,11111

0,2 0,2 0,3 0,25 0,8165 0,75 0,05103

0,2 0,2 0,4 0,2 0,70711 0,8 0,02828

0,2 0,2 0,5 0,16667 0,63246 0,83333 0,01757

0,2 0,2 0,6 0,14286 0,57735 0,85714 0,01178

Теперь рассмотрим модель оценки защищенности АИС СН в условиях воздействия DDOS-атак, которая обладает основным защищенным каналом передачи информации и двумя запасными. Применение трех независимых

М Инженерный вестник Дона, №11 (2021) ivdon.ru/ru/magazine/arcliive/nl 1у2021/7284

каналов повышает информационную связность АИС СН с удаленными пользователями, и, следовательно, доступность АИС СН, устойчивость ее безотказного функционирования. Данной модели соответствует граф состояний, представленный на рисунке 4 [2].

Учитывается следующее допущение - все каналы в системе включаются и освобождаются последовательно, где определены состояния системы: Х0 - свободны все каналы; Х\ - занят первый (основной) канал; Х2 -заняты первые 2 канала (основной и первый резервный); Х3 - заняты все 3 канала (основной и два резервных) [2].

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Л Л ^

МО &1 ¡¿2

Рис. 4. - Модель оценки защищенности АИС СН с двумя резервными

каналами

P0 - вероятность нахождения системы в состоянии X); P1 - вероятность нахождения системы в состоянии Х\; Р2 - вероятность нахождения системы в состоянии Х2; Р3 - вероятность нахождения системы в состоянии Х3, которые вычисляются по формулам [2, 3]:

М0М1М2_

М0М1М2 + + ¿2М2 + ^ ' (7)

Р =

р = ^1^2

1 М0М1М2 + ^1^2 + ¿2М2 + Л3 ' (8)

^1^2_

12 .. , 03 '

(9)

р =- ,

1 М0М1М2 + АМ1М2 + + Л '

Р = Я

р 3

3

ИоИ\И2 + + Л ^2 + Л (10)

Рассчитаем значения вероятностей пребывания системы во всех состояниях с учетом изменения значений интенсивности DDOS-атаки для

системы массового обслуживания с двумя резервными каналами по формулам (7-10). Результаты представлены в таблице № 3.

Таблица № 3

Вероятности пребывания АИС СН с 2 резервными каналами во всех

состояниях

Интенсивность входящего потока Интенсивность обработки Ро Р1 Р2 Рз

1-й канал 2-й канал 3-й канал

Изменение интенсивности входящего потока

0,2 0,2 0,2 0,2 0,25 0,25 0,25 0,25

0,3 0,2 0,2 0,2 0,12308 0,18462 0,27692 0,41538

0,4 0,2 0,2 0,2 0,06667 0,13333 0,26667 0,53333

0,5 0,2 0,2 0,2 0,03941 0,09852 0,24631 0,61576

0,6 0,2 0,2 0,2 0,025 0,075 0,225 0,675

Изменение интенсивности обработки 1 -го канала

0,2 0,2 0,2 0,2 0,25 0,25 0,25 0,25

0,2 0,3 0,2 0,2 0,33333 0,22222 0,22222 0,22222

0,2 0,4 0,2 0,2 0,4 0,2 0,2 0,2

0,2 0,5 0,2 0,2 0,45455 0,18182 0,18182 0,18182

0,2 0,6 0,2 0,2 0,5 0,16667 0,16667 0,16667

Изменение интенсивности обработки 2-го канала

0,2 0,2 0,2 0,2 0,25 0,25 0,25 0,25

0,2 0,2 0,3 0,2 0,3 0,3 0,2 0,2

0,2 0,2 0,4 0,2 0,33333 0,33333 0,16667 0,16667

0,2 0,2 0,5 0,2 0,35714 0,35714 0,14286 0,14286

0,2 0,2 0,6 0,2 0,375 0,375 0,125 0,125

Изменение интенсивности обработки 3-го канала

0,2 0,2 0,2 0,2 0,25 0,25 0,25 0,25

0,2 0,2 0,2 0,3 0,27273 0,27273 0,27273 0,18182

0,2 0,2 0,2 0,4 0,28571 0,28571 0,28571 0,14286

0,2 0,2 0,2 0,5 0,29412 0,29412 0,29412 0,11765

0,2 0,2 0,2 0,6 0,3 0,3 0,3 0,1

Рассмотрим процесс функционирования АИС СН с двумя резервными каналами в условиях воздействия ВВОБ-атак, используя способ оценки риска возможного пребывания АИС СН в критическом состоянии и уточним некоторые ранее введенные параметры.

и

Степень сопротивляемости механизма защиты характеризующейся вероятностью его преодоления (1-^) [6-8], будем рассчитывать, исходя из соотношения:

К, = IР = С1" Рз).

о

В качестве вероятности появления угрозы:

А

(11)

3

и = '- (12)

Па

1=0

В данных условиях найдем значения выходных параметров по формулам (11, 12) и рассмотрим изменение значения параметра риска, с учетом изменения значений интенсивности обработки запасных каналов [9, 10], при фиксированном значении потока заявок для системы массового обслуживания с двумя резервными каналами. Результаты представлены в таблице № 4.

Таблица № 4

Выходные параметры АИС СН с 2 резервными каналами, при расчете с использованием предложенного способа

Интенсивность входящего потока Интенсивность обработки 21 Ь1 Я1 Ш?к1

1-й канал 2-й канал 3-й канал

1 2 3 4 5 6 7 8

Изменение интенсивности входящего потока

0,2 0,2 0,2 0,2 0,25 1 0,75 0,0625

0,3 0,2 0,2 0,2 0,41538 1,5 0,58462 0,25882

0,4 0,2 0,2 0,2 0,53333 2 0,46667 0,56889

0,5 0,2 0,2 0,2 0,61576 2,5 0,38424 0,94791

1 2 3 4 5 6 7 8

0,6 0,2 0,2 0,2 0,675 3 0,325 1,36688

Изменение интенсивности обработки 1 -го канала

0,2 0,2 0,2 0,2 0,25 1 0,75 0,0625

0,2 0,3 0,2 0,2 0,22222 0,87358 0,77778 0,04314

0,2 0,4 0,2 0,2 0,2 0,7937 0,8 0,03175

1 2 3 4 5 6 7 8

0,2 0,5 0,2 0,2 0,18182 0,73681 0,81818 0,02436

0,2 0,6 0,2 0,2 0,16667 0,69336 0,83333 0,01926

Изменение интенсивности обработки 2-го канала

0,2 0,2 0,2 0,2 0,25 1 0,75 0,0625

0,2 0,2 0,3 0,2 0,2 0,87358 0,8 0,03494

0,2 0,2 0,4 0,2 0,16667 0,7937 0,83333 0,02205

0,2 0,2 0,5 0,2 0,14286 0,73681 0,85714 0,01504

0,2 0,2 0,6 0,2 0,125 0,69336 0,875 0,01083

Изменение интенсивности обработки 3-го канала

0,2 0,2 0,2 0,2 0,25 1 0,75 0,0625

0,2 0,2 0,2 0,3 0,18182 0,87358 0,81818 0,02888

0,2 0,2 0,2 0,4 0,14286 0,7937 0,85714 0,0162

0,2 0,2 0,2 0,5 0,11765 0,73681 0,88235 0,0102

0,2 0,2 0,2 0,6 0,1 0,69336 0,9 0,00693

Из таблиц 2 и 4 видно, что при изменении значений интенсивностей величина риска возможного пребывания АИС СН в критическом состоянии изменяется: при увеличении интенсивности DDOS-атаки и фиксированных значениях интенсивности обработки заявок каналами - растет; при фиксированном значении интенсивности входящего потока и увеличении значений интенсивностей обработки заявок каналами - убывает. Это указывает на адекватное реагирование предложенного способа на изменение расчетных параметров.

Использование предложенного способа оценки риска возможного пребывания АИС СН в критическом состоянии позволяет моделировать входящие в состав АИС СН средства защиты информации в условиях воздействия DDOS-атак, учитывая как эмпирические значения, полученные в результате измерений или моделирования, так и теоретическую базу параметров, конкретизированных входными данными с исключением экспертных знаний.

При синтезе двух моделей был устранен недостаток неопределенности части входных параметров, учитывающих значения, основанные на экспертных оценках.

Литература

1. Максименко В.Н., Ясюк Е.В. Основные подходы к анализу и оценке рисков информационной безопасности // Экономика и качество систем связи, 2017, №2. URL: cyberleninka.ru/article/n/osnovnye-podhody-k-analizu-i-otsenke-riskov-informatsionnoy-bezopasnosti

2. Королев И.Д., Петрова О.В., Овчаренко И.О. Модель системы защиты многоканальных автоматизированных комплексов от DDoS-атак с учетом освобождения по мере обработки каналов // Инженерный вестник Дона, 2019, № 7. URL: ivdon.ru/ru/magazine/archive/N7y2019/6080

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

3. Вентцель Е.С, Овчаров Л.А. Теория вероятностей. М.: Высшая школа, 2001. 575 с.

4. Королев И.Д., Петрова О.В., Овчаренко И.О. Моделирование системы защиты многоканальных автоматизированных комплексов // Вестник Российского нового университета, 2019. URL: vestnik-rosnou.m/сложные-системы-модели-анализ-и-управление-complex-systems-models-analysis-management/2019/1/3

5. Королев И.Д., Петрова О.В., Крюков Д.М., Колесников В.Л. Способ оценки защищенности автоматизированной информационной системы специального назначения от DDoS-атак на основе теоретико-эмпирического подхода // Инженерный вестник Дона, 2021, №1. URL: ivdon.ru/ru/magazine/archive/n1 y2021/6779

6. Суханов А.И. Оценки защищенности информационных систем // Журнал научных публикаций аспирантов и докторантов, 2008. URL: jurnal.org/articles/2008/inf33.html

М Инженерный вестник Дона, №11 (2021) ivdon.ru/ru/magazine/arcliive/nl 1у2021/7284

7. Privault, N. Understanding Marcov Chains. Examples and Applications // Springer, 2018. 372 p.

8. Cobb, G.W. What is Markov Chain Monte Carlo and Why it Matters // CRC Press, 2021. 200 p.

9. Metcalfe, A., D. Green, T. Greenfield and M. Mansor. Statistics in Engineering // CRC Press, 2019. 792 p.

10. Xin-She Yang and Xing-Shi He. Mathematical Foundations of Nature Inspired Algorithms // Springer, 2019. 107 p.

References

1. Maksimenko V.N., Yasyuk E.V. Ekonomika i kachestvo sistem svyazi, 2017, №2. URL: cyberlenmka.ru/artide/n/osnovnye-podhody-k-analizu-i-otsenke-riskov-informatsionnoy-bezopasnosti

2. Korolev I.D., Petrova O.V., Ovcharenko I.O. Inzhenernyy vestnik Dona, 2019, № 7. URL: ivdon.ru/ru/magazine/archive/N7y2019/6080

3. Venttsel' E.S, Ovcharov L.A. Teoriya veroyatnostey [probability theory]. Moskow, 2001. 575 p.

4. Korolev I.D., Petrova O.V., Ovcharenko I.O. Vestnik Rossiyskogo novogo universiteta, 2019. URL: vestnik-rosnou.ru/slozhnye-sistemy-modeli-analiz-i-upravlenie-complex-systems-models-analysis-management/2019/1/3

5. Korolev I.D., Petrova O.V., Kryukov D.M., Kolesnikov V.L. Inzhenernyy vestnik Dona, 2021, №1. URL: ivdon.ru/ru/magazine/archive/n1y2021/6779

6. Sukhanov A.I. Zhurnal nauchnykh publikatsiy aspirantov i doktorantov, 2008. URL: jurnal.org/articles/2008/inf33.html

7. Privault, N. Understanding Marcov Chains. Examples and Applications. Springer, 2018. 372 p.

8. Cobb, G.W. What is Markov Chain Monte Carlo and why it Matters. CRC Press, 2021. 200 p.

9. Metcalfe, A., D. Green, T. Greenfield and M. Mansor. Statistics in Engineering. CRC Press, 2019. 792 p.

10. Xin-She Yang and Xing-Shi He. Mathematical Foundations of Nature Inspired Algorithms. Springer, 2019. 107 p.

i Надоели баннеры? Вы всегда можете отключить рекламу.