МАТЕМАТИЧЕСКОЕ ОПИСАНИЕ ПРОЦЕССОВ АТАК НА КОМПЬЮТЕРНЫЕ СЕТИ
DOI:
https://doi.org/10.18372/2073-4751.1.600Анотація
Рассмотрены атаки класса DOS, Марковская модель ветвящейся атаки, Марковские процессы гибели и размножения атак, Полумарковские процессы как модели процессов атак на компьютерные сети. Приведен расчет основных параметров защищенности системы на основе рассмотренных моделей. Сделан вывод о применимости Полумарковских процессов в исследовании процессов атакПосилання
Вентцель Е.С. Исследование операций. – М.: Сов. радио, 1972. – 552 с.
Гнеденко Б.В., Коваленко И.Н. Введение в теорию массового обслужива-ния. – М.: Наука, 1987. – 336 с. Разд. 1.2 – 1.4.
Лукацкий А.В. Мир атак многообразен. Журнал "Сетевой", №11, 2001.
Милокум Я.В. Метод последовательного обнаружения угроз компьютер-ной сети. Наукові записки УНДІЗ, №4(6), 2008. – C. 79–88.
Прохоров Ю.В., Розанов Ю.А. Теория вероятностей. Основные понятия. Предельные теоремы. Случайные процес-сы – М.: Наука, 1967. – С. 282–296.
Тихонов В.И., Миронов М.А. Марковские процессы. – М.: Сов. радио, 1977. – 488 с.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Науковий журнал дотримується принципів відкритого доступу (Open Access) та забезпечує вільний, негайний і постійний доступ до всіх опублікованих матеріалів без фінансових, технічних або юридичних обмежень для читачів.
Усі статті публікуються у відкритому доступі відповідно до ліцензії Creative Commons Attribution 4.0 International (CC BY 4.0).
Авторські права
Автори, які публікують свої роботи в журналі:
-
зберігають за собою авторські права на свої публікації;
-
надають журналу право на перше опублікування статті;
-
погоджуються на поширення матеріалів за ліцензією CC BY 4.0;
-
мають право повторно використовувати, архівувати та поширювати свої роботи (у тому числі в інституційних та тематичних репозитаріях) за умови посилання на первинну публікацію в журналі.