Математична модель атак і захистів в програмно-конфігурованих мережах
Journal Title: Проблеми телекомунікацій - Year 2018, Vol 0, Issue 1
Abstract
У статті розглядається активний спосіб організації боротьби з несанкціонованим втручанням у роботу мережі зв'язку SDN. Попереджувальні заходи плануються на базі відомих даних про уразливість програмних продуктів. Використовується відкрита база даних NVD. Прогноз найбільш небезпечних загроз проводиться у формі гри двох партнерів: атакуючого та того, хто захищається. Підсумок гри - рекомендації щодо захисту інформації для досліджуваної програмної системи. Проведено аналіз для визначення рівноважних станів і стійкості динамічної системи. Для цього побудовано фазовий портрет, тобто побудована залежність стану загроз від ефективності атак. Як показав аналіз, при більшій ефективності атак необхідний менший інтервал дискретизації для підтримки системи в рівноважному стані
Authors and Affiliations
Юлія Юріївна Коляденко, Анатолій Петрович Глушко, Олександр Іванович Воронін
Вузлова тензорна модель оцінки QoS телекомунікаційной мережі
В роботі представлена вузлова тензорна модель як інструмент аналізу рівня якості обслуговування в мережах зв'язку. У цій моделі основна система мережі представлені у вигляді одноканальної системи масового обслуговування,...
Методы многокритериальной оптимизации при выборе речевых кодеков с учетом совокупности показателей качества
Рассмотрены теоретические и практические особенности применения методологии многокритериальной оптимизации проектных решений для многокритериального выбора оптимальных речевых кодеков с учетом совокупности показателей ка...
Огляд технологічних і теоретичних рішень в області маршрутизації на основі якості обслуговування
Проведено огляд рішень задач маршрутизації на основі якості обслуговування, що включає як протокольні варіанти, так і теоретичні рішення, які ще не отримали технологічної реалізації. Огляд охоплює комбінаторні методи мар...
Аналіз реалізації та способу виявлення низькоінтенсивних HTTP-атак. Частина 1. Особливості реалізації низькоінтенсивних HTTP атак
Виконано аналіз особливостей HTTP - атак низької інтенсивності. Виділено три типи атак: Slowloris, Slow POST і Slow READ і описано сценарії реалізації атак кожного типу. Особливостями HTTP - атак низької інтенсивності в...
Оценка эффективности метода сжатия на основе межкадрового полиадического кодирования видеоданных в стандарте TETRA
Предложен способ формирования информационной части пакета систем мобильной радиосвязи стандарта TETRA и его схемотехническая реализация с использованием метода компактного представления изображений на основе межкадрового...