Математична модель атак і захистів в програмно-конфігурованих мережах

Journal Title: Проблеми телекомунікацій - Year 2018, Vol 0, Issue 1

Abstract

У статті розглядається активний спосіб організації боротьби з несанкціонованим втручанням у роботу мережі зв'язку SDN. Попереджувальні заходи плануються на базі відомих даних про уразливість програмних продуктів. Використовується відкрита база даних NVD. Прогноз найбільш небезпечних загроз проводиться у формі гри двох партнерів: атакуючого та того, хто захищається. Підсумок гри - рекомендації щодо захисту інформації для досліджуваної програмної системи. Проведено аналіз для визначення рівноважних станів і стійкості динамічної системи. Для цього побудовано фазовий портрет, тобто побудована залежність стану загроз від ефективності атак. Як показав аналіз, при більшій ефективності атак необхідний менший інтервал дискретизації для підтримки системи в рівноважному стані

Authors and Affiliations

Юлія Юріївна Коляденко, Анатолій Петрович Глушко, Олександр Іванович Воронін

Keywords

Related Articles

Вузлова тензорна модель оцінки QoS телекомунікаційной мережі

В роботі представлена вузлова тензорна модель як інструмент аналізу рівня якості обслуговування в мережах зв'язку. У цій моделі основна система мережі представлені у вигляді одноканальної системи масового обслуговування,...

Методы многокритериальной оптимизации при выборе речевых кодеков с учетом совокупности показателей качества

Рассмотрены теоретические и практические особенности применения методологии многокритериальной оптимизации проектных решений для многокритериального выбора оптимальных речевых кодеков с учетом совокупности показателей ка...

Огляд технологічних і теоретичних рішень в області маршрутизації на основі якості обслуговування

Проведено огляд рішень задач маршрутизації на основі якості обслуговування, що включає як протокольні варіанти, так і теоретичні рішення, які ще не отримали технологічної реалізації. Огляд охоплює комбінаторні методи мар...

Аналіз реалізації та способу виявлення низькоінтенсивних HTTP-атак. Частина 1. Особливості реалізації низькоінтенсивних HTTP атак

Виконано аналіз особливостей HTTP - атак низької інтенсивності. Виділено три типи атак: Slowloris, Slow POST і Slow READ і описано сценарії реалізації атак кожного типу. Особливостями HTTP - атак низької інтенсивності в...

Оценка эффективности метода сжатия на основе межкадрового полиадического кодирования видеоданных в стандарте TETRA

Предложен способ формирования информационной части пакета систем мобильной радиосвязи стандарта TETRA и его схемотехническая реализация с использованием метода компактного представления изображений на основе межкадрового...

Download PDF file
  • EP ID EP466650
  • DOI -
  • Views 105
  • Downloads 0

How To Cite

Юлія Юріївна Коляденко, Анатолій Петрович Глушко, Олександр Іванович Воронін (2018). Математична модель атак і захистів в програмно-конфігурованих мережах. Проблеми телекомунікацій, 0(1), 56-66. https://europub.co.uk/articles/-A-466650