Обеспечение устойчивости функционирования многоагентных систем защиты в условиях воздействия распределенных угроз безопасности тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Степанова, Татьяна Владимировна
- Специальность ВАК РФ05.13.19
- Количество страниц 159
Оглавление диссертации кандидат технических наук Степанова, Татьяна Владимировна
ВВЕДЕНИЕ.
1 АНАЛИЗ СОВРЕМЕННЫХ МНОГОАГЕНТНЫХ СИСТЕМ.
1.1 Архитектура и организация современных систем защиты.
1.2 Архитектура и организация современных систем реализации распределенных угроз безопасности.
1.3 Общие свойства многоагентных систем.
1.3.1. Протоколы управления агентами.
1.3.2. Топологические свойства многоагентных систем.
1.4 Выводы.
2 КРИТЕРИИ ОЦЕНКИ УСТОЙЧИВОСТИ ФУНКЦИОНИРОВАНИЯ МНОГОАГЕНТНЫХ СИСТЕМ.
2.1 Анализ множества существующих критериев оценки устойчивости МАС.
2.2 Разработка набора критериев оценки устойчивости функционирования МАС.
2.2.1. Управляемость.
2.2.2. Отказоустойчивость.
2.2.3. Константность функционирования.
2.2.4. Масштабируемость.
2.3 Вычисление критериев устойчивости функционирования.
2.3.1/ Свойства различных топологий.
2.3.2. Динамика изменения структуры локальных сетей организаций.
2.4 Выводы.
3 КОНЕЧНО-АВТОМАТНАЯ МОДЕЛЬ ПОВЕДЕНИЯ АГЕНТА МНОГОАГЕНТНОЙ СИСТЕМЫ.
3.1 Разработка конечных автоматов.
3.1.1. Состояния агента.
3.1.2. Семантика конечных автоматов.
3.1.3. Верификация транспортного протокола.
3.1.4. Анализ достижимости.
3.1.5. Анализ тупиков и циклов.!.
3.2 Алгоритмы взаимодействия агентов.
3.2.1. Алгоритм передачи сообщений.
3.2.2. Алгоритм маршрутизации сообщений.
3.2.3. Алгоритм обработки сообщений.
3.2.4. Алгоритм подключения к сети.
3.2.5. Алгоритмы поддержания связности.
3.2.6. Алгоритмы управлением выполнением заданий.
3.3 Свойства результирующего графа агентов.
3.4 Выводы.
4 ИМИТАЦИОННАЯ МОДЕЛЬ МНОГОАГЕНТНОЙ СИСТЕМЫ.
4.1 Функциональная модель агента.
4.2 Моделирование MAC с топологией «звезда».
4.3 Моделирование MAC с топологией случайного регулярного графа.
4.4 Выбор оптимальных параметров.
4.5 Выводы.
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Организация взаимодействия компонент в слабосвязанных распределенных информационных системах1999 год, кандидат технических наук Баранов, Владимир Леонидович
Разработка отказоустойчивых мульти-агентных средств имитационного моделирования систем с дискретными событиями2012 год, кандидат технических наук Подкорытов, Дмитрий Игоревич
Модель и алгоритмы для структурного синтеза распределенной системы управления безопасностью электронных платежных систем2007 год, кандидат технических наук Гизунов, Денис Сергеевич
Коммутатор с распределенными выходными очередями для параллельных систем логического управления2003 год, кандидат технических наук Сусин, Павел Викторович
Модели угрозы распространения запрещенной информации в информационно-телекоммуникационных сетях2014 год, кандидат технических наук Абрамов, Константин Германович
Введение диссертации (часть автореферата) на тему «Обеспечение устойчивости функционирования многоагентных систем защиты в условиях воздействия распределенных угроз безопасности»
Одним из основных средств организации атак в настоящий момент являются бот-сети, объединяющие системы в сети Интернет, находящиеся под управлением вредоносных программ и согласованно осуществляющие деструктивные действия. Современные бот-сети имеют сложную организацию, гибридную или децентрализованную архитектуру, образуют нетривиальные топологии такие как случайные и безмасштабные графы, графы малых миров, а также взаимодействуют друг с другом с целью обмена информацией о применяемых системами защиты методах противодействия. Перечисленные свойства позволяют бот-сетям успешно противостоять системам защиты, использующим традиционный набор средств противодействия таким сетям, что приводит к успешной реализации угроз безопасности компьютерных систем. С усложнением механизмов реализации распределенных угроз, средства защиты также были вынуждены изменить архитектуру на распределенную (антивирусы Kaspersky Antivirus, ESET NOD32, Panda Antivirus и др.), но при этом все они используют тривиальную топологию (звезда и звезда из звезд), причем перечисленные средства никак не взаимодействуют между собой и функционируют абсолютно независимо.
Таким образом, и бот-сети, и распределенные системы защиты представляют собой совокупность скоординировано действующих интеллектуальных агентов, т.е. принадлежат к одному классу систем -многоагентным системам (MAC), причем бот-сети превосходят средства защиты по степени согласованности управляющих воздействий, что позволяет им успешно отключать защиту. Следовательно, актуальной проблемой является формирование такой архитектуры и модели управления MAC, которые позволят даже в условиях целенаправленных агрессивных воздействий обеспечить устойчивость функционирования (т. е. сохранить работоспособность) защиты и, как результат, безопасность защищаемых систем.
Степень разработанности темы исследования. Исследованию свойств MAC общего назначения, без учета необходимости выполнения задач защиты, а также исследованию особенностей бот-сетей посвящено множество работ российских и иностранных ученых, таких как И. В. Котенко, А. М. Райгородский, Н. Алон, М. Кришнамурти, И. By, Д. Шильяк, П. Эрдёш, А. Реньи, Д. Дейгон. В данных работах предложены модели оценки устойчивости функционирования MAC и степени ее деградации в результате действия естественных, нецеленаправленных факторов. Эти модели не могут непосредственно применяться для оценки устойчивости функционирования MAC защиты (МАСЗ) не только потому, что не учитывают специфику противоборства в сети Интернет, но также не предполагают минимизацию накладных расходов и не учитывают широкий диапазон изменения числа агентов MAC. Также следует отметить, что существующие подходы обеспечивают устойчивость через избыточность, что ведет к значительному увеличению накладных расходов. Таким образом, имеющиеся подходы должны быть адаптированы для оценки устойчивости функционирования MAC как противостоящих распределенным угрозам безопасности в сети Интернет, так и реализующих такие угрозы (МАСУ), с учетом факторов, специфических для противоборства MAC в сети Интернет.
Целью работы является обеспечение устойчивости функционирования МАСЗ в условиях воздействия распределенных угроз безопасности в сети Интернет с помощью поддержания связности сети агентов. Для достижения поставленной цели в работе решались следующие задачи:
1. Исследование современных систем защиты, противостоящих распределенным угрозам безопасности в сети Интернет и систем, реализующих такие угрозы.
2. Разработка критериев оценки устойчивости функционирования MAC, позволяющих оценить связность графа агентов относительно управляющих центров (управляемость), влияние агрессивных . воздействий (отказоустойчивость), а также затраты ресурсов на обеспечение связности константность функционирования) при увеличении и уменьшении числа агентов (масштабируемость).
3. Построение конечно-автоматной модели агента, обеспечивающей устойчивость функционирования МАСЗ за счет изменения ее структуры.
4. Разработка имитационной модели, позволяющей оценивать значения критериев управляемости, отказоустойчивости, масштабируемости и константности функционирования для MAC с различными топологиями и для различных агрессивных воздействий.
5. Проведение имитационного моделирования с целью оценки устойчивости функционирования МАСЗ, построенной на основе разработанной конечно-автоматной модели.
Научная новизна диссертационной работы состоит в следующем:
- формализована задача обеспечения устойчивости функционирования
MAC;
- сформулированы критерии оценки устойчивости функционирования MAC в виде показателей управляемости, отказоустойчивости, константности функционирования и масштабируемости;
- предложены аналитические оценки управляемости и отказоустойчивости для d-регулярных графов, основанные на доказанной в работе теореме о свойствах регулярных графов и графов с разреженной асимптотической последовательностью степеней;
- разработана конечно-автоматная модель агента МАСЗ, позволяющая поддерживать регулярность графа агентов в агрессивной среде;
- создана имитационная модель, позволяющая оценивать устойчивость функционирования МАСЗ мощностью до 10000 узлов в условиях воздействия распределенных угроз безопасности;
- проведено имитационное моделирование, позволившее определить пределы устойчивости функционирования системы, построенной на основе разработанной конечно-автоматной модели агента, и сравнить полученные значения с результатами для систем с топологиями звезды и случайного графа Эрдеша-Реньи.
Теоретическая и практическая значимость работы. Полученные теоретические и экспериментальные результаты, а также разработанное ПО, реализующее имитационную модель MAC, могут быть использованы при построении и оценке МАСЗ, устойчивых к целенаправленному воздействию распределенных угроз в сети Интернет. Теоретические и экспериментальные результаты работы используются для подготовки специалистов в области защиты вычислительных систем по дисциплине "Теоретические основы компьютерной безопасности" в ФГБОУ ВПО "СПбГПУ", а также использованы в НИР "Разработка технологии эффективного управления программно-конфигурируемыми сетями" (шифр 2012-1.4-07-514-0021-025) по государственному контракту от 14 июня 2012 г. № 07.514.11.4151, при проведении работ по оценке эффективности и последующей оптимизации распределенной системы защиты в ФГБОУ ВПО "ГУАП", внедрены в практику деятельности ФГАУ ГНИИ ИТТ "Информика" в виде методики оценки эффективности функционирования используемых средств защиты и практических рекомендаций по защите от распределенных угроз, что подтверждается соответствующими актами об использовании.
Методология и методы исследования. Для решения поставленных задач использовались системный анализ, теория алгоритмов, теория графов, теория перколяций, теория сложных сетей, теория вычислений, методы математического моделирования, математической статистики, математической логики и теории конечных автоматов.
Положения, выносимые на защиту:
1. Формальная постановка задачи обеспечения устойчивости функционирования MAC.
2. Критерии оценки устойчивости функционирования MAC.
3. Конечно-автоматная модель агента, обеспечивающая устойчивость функционирования МАСЗ за счет изменения ее структуры.
4. Имитационная модель, позволяющая оценивать устойчивость функционирования МАСЗ.
5. Полученные в результате имитационных испытаний оценки устойчивости функционирования МАСЗ, построенной на основе разработанной конечно-автоматной модели.
Степень достоверности научных положений диссертации определяется строгим теоретическим обоснованием предлагаемого аналитического аппарата и эффективностью его использования при практическом воплощении.
Апробация результатов работы. Основные теоретические и практические результаты диссертационной работы доложены и обсуждены: на Санкт-Петербургской межрегиональной конференции "Информационная безопасность регионов России (ИБРР)" (Институт информатики и автоматизации РАН, 2011 г.), на XII Международной научно-практической конференции "Информационная безопасность-2012" (Томский государственный университет систем управления и радиоэлектроники, 2012 г.), 21-ой научно-техническая конференции "Методы и технические средства обеспечения безопасности информации" (СПбГПУ, 2012 г.), всероссийской научно-практической интернет-конференции с международным участием "Современные экономические информационные системы: актуальные вопросы организации, методы и технологии защиты информации" (МОСИ, 2012 г.), 6-ой международной конференции "Математические методы, модели и архитектуры для защиты компьютерных сетей" (СПИИРАН, 2012 г.). Работа представлена к присуждению премии правительства Санкт-Петербурга победителям конкурса грантов для студентов вузов, расположенных на территории Санкт-Петербурга, аспирантов вузов, отраслевых и академических институтов, расположенных на территории Санкт-Петербурга.
Публикации. По теме диссертации опубликовано 9 научных работ.
Объем и структура. Диссертация состоит из введения, четырех глав, заключения и списка литературы из 70 наименований.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Анализ и разработка алгоритмов управления адресацией в больших сетях2012 год, кандидат технических наук Панкратов, Юрий Владимирович
Разработка алгоритмов управления в беспроводных сетях связи с коммутацией каналов2003 год, кандидат технических наук Егоров, Евгений Евгеньевич
Синтез структуры системного управления маршрутизацией информации в АСУ распределенными объектами1984 год, кандидат технических наук Смирнов, Михаил Иванович
Адаптивная децентрализованная маршрутизация в цифровой сети с интеграцией служб общего назначения в условиях динамики топологии и трафика сети2009 год, кандидат технических наук Устинов, Игорь Анатольевич
Разработка метода и алгоритмов многопутевой маршрутизации для повышения отказоустойчивости IP сетей2005 год, кандидат технических наук Гликман, Юрий Константинович
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Степанова, Татьяна Владимировна
4.5 Выводы
Построенная имитационная модель МАСЗ по своим временным и функциональным параметрам (с точностью до масштабов времени 1:1000) является аналогом исследуемого процесса функционирования MAC. Проведенные имитационные испытания позволили получить оптимальные значения параметров для МАСЗ, построенной на основе предложенной конечно-автоматной модели агента: были получены оптимальные значения d = 4 и ReqPath = 3 для MAC мощностью 1000.
По результатам 10000 проведенных испытаний были получены статистически устойчивые оценки управляемости, отказоустойчивости, константности функционирования и масштабируемости для системы, построенной на основе разработанной конечно-автоматной модели, а также для систем с топологиями звезды (характерна для существующих систем защиты) и классического случайного графа Эрдеша-Реньи (характерна для существующих бот-сетей).
Таким образом, имитационное моделирование позволило показать, что построение MAC на основе разработанной конечно-автоматной модели агента обеспечит повышение показателей управляемости и отказоустойчивости по сравнению с MAC на основе топологий звезды и классического случайного графа, сохраняя константность функционирования на приемлемом уровне. Причем, этот результат сохраняется при увеличении количества агентов MAC до 10000.
149
ЗАКЛЮЧЕНИЕ
Проведенный в работе анализ современных распределенных средств защиты и бот-сетей позволил формализовать требования к устойчивой MAC и определить характеристики, необходимые для поддержания устойчивости функционирования в условиях агрессивных воздействий.
Разработанные критерии оценки устойчивости функционирования MAC описывают их функционирование в условиях агрессивных воздействий и позволяют сопоставить устойчивость функционирования противодействующих МАСЗ и МАСУ. При этом считается, что системы имеют высокие показатели имитостойкости и криптостойкости, и агрессивные воздействия, связанные с нарушением этих свойств, не рассматриваются. Современные МАСЗ уступают бот-сетям по устойчивости функционирования, вследствие чего необходима разработка модели агента MAC, применение которой в существующих системах защиты позволит увеличить устойчивость их функционирования.
Построенная конечно-автоматная модель агента МАСЗ позволяет, в соответствии с теоремой 2, противодействовать влиянию агрессивной среды и поддерживать управляемость системы в заданных пределах в соответствии с теоремой 1, если агрессивное воздействие не превышает Rmax и длительность интервала агрессивного воздействия Tq превышает длительность интервала восстановления Тг. Применение предлагаемой модели в существующих системах защиты позволит повысить актуальность используемой ими информации об угрозах и уязвимостях, и устойчивость функционирования за счет сохранения связности графа агентов и последующего восстановления путей до УЦ.
Полученные теоретические результаты были подтверждены экспериментами, проведенными на базе имитационной модели МАСЗ, созданной на основе конечно-автоматной модели агента. Имитационное моделирование позволило показать, что построение MAC на основе разработанной конечно-автоматной модели агента обеспечит повышение показателей управляемости и отказоустойчивости по сравнению с MAC на основе топологий звезды и классического случайного графа, сохраняя константность функционирования на приемлемом уровне. Причем, этот результат сохраняется при увеличении количества агентов MAC до 10000.
В работе получены следующие основные результаты:
1. Формализована задача обеспечения устойчивости функционирования MAC.
2. Разработаны критерии оценки устойчивости функционирования MAC, позволяющие оценить связность графа агентов относительно управляющих центров (управляемость), влияние агрессивных воздействий (отказоустойчивость), а также затраты ресурсов на обеспечение связности (константность функционирования) при увеличении и уменьшении числа агентов (масштабируемость).
3. Построена конечно-автоматная модель агента, обеспечивающая устойчивость функционирования МАСЗ за счет изменения ее структуры.
4. Разработана имитационная модель, позволяющая оценить значения критериев управляемости, отказоустойчивости, масштабируемости и константности функционирования для MAC с различными топологиями и для различных агрессивных воздействий.
5. Получена оценка устойчивости функционирования МАСЗ, построенной на основе разработанной конечно-автоматной модели, а также выбраны оптимальные параметры этой модели.
Перспективы дальнейшей разработки темы диссертации заключаются в применении разработанной конечно-автоматной модели агента MAC для построения единой системы защиты на базе различных существующих средств защиты, а также в разработке критериев оценки методов нейтрализации вредоносных MAC, что, в совокупности с разработанными критериями устойчивости функционирования, позволит предсказать исход противостояния систем защиты и бот-сетей.
Список литературы диссертационного исследования кандидат технических наук Степанова, Татьяна Владимировна, 2012 год
1. Тарасов, В. Б. От многоагентных систем к интеллектуальным организациям Текст. / В. Б. Тарасов. — М.: Эдиториал УРСС, 2002. — 352 с.1.BN 5-8360-0330-0.
2. Колмогоров, А. Н. Три подхода к определению понятия «количество информации», Проблемы передачи информации Текст. / А. Н. Колмогоров1965, т. 1, вып. 1,С. 3-11.
3. Пригожин, И. Р. От существующего к возникающему: Время и сложность в физических науках. Текст. / И. Р. Пригожин. — М.: Эдиториал УРСС, 2002. — 287 с. — ISBN 5-354-00071-8.
4. Пригожин, И. Р. Порядок из хаоса: Новый диалог человека с природой Текст. / И. Р. Пригожин, И. Стенгерс. — М.: Эдиториал УРСС, 2000. — 312 с. — ISBN 5-8360-0106-5.
5. Ashby, R. Automaton Theory and Learning Systems Текст. / M Andrew; W Ross Ashby, F H George, Gordon Pask, J С Shepherdson, D J Stewart.1.ndon: Academic Press, 2000. — P. 23-51.
6. Ashby, R. The Set Theory of Mechanism and Homeostasis Текст. / W. R. Ashby // Biological Computer Laboratory, Technical Report #4.7, University of Illinois: Urbana, IL, — 44 p.
7. Burks, A. W. Essays on Cellular Automata Текст. / Ed. A. W. Burks — Urbana: Univ. of Illinois Press, 1970.— 120 p.
8. Holland, J. H. Adaptation in natural and artificial systems Текст. / John H. Holland.—A Bradford Book., 1992.—211 p.
9. Goldberg, D.E. Genetic Algorithms in Search, Optimization and Machine Learning Текст. / D.E. Goldberg. — Addison-Wesley Publishing Co., 1989. — 379 p. —ISBN 0-201-15767-5.
10. Genesereth, M.R. Logical Foundations of Artificial Intelligence Текст. / M. R. Genesereth. — Morgan Kaufmann; First Edition edition, 1987v— 406 p. — ISBN 0-934-61331-1.
11. Гаврилова, Т. А. Базы знаний интеллектуальных систем Текст. / Т. А. Гаврилова, В. Ф. Хорошевский. — СПб.: Питер, 2000. — 384 с.
12. Hanks, S. Issues and architectures for planning and execution Текст. / S. Hanks, R. J. Firby // DARPA Workshop on Innovative Approaches to Planning, Scheduling and Control Materials. — 1990.— p. 59-70.
13. Kaspersky Security Network Электронный ресурс. / URL http://www.kaspersky.ru/downloads/pdf/kasperskysecuritynetwork.pdf, режим доступа: свободный.
14. Panda Internet Security Documentation Электронный ресурс. / URL http://www.pandasecurity.com/homeusers/downloads/docs/product/internet-security/, режим доступа: свободный.
15. ESET Live Grid Описание используемых технологий Электронный ресурс. / URL http://www.esetnod32.ru/company/why/technology/, режим доступа: свободный.
16. Parag, К. Shelke. Intrusion Detection System for Cloud Computing Текст. / Ms. Parag K. Shelke, Ms. Sneha Sontakke, Dr. A. D. Gawande // International Journal of Scientific & Technology Research Volume 1, Issue 4. — 2012, —p. 133-152.
17. Кондрашин, M. Ботнеты плацдарм современных кибератак Текст. / М. Кондрашин // Журнал «Information Security / Информационная безопасность» №5. — 2007. — с. 43-50.
18. Букин, М. Атака сетевых «зомби» Электронный ресурс. / М. Букин, Daily Digital Digest News. — 2009.— URL http://www.3dnews.ru/communication/botnet/print, режим доступа: свободный.
19. Бот-сеть Win32.Rmnet.12 Электронный ресурс. / SecurityLab. — URL: http://www.securitylab.ru/news/426503.php, режим доступа: свободный.
20. Win32.Rmnet.16 Электронный ресурс. / URL http://it-sektor.ru/win32.rmnet. 16-novyyi-vid-fayilovogo-virusa.html, режим доступа: свободный.
21. Хронология эпидемии троянца BackDoor.Flashback.39 Электронный ресурс. / URL http://www.ferra.ru/ru/soft/news/2012/04/1 l/BackDoor-Flashback-39/, режим доступа: свободный.
22. BackDoor.Andromeda.22 и Trojan.Necurs.97 в подарок от Amazon.com / URL http://it-sektor.ru/backdoor.andromeda.22-i-trojan.necurs.97-ili-podarok-ot-amazon.com.html, режим доступа: свободный.
23. Harley, D. Net of the Living Dead Электронный ресурс. / David Harley, Andrew Lee, Cristian Borghello // White Paper ESET.— 2009. — URL http://go.eset.com/us/resources/white-papers/NetLivingDead.pdf, режим доступа: свободный.
24. Pereira, J. Neem: Network-friendly epidemic multicast Текст. / Pereira, J, Rodrigues, L., Monteiro, M.J., Oliveira, R. & Kermarrec, A.M. // Proceedings of the 22th IEEE Symposium on Reliable Distributed Systems (SRDS'03).—2003.
25. Deshpande, M. Crew: A gossip-based flash-dissemination system Текст. / Deshpande, M., Xing, В., Lazardis, I., Ноге, В., Venkatasubramanian, N. & Mehrotra // Proceedings of the 22th IEEE Symposium on Reliable Distributed Systems (SRDS'03).—2003.
26. Birman, K. Bimodal multicast Текст. / К. Birman, M. Hayden, O. Ozkasap, Z. Xiao, M. Budiu, and Y. Minsky. Bimodal multicast // ACM TOCS, 17(2).—1999.
27. Demers, A. Epidemic algorithms for replicated database maintenance Текст. / A. Demers, D. Greene, C. Hauser, W. Irish, J. Larson, S. Shenker, H. Sturgis, D. Swinehart, and D. Terry // In Proc. of the 6th PODC.—1987.—P. 1-12.
28. Ganesh, A. J. SCAMP: Peer-to-peer lightweight membership service for large-scale group communication Текст. / A. J. Ganesh, A.-M. Kermarrec, and L.Massouli // Networked Group Communication.—2001.— P. 44-55.
29. Voulgaris, S. Cyclon: Inexpensive membership management for unstructured P2P overlays Текст. / S. Voulgaris, D. Gavidia, M. Steen // Journal of Network and Systems Management, 13(2).—2001.—P. 197-217.
30. Leitao, J. HyParView: A membership protocol for reliable gossip-based broadcast Текст. / J. Leitao, J. Pereira, L. Rodrigues // In Proc. of the 37th DSN.—2007.—P. 419^29.
31. Melamed, R. Araneola: A scalable reliable multicast system for dynamic environments / R. Melamed, I. Keidar // Proc. of the 3rd NCA.—2004.— P. 5-14.
32. Tang, C. GoCast: Gossip-enhanced overlay multicast for fast and dependable group communication / C. Tang and C. Ward // Proc. of the DSN.— 2005,—P. 140-149.
33. Jelasity, M. T-Man: Gossip-based overlay topology management Текст. / M. Jelasity, O. Babaoglu // The Fourth International Workshop on Engineering Self-Organizing Applications (ESOA'06).—2006.—P. 150-158.
34. Leitao, J. X-bot: A protocol for resilient optimization of unstructured overlays Текст. / J. Leitâo, J. P. Marques, J. Pereira, and L. Rodrigues // Proceedings of the 28th IEEE International Symposium on Reliable Distributed Systems.—P. 236-245.—2009.
35. Levine, B. N. A comparison of reliable multicast protocols Текст. / Brian Neil Levine, J.J. Garcia-Luna-Aceves // Multimedia Systems,v.6 n.5.— 1998.—P.334-348.
36. Котенко, И.В. Агентно-ориентированное моделирование бот-сетей и механизмов защиты от них Текст. / Котенко И.В., Коновалов A.M., Шоров А.В. // Вопросы защиты информации № 3.—2011.—С.24-29.
37. Райгородский, А. М. Модели случайных графов Текст. / А. М. Райгородский.—МЦНМО.—2011.—136 с.
38. Alon, М. Probabilistic Method Текст. / Noga Alon, Joel H. Spencer—Wiley-Blackwell.—2008—376 р.
39. Krishnamurti, R. The minimum satisfiability problem Текст. / R. Krishnamurti, R. Kohli, P. Mirchandani // SIAM Journal on Discrete Mathematics 7(2).—1994.—P. 275-283.
40. Wu, L. Honeypot Detection in Advanced Botnet Attacks Текст. / Ping Wang, Lei Wu, Ryan Cunningham, Cliff C. Zou // Int. J. Information and Computer Security, Vol.3.—2010.—P. 45-67.
41. Siljak, D. D. Dynamic Graphs Текст. / D. D. Siljak // The International Conference on Hybrid Systems and Applications.—2006.—P. 110141.
42. Siljak, D. D. Control of large-scale systems: Beyond decentralized feedback Текст. / D. D Siljak, A. I. Zecevic // Annual Review in Control 29.— 2005.—P. 169-179.
43. Siljak D. D. Robust stabilization of nonlinear systems: The LMI approach Текст. / D. D. Siljak, D. M. Stipanovi // Mathematical Problems in Engineering 6,—2000,— P. 461-493.
44. Erdos, P. On the evolution of random graphs Текст. / P. Erdos, A. Renyi // Publ. Math. Inst. Hung. Acad. Sci. 5,—1960.—P. 17-61.
45. Fountoulakis, N. Percolation on sparse random graphs with given degree sequence Текст. / Nikolaos Fountoulakis // Internet Mathematics. —2007. — P. 329-356.
46. Dijkstra, E. A note on two problems in connexion with graphs Текст. / E. Dijkstra // Numerische mathematik 1(1).—1959.—P. 269-271.
47. Dees, J. Computing Alternative Routes in Road Networks Текст. / J. Dees // Master's thesis, Karlsruhe Institut fur Technologie, Fakultat fur Informatik. —2010,—145 p.
48. Dees, J. Denning and Computing Alternative Routes in Road Networks Текст. / Dees, J., Geisberger, R., Sanders, P., Bader, R. // Technical report, ITI Sanders, Faculty of Informatics, Karlsruhe Institute of Technology.— 2010.—172 p.
49. Pittel, B. Edge percolation on a random regular graph of low degree Текст. / Boris Pittel // Annals of Probability Vol. 40, Num. 6,—2012.—P. 13591389.
50. McKay, D. Uniform generation of random regular graphs of moderate degree Текст. / Brendan D. McKay, Nicholas C. Wormald // Journal of Algorithms 11,—1990,—P. 52-67.
51. Kleinberg, J. A first random graph model Текст. / Jon Kleinberg // Some Basic Calculations on Random Graphs.—2008.—P. 46-50.
52. Степанова, Т. В. Оценка эффективности использования средств защиты для нейтрализации и устранения бот-сетей Текст. / Д. П. Зегжда, Т.
53. B. Степанова // Журнал "Проблемы информационной безопасности. Компьютерные системы". — СПб.: Изд-во Политехи, ун-та, 2012.— №2. —1. C. 21-27.
54. Цвиркун, А. Д. Имитационное моделирование в задачах синтеза структуры сложных систем (оптимизационно-имитационный подход) Текст. / Цвиркун А. Д., Акинфиев В. К., Филиппов В. А М.: Наука, 1985. - 174 с.
55. Снапелев, Ю. М. Моделирование и управление в сложных системах Текст. / Снапелев Ю. М., Старосельский В. А. М.: Сов. радио, 1974.-264 с.
56. Бусленко, Н. П. Об одном классе задач оптимального распределения Текст. / Бусленко Н. П., Соколов Г. А. // Экономика и математические методы. 1965. - Т. 1, № 1. - С. 123-136.
57. Бусленко, Н. П. Математическое моделирование производственных процессов на цифровых вычислительных машинах Текст. / Бусленко Н. П. М.: Наука, 1964.-364 с.
58. Зегжда, П. Д. Математические основы информационной безопасности Текст. / П. Д. Зегжда, А. П. Баранов, Н. П. Борисенко и др. — Орел: ВИПС, 1997. — 354 с.
59. Бусленко Н. П. Метод статистических испытаний (метод Монте-Карло) Текст. / Н. П. Бусленко, Д. И. Голенко, И. М. Соболь и др. М.: Физматтиз, 1962. - 332 с.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.