Последовательный анализ трафика вычислительной сети тема диссертации и автореферата по ВАК РФ 01.01.09, кандидат физико-математических наук Журавлев, Денис Николаевич

  • Журавлев, Денис Николаевич
  • кандидат физико-математических науккандидат физико-математических наук
  • 2004, Петрозаводск
  • Специальность ВАК РФ01.01.09
  • Количество страниц 119
Журавлев, Денис Николаевич. Последовательный анализ трафика вычислительной сети: дис. кандидат физико-математических наук: 01.01.09 - Дискретная математика и математическая кибернетика. Петрозаводск. 2004. 119 с.

Оглавление диссертации кандидат физико-математических наук Журавлев, Денис Николаевич

Введение.

Глава I. Принципы моделирования вычислительной сети.

§ 1. Основные сложности построения математической модели вычислительной сети.

§ 2. Теорема об ON/OFF процессе.

Глава II. О методе кумулятивных сумм в задаче обнаружения изменения свойств трафика.

§ 1. Постановка задачи.

§ 2. Определение аналитического вида Мог для распределения Парето.

§ 3. Определение аналитического вида МооТ для распределения Парето.

§ 4. Имитационное моделирование процедуры поиска разладки.

§ 5. Применение метода кумулятивных сумм для обнаружения компьютерных атак.

Глава III. Теоретико-игровые методы в задачах исследования трафика.

§ 1. Основные определения.

§ 2. Определение момента прекращения поиска сигнатуры

§ 3. Определения оптимального поведения для повышения уровня загрузки телекоммуникационного оборудования

Глава IV. Задача оптимального выбора для памяти телекоммуникационного оборудования.

§ 1. Использование урновых моделей при проектировании ATM коммутатора.

§ 2. Основные определения.

§ 3. Оптимальная политика выбора в урновой модели с двумя типами шаров.

§ 4. Парадокс сравнения урн.

Рекомендованный список диссертаций по специальности «Дискретная математика и математическая кибернетика», 01.01.09 шифр ВАК

Введение диссертации (часть автореферата) на тему «Последовательный анализ трафика вычислительной сети»

В настоящее время существует два основных подхода для моделирования трафика вычислительной сети. При первом подходе фиксируется время и измеряются текущие характеристики сети. Далее, исходя из полученных данных, строится и исследуется математическая модель [36, 81].

Основными недостатками данного подхода являются:

1. привязанность модели ко времени;

2. на этапе выделения существенных характеристик получается большое количество параметров одного порядка значимости;

3. большой размер сети делает сложным получение статистически значимого результата (в смысле "репрезентативности выборки").

Второй подход известен как принцип экономии (principle of parsimony) [50, 56]. Его основная идея состоит в нахождении таких характеристик, которые остаются инвариантными для различных сетей. Поиск подобных характеристик привел к достаточно неожиданным результатам. Прежде всего, было обнаружено большое количество параметров с бесконечной дисперсией (Noah effect) [47, 80, 93, 94]. К таким параметрам относятся: время работы процессора, размеры файлов, времена между приходами пакетов имели функцию распределения с тяжелым хвостом.

Вторая инвариантная характеристика была впервые обнаружена в 1993 году группой ученых (Leland W., Taqqu М., Willinger W. и Wilson D.), которые исследовали Ethernet-трафик в сети Bellcore и обнаружили, что он обладает самоподобием [66]. Под самоподобием подразумевается повторяемость распределения нагрузки во времени при различных масштабах. Это означает, что, если мы нарисуем график зависимости плотности информационного потока от времени, взяв за единицу измерения секунду, минуту, час и так далее, то каждый раз получим практически одинаковые диаграммы.

После того, как данный феномен был доказан, большое количество исследователей занялись проблемой самоподобия сетевого трафика. Например, сразу после введения в использование World Wide Web (WWW) появились публикации на тему самоподобия трафика и в этой системе [41, 47, 79]. Удалось определить, что возможная причина такого странного эффекта заключается в особенностях распределения файлов по серверам, их размерах, а также в типичном поведении пользователей [47, 67, 78, 95, 97]. Еще одна причина была обнаружена в ходе недавних исследований, проведенных под руководством Фенга В. и Тиннакорнсрисуфа П. В данном исследовании был поставлен под сомнение протокол TCP: то есть заведомо не проявляющий признаков самоподобия трафик, пройдя через стек протоколов TCP/IP, модулируется последним и превращается в самый настоящий "сетевой фрактал". Особенно сильно этот эффект заметен в высокоскоростных сетях [18].

Также было замечено, что агрегированный самоподобный процесс обладает свойством долговременной зависимости (Joseph Effect или long-range dependence) [47, 54, 83]. То есть, будущее процесса определяется его прошлым, причем с убывающей степенью влияния по мере того, как прошлое удалено от настоящего. Таким образом, процесс с долговременной зависимостью как бы медленно "забывает" свое относительно давнее прошлое по мере продвижения в будущее.

Существует несколько подходов для моделирования трафика вычислительной сети, обладающего свойством долговременной зависимости:

1. суперпозиция ON/OFF процессов [54];

2. суперпозиция M/G/oo процессов, где времена обслуживания имеют функцию распределения с тяжелым хвостом [42].

В данной работе используется ON/OFF процесс: идеализированный источник пакетов переключается между ON состоянием, в котором происходит передача данных с постоянной интенсивностью, и OFF состоянием молчания. Длины ON и OFF периодов независимы; ON периоды одинаково распределены с функцией распределения, имеющей тяжелый хвост, то же справедливо для OFF периодов. На практике, как правило, если известно, что распределение имеет тяжелый хвост, то работают с Парето функцией распределения с дополнительным ограничением на показатель а < 2 [47, 78].

В диссертационной работе исследована задача скорейшего обнаружения разладки для ON и OFF периодов. При этом разладкой считается изменение показателя а функции распределения Парето. Полученный в ходе исследования результат позволяет обнаруживать аномальное поведение пользователя в вычислительной сети.

Еще одна задача, связанная с анализом трафика вычислительной сети, — поиск заданного шаблона сетевой атаки. При этом в системах, работающих с большим потоком данных, возникает следующая проблема: из-за физической неспособности системы контролировать весь поток данных необходимо определить интервал времени, в котором будет производиться поиск шаблона. Фактически, необходимо найти момент прекращения наблюдения, так как момент начала считается заданным.

Следующий тип задач, рассмотренный в данной работе, — это задачи оптимизации работы телекоммуникационного оборудования. В данной работе решаются две задачи, данного типа:

1. задача динамического распределения нестраничной памяти;

2. задача определения оптимальной стратегии выбора при работе с буферной памятью.

Подобные задачи возникают, например, при проектировании современных маршрутизаторов. Данные устройства имеют несколько режимов работы (нормальный, критический и т.д.). При работе в критическом режиме маршрутизатор получает пакеты быстрее, чем может отправить их через имеющийся интерфейс (например, когда входной интерфейс быстрее выходного, или когда пакеты с разных входных интерфейсов направляются на один и тот же выходной интерфейс), и тогда он помещает их в очередь (буферную память). Простейший способ организации очереди, когда пакеты помещаются в очередь и отправляются в порядке их поступления, во многих ситуациях неэффективен [6]. Одним из решений данной проблемы является использование результатов, полученных для урновых моделей, для выделения данных, которые необходимо отбросить из буферной памяти [57, 64, 98].

Основными методами исследования в диссертации являются методы последовательного анализа, методы оптимальной остановки, методы комбинаторики и методы теории игр.

Диссертация состоит из четырех глав. Первая глава носит вводный характер. В ней рассматриваются проблемы построения математической модели вычислительной сети, даются основные определения и приводится теорема об ON/OFF процессе. Данная теорема показывает взаимосвязь между распределением ON и OFF периодов и долговременной зависимостью процесса.

Во второй главе для определения момента изменения показателя Парето функции распределения ON и OFF периодов применяется метод последовательного анализа (метод кумулятивных сумм). В отличие от классических методов математической статистики, в которых число производимых наблюдений заранее фиксируется, методы последовательного анализа характеризуются тем, что момент прекращения наблюдения (момент остановки) является случайным и определяется наблюдателем в зависимости от значений наблюдаемых данных [20, 34]. Качество правила остановки метода кумулятивных сумм оценивается следующими характеристиками: среднее время задержки определения разладки Мог и среднее время до ложной тревоги Моот. Как правило, получить Мот и МооТ в аналитическом виде удается лишь в специальных случаях [20]. В параграфах II.2, II.3 удалось получить аналитический вид данных характеристик.

В третьей главе найдены оптимальные стратегии игроков в антагонистической игре, в которой два игрока пытаются угадать значение реализации случайной величины. При этом функция распределения данной величины известна им обоим. Данные стратегии задают правила, согласно которым производится поиск заданного шаблона атаки (сигнатуры) в сетевом трафике. При этом учитывается тот факт, что система обнаружения атаки работает с большим потоком данных. Также в данной главе решена задача оптимизации работы телекоммуникационного оборудования, в которой необходимо определить оптимальное поведение для повышения уровня загрузки данного устройства (в заданном смысле). То есть, необходимо задать правила, согласно которым будет осуществляться выбор среди предложенных вариантов различных заявок, пришедших на обслуживание. При этом, если заявками считать свободные блоки памяти способные удовлетворить запрос на размещение данных, заданной длины, то данная задача является задачей динамического распределения нестраничной памяти [24, 45]. Решение описанной задачи найдено в классе однопороговых стратегий для антагонистической симметричной игры п лиц, в которой необходимо получить максимальную загрузку среди п одинаковых устройств.

В четвертой главе найдена стратегия игрока, позволяющая оптимизировать работу буферной памяти телекоммуникационного устройства. Для моделирования данной работы используется урновая модель с двумя типами шаров. Каждый тип характеризует "предпочтительность" пришедшей заявки (полученного шара) для игрока. В данной главе исследованы свойства средней "предпочтительности" при оптимальной стратегии игрока.

Основные результаты диссертации:

1. Получено аналитическое выражение среднего времени задержки определения разладки и среднего времени до ложной тревоги в задаче определения разладки методом кумулятивных сумм для случая, когда входной поток имеет распределение Парето. При этом разладкой считается изменение показателя Парето закона распределения.

2. Задача обнаружения заданного шаблона атаки в условиях сильной загруженности трафиком вычислительной сети сформулирована как антагонистическая симметричная игра 2-х лиц. Решение игры найдено в смешанных стратегиях для случая явного задания функции распределения шаблона атаки.

3. Задача динамического распределения нестраничной памяти сведена к задаче оптимальной остановки. Решение данной задачи найдено в классе однопороговых правил остановки.

4. Задача оптимизации управления буферной памятью сформулирована и решена как задача наилучшего выбора из заданного числа заявок двух типов.

Основные результаты диссертации опубликованы автором в 7 работах [7, 8, 9, 10, 17, 16, 99], из них 1 статья в журнале "Программирование" [17], 2 статьи в сборниках трудов Института прикладных математических исследований Карельского научного центра РАН [7, 10], 4 тезиса докладов на международных, всероссийских и региональных конференциях [8, 9, 16, 99]. Результаты также докладывались на VII Международной конференции по электронным публикациям "EL-Pub2002" (Новосибирск, 2002 г.), International Workshop "Networking games and resource allocation" (Петрозаводск, 2002 г.), Kalashnikov Memorial Seminar (Петрозаводск, 2002 г.), IV Всероссийском симпозиуме по прикладной и промышленной математике (Петрозаводск, 2003 г.), Семинаре "Неделя Финской Информатики" (Петрозаводск, 2003 г.), VI Международной конференции "Вероятностные методы в дискретной математике" (Петрозаводск, 2004 г.).

Основные результаты, представленные в данной диссертации, были получены в ходе выполнения проекта "Применение теоретико-игровых методов в задачах поиска, распределения и защиты информационных ресурсов в компьютерных сетях" в рамках программы № 4 фундаментальных исследований Отделения математических наук РАН "Математические и алгоритмические проблемы информационных систем нового поколения".

В диссертации принята двойная нумерация параграфов и тройная нумерация теорем, лемм, формул и замечаний. Это значит, что параграф III.4 является четвертым по порядку в главе III, а теорема 1.2.3 является третьей по порядку в параграфе 1.2. и

Похожие диссертационные работы по специальности «Дискретная математика и математическая кибернетика», 01.01.09 шифр ВАК

Список литературы диссертационного исследования кандидат физико-математических наук Журавлев, Денис Николаевич, 2004 год

1. Айвазян С. А. Сравнение оптимальных свойств критериев Неймана-Пирсона и Вальда // Теория вероятностей и ее применение, 1959, 4, вып. 1, с. 86-93.

2. Березовский Б. А., Гнедин А. В. Задача наилучшего выбора. -М.: Наука, 1984.

3. Боровков А. А. О субэкспоненциальных распределениях и асимптотике распределения максимума последовательных сумм // Сибирский математический журнал,2002, 43, № 6, с. 1235-1263.

4. Блэк Ю. Сети ЭВМ: протоколы, стандарты, интерфейсы. -М.: Мир, 1990.

5. Вальд А. Последовательный анализ. -М.: Физматгиз, 1960.

6. Ганьжа Д. Коммутаторы ATM // LAN, № 4, 1997.

7. Журавлев Д. Н. Определение моментов изменения степенного параметра распределения Парето методом кумулятивных сумм // Тр. Института прикл. матем. ис-след. Карельского НЦ РАН, 2002, вып. 3, с. 28-41.

8. Журавлев Д. Н. Применение теоретико-игровых методов для определения структуры сетевого трафика // Обозрение прикладной и промышленной математики,2003, т. 10, вып. 2, № 2, с. 469-470.

9. Журавлев Д. Н. Оптимальная политика одобрения в ур-новой модели // Обозрение прикладной и промышленной математики, 2004, т. 11, вып. 3, с. 635-636.

10. Журавлев Д. Н. Оптимальная политика выбора для ур-новой схемы с двумя типами шаров // Тр. Института прикл. матем. исслед. Карельского НЦ РАН, 2004, вып. 5, с. 19-32.

11. Золотов С. Протоколы Internet. -СПб.: BHV, 1998.

12. Колчин В. Ф., Севастьянов Б. А., Чистяков В. П. Случайные размещения -М.: Наука, 1976.

13. Леман Э. Проверка статистических гипотез. -М.: Наука, 1979.

14. Лукацкий А. В Безопасность сети банка глазами специалистов // Аналитический банковский журнал, 1999, 1-2, с. 104-106.

15. Моменты остановки и управляемые случайные блуждания / Мазалов В. В., Винниченко С. В. -Новосибирск: Наука, 1992.

16. Мазалов В. В., Журавлев Д. Н. Применение метода кумулятивных сумм для определения аномалий HTTP транзакций, http://www.ict.nsc.ru/ws/elpub2002/4511.

17. Мазалов В. В., Журавлев Д. Н. О методе кумулятивных сумм в задаче обнаружения изменения трафика компьютерных сетей // Программирование, 2002, № 6, с. 156162.

18. Митилино С. Фрактальная катастрофа TCP/IP // Компьютерное Обозрение, 2001, № 9.

19. Моттль В. В., Мучник И. Б. Скрытые марковские модели в структурном анализе сигналов. -М.: Физматлит, 1999.

20. Никифоров И. В. Последовательное обнаружение изменения свойств временных рядов. -М.: Наука, 1983.

21. Компьютерные сети. Принципы, технологии, протоколы / Олифер В. Г., Олифер Н. А. -СПб.: Питер, 2001.

22. Теория игр: Учеб. пособие для ун-тов / Петросян Л. А., Зенкевич Н. А., Семина Е. А. -М.: Высш. шк., Книжный дом "Университет", 1998.

23. Прудников А. П., Брычков Ю. А., Маричев О. И. Интегралы и ряды. Элементарные функции. -М.: Наука, 1981.

24. Соколов А. В. Математические модели и алгоритмы оптимального управления динамическими структурами данных / ПетрГУ. Петрозаводск, 2002.

25. Спицер Ф. Принципы случайного блуждания. -М.: Мир, 1969.

26. Феллер В. Введение в теорию вероятностей и ее приложения. -М.: Мир, 1984. Т. 1.

27. Феллер В. Введение в теорию вероятностей и ее приложения. -М.: Мир, 1967. Т. 2.

28. Ширяев А. Н. Обнаружение спонтанно возникающих эффектов // Докл. АН СССР, 1961, 138, № 4, с. 799-801.

29. Ширяев А. Н. Задача скорейшего обнаружения нарушения стационарного режима // Докл. АН СССР, 1961, 138, № 5, с. 1039-1042.

30. Ширяев А. Н. Об оптимальных методах в задачах скорейшего обнаружения // Теория вероятностей и ее применение, 1963, 8, вып. 1, с. 26-51.ш

31. Ширяев А. Н. К обнаружению разладки производственного процесса // Теория вероятностей и ее применение, 1963, 8, вып. 3, с. 264-281.

32. Ширяев А. Н. К обнаружению разладки производственного процесса // Теория вероятностей и ее применение, 1963, 8, вып. 4, с. 431-443.

33. Ширяев А. Н. Некоторые точные формулы в задаче о "разладке" // Теория вероятностей и ее применение, 1965, 10, вып. 2, с. 380-385.

34. Ширяев А. Н. Статистический последовательный анализ. -М.: Наука, 1976.

35. Allman М., Paxson V. On estimating end-to-end network path properties // Proceedings of ACM SIGCOMM '99, 1999.

36. Almeida J., Almeida V., Yates D. Measuring the behavior of a World Wide Web server // Proceedings of the Seventh IFIP Conference on HPN, 1997.

37. Amoroso E. Intrusion Detection. An introduction to Internet surveillance, correlation, trace back, traps and response. Intrusion. Net Books, 1999.

38. Anderson J. P. Computer Security Threat Monitoring and Surveillance, James P. Anderson Co., Fort Washington, 1980.

39. Bagshaw M., Johnson R. A. Sequential procedures for detecting parameter changes in a time-series model // Amber. Statist. Assoc., 1977, 72, № 359, pp. 593-597.

40. Belkovskii D. V., Garnaev A. Y. A competitive prediction number game under unsymmetrical conditions // Game Theory and Application, 2004, 10, pp. 22-30.

41. Barford P. R. Modeling, measurement and performance of world wide web transactions, Dissertation, 2001.

42. Borst S., Zwart B. Fluid queues with heavy-tailed M/G/oo input // SPOR Report Eindhoven University of Technology, 2, 2001.

43. Boyce W. .M. Stopping rules for selling bonds // Bell J. Econ. Mgmt. Sci., 1, 1970, pp. 27-53.

44. Boyce W. M. On a simple optimal stopping problem // Discrete Math., 5, 1973, pp. 297-312.

45. Campbell I. A. A note an optimal-fit method for dynamic allocation of storage // The Computer Journal, 14, № 1, 1971, pp. 7-9.

46. Chen R. W., Zane A., Odlyzko A. M., Shepp L. A. An optimal acceptance policy for an urn scheme // SI AM J. Discrete Math., 11, № 2, 1998, pp. 183-195.

47. Crovella M., Bestavros A. Self-similarity in world wide web traffic: evidence and possible causes // IEEE/ACM Transactions on networking, 1997, 5, № 6, pp. 835-847.

48. Crovella M., Taqqy M. Estimating the heavy tail index from scaling properties // Methodology and Computing in Applied Probability, 1999, 1, № 1, pp. 55-79.

49. Denning D. E. Views for multilevel database security / / IEEE Trans. Software Eng., 1987, 13, № 2, pp. 129-140.

50. Erramilli A., Narayan 0., Willinger W. Experimental queuing analysis with long-range dependent packet traffic // IEEE/ACM Transactions on Networking, 1996, 4, pp. 209223.

51. Goel A. L., Wu S. M. Determination ARL and a contour nomogram for CUSUM charts to control normal mean // Technometrics, 1971, 13, № 2, pp. 221-230.

52. Goldie C. M., Kluppelberg C. Subexponential distributions http:// citeseer.ist.psu.edu/goldie97subexponential.html

53. Goldsmith P. L., Whitfield H. Average run lengths in cumulative chart quality control schemes // Technometrics, 1961, 3, № 1, pp. 11-80.

54. Heath D., Resnick S., Samorodnitsky G. Heavy tails and long range dependence in on/off processes and associated fluid models // Mathematics of Operations Research, 1998, № 23, pp. 145-165.

55. Ilgun K., Kemmerer R. A., Porras P. A. // IEEE Trans. Software Eng., 1995, 21, № 3.

56. Jefferys W. H., Berger J. O. Ockham's razor and Bayesian analysis // American Scientist, 1992, 80, pp. 64-72.

57. Johnson N. L., Kotz S. Urn model and their application, New York, Wiley, 1978.

58. Johnson R. A. The effect of serial correlation on the performance of cusum tests // Technometrics, 1975, 17, №1, pp. 73-80.

59. Kemp K. W. Formal expressions which can be used for the determination of operating characteristic and average sample number of a simple sequential test //J. Roy. Statist. Soc. B., 1967, 29, № 2, pp. 248-262.

60. Kemperman J. The general one-dimensional random walk // S-Gravenhage, 1950, pp. 111.

61. Kiefer J., Weiss L. Some properties of generalized sequential probability ratio test // Ann. Math. Statist., 1957, 28, № 1, pp. 57-74.

62. Kleinrock L., Yemini Y. An optimal adaptive scheme for multiple access brodcast communicatios

63. C'78, 1, 1978, pp. 7.2.1-7.2.5.

64. Kuzmanovic A., Knightly E. Low-rate TCP-targeted denial of service attack, 2003, http: / / www.acm.org/sigcomm/sigcomm2003/ papers / p75-kuzmanovic.pdf.

65. Leland W. E, Taqqu M. S, Willinger W., Wilson D. V. On the self-similar nature of ethernet traffic // IEEE/AMC transactions of networking, 1994, 2, № 1, pp. 1-15.

66. Liebovitch L. S., Fischbarg J., Koniarek J. P. Ion channel kinetics: a model based on fractal scaling rather than markov processes // Mathematical Biosciences, 1987, 84, pp. 37-68.

67. Lorden G. On exceeds over the boundary // Ann. Math. Statist., 1970, 41, № 2, pp. 520-527.

68. Lorden G. Procedures for reacting to a change in distribution // Ann. Math. Statist., 1971, 42, № 6, pp. 18971908.

69. Lorden G., Eisenberg I. Detection of failure rate increases // Technometrics, 1973, 15, № 1, pp. 167-175.

70. Lou X. C., Willsky A. S.,Verghese G. C. Failure detection with uncertain systems // Proceedings American Control Conference, 1983.

71. Mahajan R., Floyd S., Wetherall D. Controlling high-bandwidth flows at the congested router // Proceedings of IEEE ICNP '01, Riverside, 2001.

72. Mazalov V. V. Method of cumulative sums and problems of optimal control by technological processes // Software Engineering and Knowledge Engineering, 1997, 7, № 2, pp. 216-229.

73. Nadler J., Robbins N. B. Some characteristics of Page's twosided procedure for detecting a change in a location parameter // Ann. Math. Statist., 1971, 42, №2, pp. 538551.

74. Page E. S. Continuous inspection schemes // Biometrika, 1954, 41, № 1, pp. 100-115.

75. Page E. S. An improvement to Wald's approximation for some properties of sequential tests //J. Roy. Statist. Soc. B, 1954, 16, № 1, pp. 136-139.

76. Page E. S. Controlling the standard deviation by cusum and warning lines // Technometrics, 1963, 5, № 3, pp. 307-315.

77. Park K., Kim G., Crovella M. On the relationship between file sizes, transport protocols, and self-similar network traffic // Proceedings ot the Fourth International Conference on Network Protocols, 1996, pp. 171-180.

78. Paxson V., Floyd S. Why we don't know how to simulate the Internet // Proceedings of the 1997 Winter Simulation Conference, 1997.

79. Paxson V., Floyd S. Wide-area traffic: The failure of poisson modeling // IEEE/ACM Transactions on Networking, 1995, 3, № 3, pp. 226-244.

80. Paxson V. End-to-end Internet packet dynamics // Proceedings of ACM SIGMOMM'97, 1997.

81. Pollak M., Siegmund D. Approximations to the expected sample size of certain sequential tests // Ann. Statist., 1975, 3, № 6, pp. 1267-1282.

82. Racheva-Iotova B., Samorodnitsky G. Long range dependence in heavy tailed stochastic processes, http://www.orie.cornell.edu/abstracts/trl301-abstract

83. Reynolds M. R. Approximations to the average run length in cumulative sum control charts // Technometrics, 1975, 17, № 1, pp. 65-71.

84. Roberts S. W. Control charts tests based on geometric moving average // Technometrics, 1959, 1, № 3, pp. 239250.

85. Rohadgi V. K. On lattice path with diagonal steps // Canad. Math. Bull., 1967, 4, № 3, pp. 470-472.

86. Sakaguchi M. Three-player game of "Keep-or-Exchange" // Game Th. Appl., 2004, 10.

87. Samorodnitsky G. Long range dependence, heavy tails and rare lecture notes. MaPhySto, Centre for Mathematical Physics and Stochastics, Aarhus, 2002.

88. Shepp L. A. Explicit Solutions to Some Problems of Optimal Stopping // Ann. Math. Statist., 1969, 40, pp. 993-1010.

89. Siegmund D. Error probability and average sample number of the sequential probability ratio test // J. Roy. Statist. Soc. B., 1975, 37, № 3, pp. 394-401.

90. Taylor H. M. A stopped brownian motion formula // Ann. Probab, 1975, 3, № 2, pp. 234-246.

91. Wang H., Zhang D., Shin K. Detecting syn flooding attacks // Proceedings of IEEE INFOCOM '2002, 2002.

92. Willinger W, Taqqu M., Leland W, Wilson D. Self-similarity in high-speed packet traffic: analysis and modeling of ethernet traffic measurements // Statistical Science, 1995, 10, pp. 67-85.

93. Willinger W., Paxson V., Taqqu M. Self-similarity and heavy tails: structural modeling of network traffic. / A practical guide to heavy tails: statistical techniques and application, 1996, pp. 17-53.

94. Willinger W., Taqqu M., Sherman R., Wilson V. Self-similarity through high-variability: statistical analysis of ethernet LAN traffic at the source level // IEEE/ACM Transactions on the Networking, 1997, 5, № 1, pp. 71-86.

95. Willinger W., Paxson V. Where Mathematics meets the Internet // Notices of the American Mathematical Society, 1998, 45, pp. 961-970.

96. Willinger W., Paxson V. Discussion of "Heavy Tail Modeling and Teletraffic Data" by SR Resnick // Ann. of Stat., 1997, 25, № 5, pp. 1805-1869.

97. Zeng G., Zhu H., Chlamtar I A novel queuing model for 802.11 wireless LANs // WNCG'03, 2003.

98. Zhuravlev D. Disorder time determination for the Pareto distribution function using the method of cumulative sums // Applied stochastic models and information processes, 2002, 2, pp. 159-160.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.