Разработка метода обнаружения дестабилизирующего широковещательного трафика на основе анализа сетевой статистики тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Будько, Михаил Юрьевич
- Специальность ВАК РФ05.13.19
- Количество страниц 122
Оглавление диссертации кандидат технических наук Будько, Михаил Юрьевич
ВВЕДЕНИЕ.
1. ОПИСАНИЕ ОБЪЕКТА ИССЛЕДОВАНИЯ И СУЩЕСТВУЮЩИХ МЕТОДОВ ОБНАРУЖЕНИЯ УГРОЗ БЕЗОПАСНОСТИ И ОЦЕНКИ КАЧЕСТВА РАБОТЫ СЕТИ.
1.1. Классификация компьютерных сетей.
1.1.1. Классификация сетей связи и определение границ исследования
1.1.2. Схема построения сети связи уровня MAN с использованием технологии Ethernet.
1.2. Обзор методов обнаружения угроз безопасности в сети.
1.2.1. Направления обеспечения информационной безопасности.
1.2.2. Современное состояние исследований обнаружения вторжений в вычислительных сетях.
1.2.3. Классификация сетевых атак.
1.2.4. Методы противодействия угрозам сетевой безопасности.
1.3. Анализ стандартов, используемых для оценки качества работы сети
1.3.1. Обзор существующих методов оценки качества передачи медиа-данных.
1.3.2. Методы оценки качества передачи видео.
1.4. Выводы.1.
1.5. Постановка задачи исследования.
2. ОПИСАНИЕ ИСПОЛЬЗУЕМЫХ МЕТОДОВ ИССЛЕДОВАНИЯ, МОНИТОРИНГА И КОНТРОЛЯ КАЧЕСТВА
ТЕЛЕКОММУНИКАЦИОННЫХ УСЛУГ.
2.1. Модели контроля качества телекоммуникационных услуг.
2.1.1. Контроль качества телекоммуникационных услуг.
2.1.2. Функции и механизмы управления качеством обслуживания.
2.2. Методы мониторинга работы сети.
2.2.1. Стандарты управления сетью.
2.2.2. Классификация по объектам мониторинга.
2.3. Математические методы, используемые для анализа потоков данных в сети.
2.3.1. Анализ исходных данных.
2.3.2. Поиск похожих последовательностей путем вычисления нормы в 11-мерном арифметическом пространстве.
2.3.3. Корреляционные методы обнаружения похожих последовательностей трафика.
2.3.4. Критерии проверки гипотез о значениях коэффициента корреляции
2.4. Выводы.
3. МЕТОДЫ ПОСТРОЕНИЯ ТОПОЛОГИИ СЕТИ И ОБНАРУЖЕНИЯ ШИРОКОВЕЩАТЕЛЬНЫХ ШТОРМОВ НА ОСНОВЕ АНАЛИЗА ПОТОКОВ ДАННЫХ.
3.1. Описание используемого метода мониторинга сети.
3.2. Метод автоматического построения топологии сети для решения задач обнаружения угроз безопасности.
3.2.1. Актуальность автоматического построения топологии сети.
3.2.2. Существующие методы построения топологии сети.
3.2.3. Описание метода динамического построения топологии сети на основе анализа статистики.
3.3. Метод обнаружения дестабилизирующего широковещательного трафика в сети.
3.3.1. Роль широковещательного трафика в сетях передачи данных.
3.3.2. Виды широковещательного трафика в сетях передачи данных.
3.3.3. Существующие методы обнаружения и ограничения широковещательных потоков данных в сети.
3.3.4. Описание предлагаемого метода обнаружения дестабилизирующего широковещательного трафика в сети.
3.4. Выводы.
4. РЕАЛИЗАЦИЯ И СПОСОБЫ ИСПОЛЬЗОВАНИЯ РАЗРАБОТАННЫХ МЕТОДОВ ПОСТРОЕНИЯ ТОПОЛОГИИ СЕТИ И ОБНАРУЖЕНИЯ ШИРОКОВЕЩАТЕЛЬНЫХ ШТОРМОВ.
4.1. Программный комплекс для анализа статистики и реализации разработанных методов.
4.2. Выводы.
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Разработка проблемно-ориентированной многоцелевой сети распределенных вычислений масштаба малого города2004 год, кандидат технических наук Крюков, Юрий Алексеевич
Развитие принципов функционирования систем обнаружения сетевых вторжений на основе модели защищенной распределенной системы2005 год, кандидат технических наук Ушаков, Дмитрий Вячеславович
Системный анализ трафика для выявления аномальных состояний сети2013 год, кандидат технических наук Гальцев, Алексей Анатольевич
Программная система и способ выявления угроз информационной безопасности в компьютерных сетях2011 год, кандидат технических наук Селин, Роман Николаевич
Организация центра учета, классификации и мониторинга сетевого трафика2001 год, кандидат технических наук Коноплев, Вениамин Викторович
Введение диссертации (часть автореферата) на тему «Разработка метода обнаружения дестабилизирующего широковещательного трафика на основе анализа сетевой статистики»
Актуальность темы диссертационного исследования. Большинство современных компьютерных сетей состоят из сегментов, объединенных на втором уровне модели OSI. Это упрощает адресацию и позволяет узлам обмениваться данными без применения протоколов сетевого уровня. Самыми нестабильными участками в таких сетях являются сегменты уровня доступа. Они больше всего подвержены дестабилизирующему воздействию конечных узлов, так как их несанкционированные действия могут привести к неработоспособности всего сегмента. Повышение защищенности и надежности работы этого уровня является одной из важнейших задач.
В зависимости от размера сети и политики проектирования количество узлов, работающих в одном сегменте, может доходить до тысячи. Это упрощает проведение атак, направленных на вывод из строя оборудования и каналов связи. Использование технологии виртуальных сетей (VLAN) позволяет уменьшить размеры сегментов, но не избавиться от них вовсе.
Наличие единого широковещательного домена внутри сегмента приводит к тому, что любой пакет, отправленный на широковещательный или групповой адрес, размножается коммутаторами по всем направлениям и должен быть обработан каждым узлом, даже если он ему не предназначен. В результате снижается пропускная способность каналов связи, повышается вычислительная нагрузка на узлы сети и возникает возможность дестабилизировать работу всего сегмента. Следовательно, является актуальной задача обнаружения воздействий на сеть, заключающихся в интенсивной многоадресной рассылке потоков данных, и снижения их влияния на качество предоставляемых услуг. В качестве источников таких воздействий могут выступать:
- действия злоумышленников, например, атака arp-flood на таблицу тас-адресов коммутаторов;
- сбои в работе сетевого оборудования или протоколов, например, широковещательный шторм, вызванный некорректной работой протокола 8ТР;
- нежелательные приложения, производящие интенсивную широковещательную рассылку, например: широковещательные чаты и сетевые игры.
Целью диссертационной работы является повышение защищенности и надежности функционирования компьютерной сети за счет автоматизации процесса обнаружения дестабилизирующего широковещательного трафика на основе анализа сетевой статистики.
Задачи исследований. Поставленная цель достигается решением следующих задач:
1. Разработка алгоритмов мониторинга сети и обработки статистических данных.
2. Исследование критериев, используемых для поиска похожих последовательностей трафика, с целью автоматизации процесса определения связей между устройствами в сети.
3. Разработка метода, позволяющего в автоматическом режиме строить логическую топологию сети, для определения зоны поражения и источника атаки.
4. Разработка математических моделей показателей, используемых для обнаружения широковещательного шторма и его источника.
5. Разработка метода обнаружения дестабилизирующего широковещательного трафика в сети на основе анализа интенсивностей потоков данных, позволяющего расширить возможности современных средств выявления аномалий.
Методы исследования базируются на теории вероятностей и математической статистики, теории алгоритмов, теории вычислительных систем и сетей.
Научная новизна результатов, полученных автором, заключается в следующем:
1. Разработан метод, позволяющий в автоматическом режиме строить логическую топологию сети.
2. Предложены математические модели, используемые для поиска широковещательного шторма и его источника.
3. Разработан новый метод обнаружения интенсивных широковещательных потоков трафика в сети.
Практическая значимость работы. Предложенные методы и разработанные приложения повышают безопасность и расширяют возможности по обнаружению аномалий благодаря выявлению дестабилизирующих широковещательных потоков трафика в сети. Созданные механизмы позволяют повысить информированность системных администраторов и специалистов по сетевой безопасности о процессах, происходящих в компьютерных сетях. Результаты проведенных исследований могут быть использованы в системах мониторинга и сбора статистики в качестве основы для создания новых функциональных модулей. Разработанные методы могут применяться для динамического построения топологии, что позволяет автоматизировать процессы обнаружения и локализации источников угроз безопасности, связанных с несанкционированным воздействием на сетевую инфраструктуру или неисправностью оборудования.
Реализация и внедрение результатов работы. Результаты диссертационной работы применяются на практике при эксплуатации компьютерной сети организации оборонно-промышленного комплекса ОАО «Научно-производственное предприятие «Радар ммс». Результаты исследований используются в рамках военно-технических научных исследований по гранту Министерства обороны Российской Федерации на тему «Разработка методов обнаружения и противодействия вторжениям в вычислительных сетях военного назначения», применялись при выполнении НИОКР Фонда содействия развитию малых форм предприятий в научно-технической сфере «Разработка способа и системы адаптивного управления передачей потоковых данных», а также в учебных курсах кафедры Мониторинга и прогнозирования информационных угроз СПбГУ ИТМО по разделу специальной дисциплины для подготовки специалистов по организации и технологии защиты информации по специальности № 090103.65. В процессе проведения исследований подана заявка и получено решение о выдаче патента на изобретение «Способ адаптивного управления передачей потоковых медиаданных».
Апробация работы. Результаты диссертационной работы докладывались и обсуждались на 9 всероссийских и международных конференциях и семинарах. В 2007/2008 учебном году Будько М.Ю. назначена стипендия Президента Российской Федерации. Работа поддержана грантом МО РФ в составе НИОКР по «Разработке методов обнаружения и противодействия вторжениям в вычислительных сетях военного назначения».
Публикации. По теме диссертационной работы опубликовано 15 печатных работ, в том числе 5 статей в научных журналах и сборниках, 3 из которых входят в перечень ведущих периодических изданий, 9 статей в трудах научных конференций. Получено решение Роспатента о выдаче патента на изобретение.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Математические модели, методы анализа и управления в корпоративных сетях2010 год, доктор технических наук Иванов, Игорь Потапович
Адаптация политики маршрутизации сетевого трафика к требованиям по информационной безопасности2004 год, кандидат технических наук Сереченко, Денис Владимирович
Разработка и исследование системы интеллектуально-адаптивного управления трафиком вычислительной сети2014 год, кандидат наук Басыня, Евгений Александрович
Модели обнаружения аномального функционирования информационно-вычислительной среды интегрированных АСУ2009 год, кандидат технических наук Монахов, Юрий Михайлович
Разработка метода и исследование алгоритмов работы протокола MSTP для защиты от перегрузок трафика в кольцевых сетях доступа Ethernet2017 год, кандидат наук Рыжих Сергей Вячеславович
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Будько, Михаил Юрьевич
4.2. Выводы
В настоящей главе рассмотрены алгоритмы, которые в автоматическом режиме проводят анализ файлов базы данных статистики и строят топологию сети, помогают определить наиболее точный критерий для обнаружения связей между устройствами, осуществляют поиск широковещательных штормов. Общей особенностью разработанных методов является то, что для их применения не требуется сохранять и накапливать информацию об используемом сетевом оборудовании и схемах его включения. Достаточно просто указать каталог для хранения файлов статистики, 1Р-адрес и параметры учетной записи для подключения к серверу мониторинга сети, дату, на которую необходимо производить анализ.
Разработаны следующие приложения:
- ггс1Са1си1а1е - выполняет построение топологии сети на заданную дату с использованием выбранных критериев и сохраняет ее в специальном формате;
- ггсЮга\у - визуализирует топологию сети в графическом виде, считывая топологию из файла, созданного приложением ггс!Са1си1а1е;
- ггёСотраге - осуществляет сравнение двух топологий, представленных в формате приложения ггс1Са1си1а1е, и определяет процент совпадения топологий и процент ошибочно обнаруженных связей;
- ггс1Аи1:о - позволяет автоматизировать процесс построения большого числа топологий с разными значениями параметров для поиска их оптимальных значений и обеспечения наиболее точного построения топологии сети;
- ггс^огт — обнаруживает источник дестабилизирующего широковещательного трафика в сети.
ЗАКЛЮЧЕНИЕ
Предлагаемые методы обнаружения дестабилизирующих широковещательных потоков трафика в сети и метод автоматического построения топологии сети могут получить широкое практическое распространение, так как в условиях высокой конкуренции на рынке телекоммуникационные компании стремятся обеспечить лучшее качество своих услуг связи. Особенно актуально это для беспроводных сетей в условиях ограниченной полосы пропускания. В работе реализованы только основные возможности предлагаемых методов, однако уже на этом этапе они могут быть применены в работе реальной сети.
Актуальность обусловлена тем, что будущее сферы телекоммуникаций состоит в создании конвергентных сетей связи. Это так называемая модель инфокоммуникаций. В соответствии с ней все источники и приемники информации будут объединены в единую сеть, имеющую механизмы для передачи любых данных. Следовательно, необходимо уделять большое внимание всем этапам построения и функционирования сетей от их проектирования и отслеживания структуры до понимания процессов, которые протекают в нагруженной тысячами пользователей сетевой инфраструктуре.
В работе получены следующие основные результаты:
1. Разработаны алгоритмы мониторинга сети и обработки статистических данных.
2. Проведено исследование критериев, используемых для определения связей между устройствами, предложены способы повышения их эффективности.
3. Разработан метод, позволяющий в автоматическом режиме строить логическую топологию сети.
4. Предложены математические модели, используемые для обнаружения широковещательного шторма и его источника.
5. Разработан новый метод обнаружения дестабилизирующего широковещательного трафика в сети на основе анализа интенсивностей потоков данных, использующий в своей работе критерии поиска связанных портов, метод автоматизированного построения логической топологии сети, а также математические модели широковещательного шторма и позволяющий расширить возможности современных средств детектирования аномалий.
6. Разработан программный комплекс для обработки сетевой статистики и реализации созданных методов, работа которого не зависит от типа используемой системы мониторинга и программно-аппаратной платформы, на которой осуществляется сбор статистических данных.
Список литературы диссертационного исследования кандидат технических наук Будько, Михаил Юрьевич, 2009 год
1. Уэнделл Одом. Компьютерные сети. Первый шаг. М.: «Вильяме», 2005.-432 с.
2. Сетевые протоколы индекс Электронный ресурс., [сайт]. [2009]. http://ш.gentoo-wiki.com/wiki/Ceтeвыeпpoтoкoлыиндeкc, (дата обращения: 01.10.09).
3. The Institute of Electrical and Electronics Engineers, Inc. Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Access Method and Physical Layer Specifications. 2008. - 671 c.
4. ITU-T Recommendation X.200. Information technology Open systems interconnection - Basic reference model: The basic model. — 1994. - 60 c.
5. ГОСТ P ИСО/МЭК 7498-1-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель. 2000. - 62 с.
6. The Institute of Electrical and Electronics Engineers, Inc. Virtual Bridged Local Area Networks. 2006. - 303 c.
7. Жигулин Г.П., Новосадов С.Г., Яковлев А.Д. Информационная безопасность. СПб: СПб ГУ ИТМО. 2003. - 340 с.
8. Герасименко В.А., Малюк A.A. Основы защиты информации. М.: МИФИ. - 1997.-537 с.
9. Степанов Е.А., Корнеев И.К. Информационная безопасность и защита информации. М.: ИНФРА-М, 2001. 304 с.
10. Федеральный закон РФ от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации».
11. Федеральный закон РФ от 07.07.2003 N 126-ФЗ «О связи».
12. Федеральный закон РФ от 18.12.2006 N 231-Ф3 «О введении в действие части четвертой Гражданского кодекса РФ».
13. Закон РФ от 21.07.93 N 5484-1 «О государственной тайне».
14. Закон РФ от 27.11.92 N 4015-1 «Об организации страхового дела в РФ».
15. Федеральный закон РФ от 29.07.04 N 98-ФЗ «О коммерческой тайне».
16. Федеральный закон РФ от 22.10.04 N 125-ФЗ «Об архивном деле».
17. Алексенцев А.И. Конфиденциальное делопроизводство. -М.: ЗАО «Бизнес-школа» «Интел-Синтез». -2001. 160 с.
18. Северин В.А. Правовое обеспечение информационной безопасности предприятия. М.: Городец. - 2000. - 192 с.
19. Торокин А.А. Основы инженерно-технической защиты информации. — М.: «Ось-89», 1998. 336 с.
20. Классификация атак Электронный ресурс. // Библиотека I2R. [сайт]. [2002]. URL: http://www.i2r.ru/static/450/out14782.shtnil, (дата обращения: 01.10.09).
21. S. Bellovin. RFC 1948 Defending Against Sequence Number Attacks. California: The Internet Engineering Task Force. — 1996. — 6 c.
22. B. Kantor. RFC 1282 BSD Rlogin. California: The Internet Engineering Task Force. 1991.-5 c.
23. TCP hijacking Электронный ресурс., [сайт]. [2009]. http://ru.wikipedia.org/wiki/TCPhijacking, (дата обращения: 01.10.09).
24. ARP-spoofing Электронный ресурс., [сайт]. [2009]. http://ru.wikipedia.org/wiki/ARP-spoofing, (дата обращения: 01.10.09)
25. M. Handley, Е. Rescorla. RFC4732 Internet Denial-of-Service Considerations. California: The Internet Engineering Task Force, 2006. - 38 c.
26. G. Malkin, T. LaQuey Parker. RFC 1983 Internet Users' Glossary. США: The Internet Engineering Task Force, 1996. 53 c.
27. R. Braden. RFC 1122 Requirements for Internet Hosts — Communication Layers. California: The Internet Engineering Task Force, 1989. 116 c.
28. B. Fraser. RFC2196. Site Security Handbook. Fremont: The Internet Engineering Task Force. 1997 - 75 c.
29. Kwitt Roland, Hofmann Ulrich, Unsupervised Anomaly Detection in Network Traffic by Means of Robust PCA // Computing in the Global Information Technology Guadeloupe, 2007. - 37 c.
30. Philip Chan, Matthew Mahoney, Muhammad Arshad , Learning Rules and Clusters for Anomaly Detection in Network Traffic // Managing Cyber Threats: Issues, Approaches and Challenges, Springer, 2005. 19 c.
31. ITU-T, "Recommendation P. 11. Effect of transmission impairments", Хельсинки, ITU, 1993.-33 c.
32. ITU-T, "Recommendation P.800. Methods for subjective determination of transmission quality", Женева, ITU, 1996. -38 c.
33. ITU-T, "Recommendation P. 830. Subjective performance assessment of telephone-band and wideband digital codecs", Хельсинки, ITU, 1996. 26 c.
34. ITU-T, "Recommendation P.861. Objective quality measurement of telephone-band (300 3400 Hz) speech codecs", Женева, ITU, 1996. - 42 c.
35. ITU-T, "Recommendation G.l 13. Transmission impairments", Хельсинки, ITU, 1996.-33 c.
36. ITU-T, "Recommendation G.l 14. One-way transmission time", Хельсинки, ITU, 1996.-20 c.
37. Just-noticeable difference Электронный ресурс., [сайт]. [2009]. http://en.wikipedia.org/wiki/Just-noticeabledifference, (дата обращения: 01.10.09).
38. Росляков A.B., Самсонов М.Ю. Модели и методы оценки качества услуг IP-телефонии // Электросвязь. -2002. -№1. С. 15-18.
39. Будько М.Ю. Оценка качества передачи голоса в сетях IP-телефонии // Вестник II межвузовской конференции молодых ученых. Сборник научных трудов. / Под ред. В.Л. Ткалич. Том 1 СПб.: СПбГУ ИТМО, 2005 -С. 92-97.
40. Будько М.Ю. Выбор показателей, используемых для оценки качества работы сети IP-телефонии // Труды XII Всероссийской научно-методической конференции "Телематика'2005" Том 1 / Под ред. А.О. Сергеева СПб.: СПбГУ ИТМО, 2005 - С. 97-100.
41. Будько М.Ю. Оценка качества работы многоуровневой VoIP-сети // Научно-технический вестник СПбГУ ИТМО. Выпуск 19. Программирование, управление и информационные технологии / Главный редакторд.т.н., проф. В.Н. Васильев СПб: СПбГУ ИТМО, 2005 - С. 146-149.
42. Айдарханов Д.М., "Программный коммутатор SoftSwitch в сетях IP-телефонии", Мобильные системы, 2002, №12. 5 с.
43. Бомбелли Ж., "Качество видео в системах с коммутацией потоков", Те-ле-Спутник, 2005, №10(120).
44. Теория вероятностей и ее инженерные приложения: Учеб. пособие для студ. втузов / Е.С.Вентцель, JI.A.Овчаров. Зе изд., перераб. и доп. - М.: Издательский центр «Академия», 2003. - 464 е.
45. Гольдштейн Б.С., Пинчук A.B., Суховицкий А.Д., "IP-телефония", Москва, Радио и связь, 2001. 336 с.
46. ITU-T, "Recommendation Е.430. Quality of service framework", Женева, ITU, 1992.-5 c.
47. ITU-T, "Recommendation E.800. Terms and definitions related to quality of service and network performance including dependability", Хельсинки, ITU, 1994.-57 c.
48. ITU-T, "Recommendation 1.350: ISDN General Aspects of Quality of Service and Network Performance in Digital Networks, including ISDNs", Хельсинки, ITU, 1993. - 17 c.
49. ITU-T, "Recommendation X.641. Information technology Quality of service framework", Женева, ITU, 1997. - 57 c.
50. ITU-T, "Recommendation X.642. Information technology Quality of service - Guide to methods and mechanisms", Женева, ITU, 1998. - 35 c.
51. Засецкий A.B., Иванов А.Б., Постников С.Д., Соколов И.В., "Контроль качества в телекоммуникациях и связи. Часть II." Москва, Syrus systems, 2001.-336 с.
52. ISO/IEC, "JTC1/SC33: Information Technology: Open Distributed Processing Reference Model - Quality of Service", 1998.
53. Юдицкий С.С., Швецов В.И., " Увидеть слона целиком. Часть I", Сети и системы связи, 2000, №10.
54. Столингс В., "Современные компьютерные сети. 2-е изд.", СПб., Питер, 2003.-783 с.
55. D-Link, "Учебное пособие: Коммутаторы локальных сетей D-Link", Москва, D-Link, 2004. 114 с.
56. D-Link Corporation, "User Manual. Product Model: xStack DES-3500 Series Layer 2 Managed Stackable Fast Ethernet Switch. Release 5.1", D-Link Corporation, 2008. 328 c.
57. IEEE, "802.1 AB. IEEE Standard for Local and metropolitan area networks. Station and Media Access Control Connectivity Discovery", New York, 2005.- 158 c.
58. ITU-T, "Recommendation M.3010: Principles for a telecommunications management network", Женева, ITU, 2000. 44 c.
59. ITU-T, "Recommendation M.3400: TMN management functions", Женева, ITU, 2000.-110 c.
60. Nagios is the industry-standard in IT infrastructure monitoring Электронный ресурс., [сайт]. [2009]. http://www.nagios.org, (дата обращения: 01.10.09).
61. About SmokePing Электронный ресурс., [сайт]. [2009]. http://oss.oetiker.ch/smokeping, (дата обращения: 01.10.09).
62. Postel Jon (editor), "Transmission control protocol. RFC 793", California, USC/Information Sciences Institute, 1981.- 85 c.
63. TIA, "Telecommunications IP Telephony Equipment, Voice Quality Recommendations for IP Telephony", Арлингтон, TIA Standards and Technology Department, 2001.
64. D-Link xStack DES-3500 Series Layer2 Managed Stackable Fast Ethernet Switch CLI Manual. Release 5.1. 2008 -318 c.
65. J.D. Case, M. Fedor, M.L. Schoffstall, J. Davin. RFC 1157 A Simple Network Management Protocol (SNMP). California: The Internet Engineering Task Force, 1990.-36 c.
66. C. Lonvick. RFC3164. The BSD syslog Protocol. Fremont: The Internet Engineering Task Force. 2001 - 29 c.
67. Cacti: The Complete RRDTool-based Graphing Solution Электронный pe-сурс. [сайт]. [2009]. http://www.cacti.net, (дата обращения: 01.10.09).
68. Tobi Oetiker's MRTG The Multi Router Traffic Grapher Электронный ресурс. [сайт]. [2009]. http://oss.oetiker.ch/mrtg, (дата обращения: 01.10.09).
69. Van den Bogaerdt A. RRDtool tutorial Электронный ресурс., [сайт]. [2009]. http://oss.oetiker.ch/rrdtool/tut/rrdtutorial.en.html, (дата обращения: 01.10.09).
70. Казиев В.М. Введение в математику и информатику Санкт-Петербург: БИНОМ. Лаборатория знаний, Интернет-университет информационных технологий - ИНТУИТ.ру, 2007. - 304 с.
71. Будько М.Ю. Метод обеспечения требуемого качества обслуживания в мультисервисных сетях // Труды 10-й международной конференции
72. Теория и технология программирования и защиты информации» -СПб.: СПбГУ ИТМО, 2006 С. 133-137.
73. Будько М.Ю. Метод динамического построения топологии сети для решения задач обнаружения угроз безопасности // Сборник тезисов V Всероссийской межвузовской конференции молодых ученых. — СПб: СПбГУ ИТМО, 2008. С. 98-99
74. Минько А.А. Статистический анализ в MS Excel. М.: Издательский дом «Вильяме», 2004. 448 с.
75. Корреляция Электронный ресурс., [сайт]. [2009]. http://ru.wikipedia.org/wiki/Koppeляция, (дата обращения: 01.10.09).
76. Бочканов С. Корреляция Электронный ресурс., [сайт]. [2009]. http://alglib.sources.ru/statistics/correlation.php, (дата обращения: 01.10.09).
77. IEEE, "802.1 АВ. IEEE Standard for Local and metropolitan area networks. Station and Media Access Control Connectivity Discovery", New York, 2005.
78. Link Layer Discovery Protocol (LLDP). Santa Clara: Extreme Networks, Inc. -2006.-5 c.
79. Extreme Networks. Электронный ресурс., [сайт]. [2009]. http://www.extremenetworks.com, (дата обращения: 01.10.09).
80. Cisco Discovery Protocol. Электронный ресурс., [сайт]. [2009]. http://en.wikipedia.org/wiki/CiscoDiscoveryProtocol, (дата обращения: 01.10.09).
81. Брайан Хилл. Полный справочник по Cisco. М.: «Вильяме», 2007. -1088 с.
82. Nortel Discovery Protocol. Электронный ресурс., [сайт]. [2009]. http://en.wikipedia.org/wiki/NortelDiscoveryProtocol, (дата обращения: 01.10.09).
83. Будько М.Ю. Сравнение эффективности критериев для определения связей между устройствами в сети // Труды XV Всероссийской научно-методической конференции "Телематика'2008". 2008. - С. 179-181.
84. Галина Дикер-Пилдуш. Сети ATM корпорации Cisco. М.: «Вильяме», 2004.-880 с.
85. Стив Мак-Квери, Келли Мак-Грю, Стивен Фой. Передача голосовых данных по сетям Cisco Frame Relay, ATM и IP. M.: «Вильяме», 2002. -512 с.
86. Средства анализа и оптимизации локальных сетей. Электронный ресурс. [сайт]. [2009].http://networks.hoha.ru/otimizlokseteti/otimizlokseteti03.htm, (дата обращения: 01.10.09).
87. J. Моу. RFC2328. OSPF Version 2. Fremont: The Internet Engineering Task Force. 1998-244 c.
88. G. Malkin. RFC2453. RIP Version 2. Fremont: The Internet Engineering Task Force. 1998-39 c.
89. Семенов Ю.А. Телекоммуникационные технологии. Электронный ресурс. [сайт]. [2009]. http://book.itep.ru/4/42/nbio423.htm, (дата обращения: 01.10.09).
90. The Institute of Electrical and Electronics Engineers, Inc. Media Access Control (MAC) Bridges. 2004. - 281 c.
91. Марк Барнетт. Спасение медленной сети. Электронный ресурс., [сайт]. [2009]. http://www.osp.ru/text/print/302/1156307.html, (дата обращения: 01.10.09).
92. Дмитрий Бугрименко. Проблемы безопасности в беспроводных ЛВС IEEE 802.11 и решения Cisco Wireless Security Suite. 2002. - 47 с.
93. Кульгин M. Технологии корпоративных сетей. Энциклопедия СПб: Издательство Питер, 2000. - 704 с.
94. Дэвид Хьюкаби, Стив Мак-Квери. Руководство Cisco по конфигурированию коммутаторов Catalyst. M.: «Вильяме», 2004. - 560 с.
95. Олифер И.Г., Олифер H.A. Компьютерные сети. Принципы, технологии, протоколы. Учебник для вузов. 3-е изд. СПб.: Питер. 2006.-958 с.
96. Будько М.Ю. Повышение безопасности работы компьютерных сетей на основе анализа потоков данных // Известия высших учебных заведений. Приборостроение. Том 52. Номер выпуска 5. СПб.: СПбГУ ИТМО, 2009.-С. 31-34
97. Будько М.Ю., Будько М.Б. Определение источника широковещательного шторма на основе данных протокола SNMP // Сборник трудов конференции молодых ученых. Выпуск 6. Информационные технологии. -СПб.: СПбГУ ИТМО, 2009. С. 153-157.
98. Будько М.Ю. Программный комплекс для анализа сетевой статистики // Труды ХН-й международной научно-практической конференции «Теория и технология программирования и защиты информации». СПб.: СПбГУ ИТМО, 2008. - С. 71-75
99. Будько М.Ю., Будько М.Б., Гирик A.B. Применение авторегрессионного интегрированного скользящего среднего в алгоритмах управления перегрузками протоколов передачи потоковых данных // Научно-технический вестник СПбГУ ИТМО. 2007. - № 39. - С. 319-323.
100. Будько М.Ю., Будько М.Б., Гирик A.B. Комплексный подход к управлению передачей потоковых данных // Труды XIV Всероссийской научно-методической конференции "Телематика'2007". 2007. - С. 430-432.
101. Государственный комитет СССР по управлению качеством продукции и стандартам, "ГОСТ 19.701-90. Единая система программной документации. Схемы алгоритмов, программ, данных и систем. Условные обозначения и правила выполнения", 1992.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.