Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700148.doc
Скачиваний:
16
Добавлен:
01.05.2022
Размер:
853.69 Кб
Скачать

3.8. Выводы по главе

Данная глава посвящена моделированию вирусных эпидемий в ИТКС, развивающихся по различным сценариям. Опасность рассмотренных эпидемий на различных этапах их развития выражена через усредненные, пиковые и интервальные оценки риска и эпистойкости. Приведен пример регулирования риска путем воздействия на один из параметров вирусной эпидемии.

Заключение

В данном учебном пособии рассмотрены вопросы разработки математических моделей вирусных эпидемий с дискретизацией по переходам элементов в ИТКС из незараженного в зараженное состояние и обратно с оценкой на каждом этапе (шаге моделирования) параметров развития процесса по мощностям множеств (элементов незараженных; элементов зараженных; элементов восстановленных после излечения и т.п.) при разнообразных условиях инфицирования.

В результате работы были разработаны математические модели реализации вирусной эпидемии в информационно-телекоммуникационной системы по моделям SI, SIS, SEIS, SIR, SEIR. Данные модели учитывают количество связей между элементами системы и возможность восстановления зараженных элементов.

В качестве оценки результатов моделирования предлагается параметр эпистойкости как отношение шансов незаражения и рисков инфицирования множества элементов ИТКС на различных этапах эпидемии. Исследованы параметры распространения вирусной эпидемии, получены формулы вычисления эпистойкости ИТКС с учетом неравнозначных вероятностей заражения. Рассмотрены функции риска и эпистойкости для усредненной, пиковой и интервальной оценок.

Следует подчеркнуть аналитический характер полученных результатов, что открывает перспективу численных многовариантных расчетов и оптимизации в целях управления эпистойкостью системы.

Библиографический список

1.  Эмм Д. Интернет вещей: как я хакнул свой дом. – Электрон. дан. // Д. Эмм. – 2014. – Режим доступа: http://www.asv-pc.ru/article/kak-ya-haknul-sobstvennyy-dom

2.  Развитие информационных угроз в третьем квартале 2014 года. – Электрон. дан. // Д. Эмм, М. Гарнаева, В. Чебышев, Р. Унучек, Д. Макрушин, А. Иванов. – 2014. – Режим доступа: https://securelist.ru/analysis/malware-quarterly/24365/razvitie-informacionnyx-ugroz-v-tretem-kvartale-2014-goda/

3.  Менжулин Р.В. Оценка рисков и регулирование защищенности распределенной платежной системы, на основе банкоматов / Р.В. Менжулин, Г.А. Остапенко, Л.В. Паринова // Информация и безопасность. – 2011. – Т. 14. – Вып. 3. – С. 359–380.

4.  Менжулин Р.В. Риск–модели мошеннических операций в распределенных платежных системах на основе банковских карт / Р.В. Менжулин, Г.А. Остапенко, О.Ю. Макаров // Информация и безопасность. – 2011. – Т. 14. – Вып. 3. – С. 337–358.

5.  Давыдов В.В. Сравнительный анализ моделей распространения компьютерных вирусов в автоматизированных системах управления технологическим процессом / В.В. Давыдов // Системы обработки информации. – 2012. – Т. 2. – Вып. 3 (101).– С. 147 – 151.

6.  Васильев Б.В. Оценка стоимости объектов информационной безопасности в проектных организациях нефтегазового комплекса / Б.В. Васильев, Н.И. Баранников, Д.Г. Плотников // Информация и безопасность. – 2014. – Т. 17. – Вып. 2. – С. 204-207.

7.  Васильев Б.В. Учет и идентификация объектов информационной безопасности в проектных организациях нефтегазового комплекса / Б.В. Васильев, Н.И. Баранников, Д.Г. Плотников // Информация и безопасность. – 2014. – Т. 17. – Вып. 2. – С. 224-227.

8.  Analytical models of information-psychological impact of social information networks on users / G.A. Ostapenko, L.V. Parinova, V.I. Belonozhkin, I.L. Bataronov, K.V. Simonov // World Applied Sciences Journal. – 2013. – 25 (3). – P. 410-415.

9.  Губанов Д.А. Теоретико-игровые модели информационного противоборства в социальных сетях / Д.А. Губанов, А.О. Калашников, Д.А. Новиков // Управление большими системами: сборник трудов. – 2010. – № 31. – С. 192–204.

10.  Дешина А.Е. Информационные риски в мультисерверных системах: атаки комплексного типа / А.Е. Дешина, В.И. Белоножкин // Информация и безопасность. – 2013. – Т. 16. – Вып. 3. – С. 335-344.

11.  Approach to parametric synthesis of a multiserver system with predefined risk / A.E. Deshina, A.G. Ostapenko, G.A. Ostapenko, I.A. Ushkin // Life Science Journal. – 2014. – 11 (12). – P. 390-393.

12.  Архитектура системы безопасности в сотовых сетях стандарта LTЕ / С.А. Ермаков, Н.С. Коленбет, В.Г. Юрасов, И.Л. Батаронов // Информация и безопасность. – 2014. – Т. 17. – Вып. 4. – С. 626–629.

13.  Ермаков С.А. Применение теории массового обслуживания для моделирования сетей LTE / С.А. Ермаков, Н.И. Баранников, И.Л. Батаронов // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 538-545.

14.  Optimization of expert methods used to analyze information security risk in modern wireless networks / S.A. Ermakov, A.S. Zavorykin, N.S. Kolenbet, A.G. Ostapenko, A.O Kalashnikov // Life Science Journal. – 2014. – 11 (10s). – P. 511-514.

15.  Остапенко Г.А. Построение функций ущерба и риска для компьютерных атак, приводящих к нарушению доступности к информации / Г.А. Остапенко, Е.В. Ермилов, А.О. Калашников // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 207–210.

16.  Остапенко Г.А. Риск-анализ деструктивных воздействий на информационно-телекоммуникационные системы при нерегулярном гамма распределении / Г.А. Остапенко, Е.А. Попов, А.С. Двоенко // Информация и безопасность. – 2014. – Т. 17. – Вып. 2. – С. 336-337.

17.  Denial of service in components of information telecommunication systems through the example of “network storm” attacks / A.G. Ostapenko, S.S. Kulikov, N.N. Tolstykh, Y.G. Pasternak, L.G. Popova // World Applied Sciences Journal. – 2013. – 25 (3). – P. 404-409.

18.  DDOS-атаки на распределенные автоматизированные системы: управление риском при нерегулярном распределении ущерба / Е.А. Попов, О.Н. Чопоров, Л.Г. Попова, О.А. Остапенко // Информация и безопасность. – 2014. – Т. 17. – Вып. 4. – С. 630–633.

19.  Оценка защищенности ресурсов информационно-телекоммуникационных систем, подвергающимся DDOS-атакам / Г.А. Остапенко, М.В. Бурса, Н.И. Баранников, И.Л. Батаронов // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 496-497.

20.  Бурса М.В. DDOS–атаки на информационно–телекоммуникационные системы: управление рисками / М.В. Бурса, Ю.Г. Пастернак // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 255–256.

21.  Информационные ресурсы инновационных проектов: риск–моделирование в условиях DDoS–атак / Г.А. Остапенко, М.В. Бурса, Е.А. Попов, С.С. Вяхирева // Информация и безопасность. – 2012. – Т. 15. – Вып. 3. – С. 345–352.

22.  Остапенко Г.А. Риск-модель инновационного проекта, функционирующего в условиях угроз реализации DDOS-атак / Г.А. Остапенко, М.В. Бурса, Н.Н. Толстых // Информация и безопасность. – 2013. – Т. 16. – Вып. 3. – С. 443-444.

23.  Остапенко Г.А. Аналитическое моделирование процесса реализации DDOS–атаки типа http–flood / Г.А. Остапенко, М.В. Бурса, Е.Ф. Иванкин // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 107–110.

24.  Бурса М.В. Оценка риска реализации распределенных атак типа «http-флуд» на многокомпонентные информационно-телекоммуникационные системы / М.В. Бурса, Г.А. Остапенко // Информация и безопасность. – 2014. – Т. 17. – Вып. 3. – С. 424-427.

25.  Butuzov V.V. Email-flooder attacks: The estimation and regulation of damage / V.V. Butuzov, A.G. Ostapenko, P.A. Parinov, G.A. Ostapenko // Life Science Journal. – 2014. – 11 (7s). – P. 213-218.

26.  Бутузов В.В. Моделирование процесса реализации атаки, с помощью sms, e-mail флудов, на канал связи автоматизированной информационной системы / В.В. Бутузов, А.В. Завальский, А.В. Заряев // Информация и безопасность. – 2014. – Т. 17. – Вып. 2. – С. 220-223.

27.  Flood-attacks within the hypertext information transfer protocol: damage assessment and management / A.G. Ostapenko, M.V. Bursa, G.A. Ostapenko, D.O. Butrik // Biosciences biotechnology research Asia. – 2014. – Vol.11. – P. 173-176.

28.  Остапенко А.Г. Дискретная риск-модель: выбор шага дискретизации для оценки риска и оценка возможной эффективности компонентов информационно-телекоммуникацоинных систем при реализации на них атак типа «НТТР-флуд» / А.Г. Остапенко, М.В. Бурса, Н.М. Тихомиров // Информация и безопасность. – 2014. – Т. 17. – Вып. 4. – С. 592–597.

29.  Остапенко А.Г. Основы риск-анализа и управления эффективностью флуд-атакуемых информационных систем / А.Г. Остапенко, В.В. Бутузов, И.В. Шевченко // Информация и безопасность. – 2014. – Т. 17. – Вып. 1. – С. 88-91.

30.  Спам-атаки на распределенные автоматизированные системы: аналитическое выражение ущерба / Е.А. Попов, О.Н. Чопоров, Л.Г. Попова, О.А. Остапенко // Информация и безопасность. – 2014. – Т. 17. – Вып. 4. – С. 634–637.

31.  Груздева, Л.М. Оценка сетевых характеристик компьютерных сетей в условиях информационного вредоносного воздействия: учеб. пособие / Л.М. Груздева, Ю.М. Монахов, М.Ю. Монахов. – Владимир: Изд-во Владим. Гос. ун-та, 2010. – 86 с.

32.  Ensuring the security of critically important objects and trends in the development of information technology / A.O. Kalashnikov, Y.V. Yermilov, O.N. Choporov, K.A. Razinkin, N.I. Barannikov // World Applied Sciences Journal. – 2013. - № 25 (3). – P. 399-403.

33.  Атаки на информационно-технологическую инфраструктуру критически важных объектов: оценка и регулирование рисков: монография / А.О. Калашников, Е.В. Ермилов, О.Н. Чопоров, К.А. Разинкин, Н.И. Баранников; под ред. чл.-корр. РАН Д.А. Новикова. – Воронеж: Издательство «Научная книга», 2013. – 160 с.

34.  Остапенко Г.А. Жизнестойкость элементов критической информационной инфаструктуры: аналитическая оценка с учетом возможных ущербов / Г.А. Остапенко, Д.Г. Плотников, А.С. Рогозина // Информация и безопасность. – 2013. – Т. 16. – Вып. 3. – С. 353-364.

35.  Остапенко А.Г. Инновационные тренды развития и информационные риски развития IT-сферы в контексте обеспечения критически важных объектов / А.Г. Остапенко, Е.В. Ермилов, А.О. Калашников // Информация и безопасность. – 2013. Т. 16. – Вып. 3. – С. 323–334.

36.  Ермилов Е.В. Методика управления информационными рисками атакуемых автоматизированных систем управления критически важных объектов противодействие вирусным атакам на сетевые структуры на основе риск-оценки / Е.В. Ермилов, А.О. Калашников // Информация и безопасность. – 2013. – Т. 16. – Вып. 3. – С. 379–382.

37.  Формализация процесса управления рисками в информационно-технологической инфраструктуре критически важного объекта / А.Г. Остапенко, А.О. Калашников, Е.В. Ермилов, Н.Н. Корнеева // Информация и безопасность. – 2014. – Т. 17. – Вып. 2. – С. 164-179.

38.  Бабанин Д.В. Модели оценки структурных решений по защите компьютерных сетей от вирусных атак: автореферат дис. ... канд. техн. наук: 05.13.19 / Бабанин Дмитрий Владимирович. – Москва, 2012. – 17 с.

39.  Вероятностные аналитические модели сетевой атаки с внедрением вредоносного программного обеспечения / В.И. Борисов, Н.М. Радько, А.А. Голозубов, И.Л. Батаронов, Е.В. Ермилов // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 5–30.

40.  Моделирование сложных атак на комплексные сети / Ф. Галиндо, Н.В. Дмитриенко, А. Карузо, А. Россодивита, А.А. Тихомиров, А.И. Труфанов, Е.В. Шубников // Безопасность информационных технологий. – 2010. – № 3. – C.115-121.

41.  Структурные модели как основа формализованного представления механизмов защиты информационных процессов в автоматизированных комплексах физической защиты / В.С. Зарубин, С.В. Зарубин, А.А. Никитин, В.А. Половинкин // Информация и безопасность. – 2012. – Т. 15. – Вып. 4. – С. 555–560.

42.  Бабанин Д.В. Математические модели распространения вирусов в компьютерных сетях различной структуры / Д.В. Бабанин, С.М. Бурков, Я.М. Далингер // Информатика и системы управления. – 2011. – № 4 (30). – С. 3-11.

43.  Построение динамической риск–модели для компонент распределенной системы на основе заданного закона распределения ущерба / М.М. Жуков, Е.В. Ермилов, О.Н. Чопоров, А.В. Бабурин // Информация и безопасность. – 2012. – Т. 15. – Вып. 4. – С. 449–460.

44.  Бабанин Д.В. Параметры математической модели для различных типов компьютерных вирусов / Д.В. Бабанин // Научно-техническая конференция студентов, аспирантов и молодых специалистов МИЭМ: тезисы докладов. – М.: МИЭМ, 2008. – С. 103-104.

45.  Моделирование атак на беспроводные сети WI-FI / А.С. Заворыкин, Н.Н. Корнеева, Н.Н. Толстых, В.Г. Юрасов, В.И. Белоножкин // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 486-489.

46.  Бабанин Д.В. Модели распространения компьютерных вирусов на основе цепей Маркова / Д.В. Бабанин // Математическое и программное обеспечение вычислительных систем. – М.: Горячая линия - Телеком, 2009. – С. 89-93.

47.  Модели выживаемости атакуемой распределенной информационной системы: риск–формализация с учетом возможного ущерба / Г.А. Остапенко, Д.Г. Плотников, Н.Ю. Щербакова, Н.И. Баранников // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 63–68.

48.  Бабанин Д.В. Сравнение моделей распространения компьютерных вирусов, основанных на цепях Маркова / Д.В. Бабанин // Математическое и программное обеспечение вычислительных систем. – М.: Горячая линия - Телеком, 2009. – С. 7-12.

49.  Пахомова А.С. К вопросу о разработке структурной модели угрозы компьютерной разведки / А.С. Пахомова, А.П. Пахомов, К.А. Разинкин // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 115–118.

50.  Бабанин Д.В. Результаты моделирования защищенности сети от вирусов / Д.В. Бабанин // Научно-техническая конференция студентов, аспирантов и молодых специалистов МИЭМ: тезисы докладов. – М.: МИЭМ, 2010. – С. 88-89.

51.  К вопросу об оценке рисков атакуемых распределенных информационных систем: развитие математического обеспечения / Л.В. Паринова, Н.М. Радько, А.Г. Остапенко, В.Л. Каркоцкий, Д.Г. Плотников // Информация и безопасность. – 2012. – Т. 15. – Вып. 4. – С. 585–586.

52.  Бабанин Д.В. Использование цепей Маркова для моделирования распространения вирусов в компьютерных сетях / Д.В. Бабанин // Стохастическое и компьютерное моделирование систем и процессов. – Гродно: ГрГУ, 2011. – С. 206-209.

53.  Лопатин А.А. Математическое и компьютерное моделирование развития эпидемий (вспышек) / А.А. Лопатин, Е.В. Куклев // Материалы VIII Межгосуд. науч.-практ. конф. государств-участников СНГ. – 2007. – С. 73 – 74.

54.  Пастернак Ю.Г. К вопросу моделирования процесса реализации атак посредством компьютерных червей / Ю.Г. Пастернак, Н.Н. Корнеева, К.В. Дегтярева // Информация и безопасность. – 2014. – Т. 17. – Вып. 2. – С. 330-331.

55.  Качалин А.И. Моделирование процесса распространения сетевых червей для оптимизации защиты корпоративной сети / А.И. Качалин // Искусственный интеллект. – 2006. – № 2. – С. 84-88.

56.  Факторы, определяющие качество антивирусных программ. – Электрон. дан. – Режим доступа: http://life-prog.ru/1_6623_faktori-opredelyayushchie-kachestvo-antivirusnih-programm.html.

57.  Принцип работы антивирусных программ и действия антивирусной защиты. – Электрон. дан. – Режим доступа: http://www.avescan.ru/knowledge_base/ printsip-raboty-antivirusnykh-programm-10481.html.

58.  Типы антивирусов. – Электрон. дан. – Режим доступа: http://www.codeguru.com.ua/article/a-385.html.

59.  Коэн Ф. Компьютерные вирусы: теория и эксперименты / Ф. Коэн. – Электрон. дан. – Режим доступа: http://www.nf-team.org/drmad/stuff/cohen.htm.

60.  Cohen F. Computer Viruses - Theory and Experiments / F. Cohen. – Computers & Security. – 1987 – № 6. – pp. 22-35.

61.  Касперски К. Техника выживания в мутной воде, или Как обуть антивирус. – Электрон. дан. / К. Касперски. – Режим доступа: http://booksteka.org/category4/book2575-down.html.

62.  Многомерный подход к оперативному анализу эпидемического процесса / В.А. Сафронов, Е.В. Куклев, В.П. Топорков, А.А. Лопатин // Материалы IX съезда Всерос. науч.-практич. общ-ва эпидемиологов, микробиол. и паразитологов. – 2007. – Т. 1. – С. 27 – 28.

63.  Kephart J.O. Directed-Graph Epidemiological Models of Computer Viruses / J.O. Kephart, S.R. White // IEEE Symposiumon Security and Privacy. – 1991. – рр. 343.

64.   Moore D. Code-Red: a case study on the spread and victims of an Internet Worm / D. Moore, C. Shannon, J. Brown // ACM/USENIX Internet Measurement Workshop. – 2002. – November.

65.   Kephart J.O. Computers and Epidemiology / J.O. Kephart, D.M. Chess, S.R. White // IEEE Spectrum. – 1993.

66.   Kephart J.O. Measuring and Modeling Computer Virus Prevalence / J.O. Kephart, S.R. White // Proceedings of the IEEE Symposimum on Security and Privacy. – 1993.

67. Taxonomy and effectiveness of worm defense strategies / D. Brumley, Li-Hao Liu, P. Poosankam, D. Song // TR CMUCS-05-156. – 2005.

68.   Абрамов К.Г. Модели угрозы распространения запрещенной информации в информационно-телекоммуникационных сетях: автореферат дисс. … канд. техн. наук: 05.12.13 / Абрамов Константин Германович. – Владимир, 2014.

69.  Staniford S. Containment of scanning worms in enterprise networks / S. Staniford // Journal of Computer Security. – 2003.

70.  Mannan M. On instant messaging worms, analysis and countermeas-ures / M. Mannan, P.C. van Oorschot // In Proceedings of the 2005 ACM Workshop on Rapid Malcode. – 2005. – рр. 2-11.

71.  Ahn Y. Analysis of topological characteristics of huge onlane social networking services / Y. Ahn, S. Han, H. Knak, S. Moon, H. Jeong // 16th International Conference on the World Wide Web. – 2007. – pp. 835-844.

72.  Bollobás B. Random Graphs / B. Bollobás. – Cambridge University Press, 2001. – 520 p.

73.  Dorogovtsev S.N. Evolution of Networks: From Biological Networks to the Internet and WWW / S.N. Dorogovtsev, J.F.F. Mendes; – Oxford, USA: Oxford University Press, 2003. – 280 p. - ISBN 978-0198515906.

74.  Erdös P. On the evolution of random graphs / P. Erdös, A. Rényi // Publications of the Mathematical Institute of the Hungarian Academy of Sciences. – 1960. – 5. – рр. 17-61.

75.  Ferrara E. Topological features of Online Social Networks / E. Ferrara, G. Fiumara // Communications on Applied and Industrial Mathematics. – 2011.

76.  Leveille J. Epidemic Spreading in Technological Networks / J. Leveille // Information Infrastructure Laboratory HP Laboratories Bristol. – 2002. – P. 65-76.

77.  Mislove A. Measurement and analysis of online social networks / A. Mislove, M. Marcon, K. Gummadi, P. Druschel, B. Bhattacharjee // 7th ACM conference on Internet measurement. – 2007. – P. 29-42.

78.  Радько Н.М. Моделирование развития в ИТКС информационной эпидемии по модели SIR / Н.М. Радько, Д.В. Гусев // Управление информационными рисками и обеспечение безопасности инфокоммуникационных систем. – 2014. – Вып. 1. – С. 71-84.

79.  Радько Н.М. Моделирование процесса развития информационной SEIS - эпидемии / Н.М. Радько, Р.Н. Мошненко // Управление информационными рисками и обеспечение безопасности инфокоммуникационных систем. – 2014. – Вып. 2. – С. 20-37.

80.  Радько Н.М. Информационная эпидемия по модели SEIR: моделирование процесса / Н.М. Радько, С.А. Авдеев // Управление информационными рисками и обеспечение безопасности инфокоммуникационных систем. – 2014. – Вып. 2. – С. 4-19.

81.  Радько Н.М. Исследование процесса развития информационной эпидемии по модели MSEIR / Н.М. Радько, В.В. Дорожкин // Управление информационными рисками и обеспечение безопасности инфокоммуникационных систем. – 2014. – Вып. 2. – С. 38-54.

82.  Радько Н.М. Моделирование процесса развития информационной эпидемии в ИТКС по модели MSEIRS / Н.М. Радько, И.В. Севергин // Управление информационными рисками и обеспечение безопасности инфокоммуникационных систем. – 2014. – Вып. 1. – С. 17-32.

83.  Радько Н.М. Моделирование процесса развития информационной эпидемии по модели MSEIRS с несколькими первичными источниками заражения / Н.М. Радько, И.В. Севергин // Управление информационными рисками и обеспечение безопасности инфокоммуникационных систем. – 2014. – Вып. 1. – С. 33-50.

84.  Радько Н.М. Вероятностно-аналитическое моделирование воздействия файлового вируса на элемент компьютерной системы / Н.М. Радько, Д.Н. Бочаров // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 546-553.

85.  Принципы моделирования механизмов воздействия вредоносных программ на защищенные информационные системы в интересах оценки угроз их безопасности / О.С. Авсентьев, В.В. Александров и др. // Доклады Томского государственного университета систем управления и радиоэлектроники. – 2008. – №2 (18). – Ч.1. – С. 146-151.

86.  Hethcote H.W. The Mathematics of Infectious Diseases / H.W. Hethcote. – 2000. – P. 599-653.

87.  Wang Y. Modeling the Effects of Timing Parameters on Virus Propagation / Y. Wang, C. Wang. – Washington: ACM Workshop on Rapid Malcode, 2003.

88.  Jung J. Fast detection of scanning worm infections / J. Jung, S. E. Schechter, A. W. Berger // In Proceedings of the 7th International Symposium on Recent Advances in Intrusion Detection (RAID). – 2004. – September.

89.  Chen Z. Modeling the spread of active worms / Z. Chen, L. Gao, K. Kwiat // Proceedings of IEEE IN-FOCOM 2003. – 2003.

90.  Zou, С.С. Email worm modeling and defense / С.С. Zou, D. Towsley, W. Gong // In Proceedings of 13th International Conference on Computer Communications and Networks (ICCCN'04) – 2004.

91.  Тотальные вирусные атаки на распределенные информационные системы: обобщенные модели оценки рисков возникновения эпидемий и шансов эффективного противодействия им / Н.М. Радько, Л.В. Паринова, Ю.Г. Пастернак, К.А. Разинкин, Н.М. Тихомиров // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 500-501.

92.  Радько Н.М. Некоторые оценки рисков, шансов и живучести сетей в условиях информационных атак вирусного характера / Н.М. Радько, Л.В. Паринова, Ю.Г. Пастернак, К.А. Разинкин, Н.М. Тихомиров // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 500-502.

93.  Радько Н.М. Задача риск-анализа атак «вредоносами» / Н.М. Радько, А.А. Голозубов, О.Ю. Макаров // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 139-140.

94.  Радько Н.М. Противодействие вирусным атакам на сетевые структуры на основе риск-оценки / Н.М. Радько, Л.В. Паринова, Ю.Г. Пастернак, К.А. Разинкин, Н.М. Тихомиров // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 502-503.

95.  Риск-анализ систем при множестве источников информационных инфекций / Н.М. Радько, Л.В. Паринова, Ю.Г. Пастернак, К.А. Разинкин, Н.М. Тихомиров // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 504-505.

96. Радько Н.М. Риск-анализ и оценка эпистойкости информационно-телекоммуникационной системы в условиях распространения информационной эпидемии по модели SIR / Н.М. Радько, Д.В. Гусев, А.О. Калашников // Информация и безопасность. – 2014. – Т. 17. – Вып. 7. – С. 44-49.

97.  Радько Н.М. Оценка эпистойкости информационно-телекоммуникационной системы, в которой развивается информационная эпидемия по модели SIR / Н.М. Радько, Д.В. Гусев // Управление информационными рисками и обеспечение безопасности инфокоммуникационных систем. – 2014. – Вып. 1. – С. 85-97.

98.  Радько Н.М. Риск-анализ информационной эпидемии в информационно-телекоммуникационных системах, распространяющихся по модели SEIS / Н.М. Радько, Р.Н. Мошненко // Информация и безопасность. – 2014. – Т. 17. – Вып. 7. – С. 126-129.

99.  Радько Н.М. Пиковая оценка для информационных эпидемий, распространяющихся по модели SЕIR / Н.М. Радько, А.С. Авдеев // Информация и безопасность. – 2014. – Т. 17. – Вып. 7. – С. 74-79.

100.  Радько Н.М. Риски ущербности, шансы полезности и эпистойкость информационно-телекоммуникационной системы в условиях распространения информационной эпидемии по модели MSEIR / Н.М. Радько, В.В. Дорожкин, А.Г. Остапенко // Информация и безопасность. – 2014. – Т. 17. – Вып. 1. – С. 100-103.

101.  Бабанин Д.В. Влияние структуры сети на защищенность от компьютерных вирусов / Д.В. Бабанин // Качество. Инновации. Образование. – 2011. – № 11. – С. 69-74.

102.  Богатченко А.А. Моделирование процесса развития информационной эпидемии с учетом топологии атакуемой системы / А.А. Богатченко, С.В. Фурсов, Н.М. Радько // Управление информационными рисками и обеспечение безопасности инфокоммуникационных систем. – 2014. – Вып. 2. – С. 93-112.

103.  Бабанин Д.В. Оценка структурной защищенности компьютерной сети от вирусных атак / Д.В. Бабанин // Математическое и программное обеспечение вычислительных систем. – Рязань: РГРТУ, 2011. – С. 133-138.

104.  Бабанин Д.В. Связь антивирусной защищенности компьютерной сети с её структурой / Д.В. Бабанин // Математическое и программное обеспечение вычислительных систем: межвуз. сб. науч. тр.; под ред. А.Н. Пылькина – 2011. – С. 104-109.

105.  Методика риск-анализа систем, атаки на которые предусматривают внедрение вредоносного программного обеспечения: экспоненциальные модели / Г.А. Остапенко, Н.М. Радько, Д.Г. Плотников, А.А. Голозубов, А.Н. Шершень // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 99-102.

106.  Williamson M.M. An epidemiological model of virus spread and cleanup / M.M. Williamson, J. Léveillé. – Information Infrastructure Laboratory HP Laboratories Bristol HPL, 2003.

107.   Статистические параметры топологии социальных сетей / К. Г. Абрамов и др. // Математика и математическое моделирование: тр. науч.-практ. Конференции. – 2011.

108.  Pastor-Satorras R. Large-scale topological, dynamical properties of the Internet / R. Pastor-Satorras, A. Vespignani // Phys. Rev. E. – 2002. – Vol. 65.

109.  Pastor-Satorras R. Reaction-diffusion processes, meta-population models in heterogeneous networks / R. Pastor-Satorras, A. Vespignani // Nature Physics 3. – 2007. –рр. 276-282.

110.  Pastor-Satorras R. Topology, Hierarchy, Correlations in Internet Graphs / R. Pastor-Satorras, A. Vespignani // Lecture Notes in Physics. – 2004. – Springer. – рр. 425-440.

111.  Семенов С. Г. Математическая модель распространения компьютерных вирусов в гетерогенных компьютерных сетях автоматизированных систем управления технологическим процессом / С. Г. Семенов, В.В. Давыдов // Вестник НТУ «ХПИ». – 2012. – № 38. – С. 163-171.

112.  Гусаров А.Н. Описание динамики распространения компьютерных угроз в информационно-вычислительных сетях с запаздыванием действия антивирусов / А.Н. Гусаров, Д.О. Жуков, А.В. Косарева // Вестник МГТУ им. Н.Э. Баумана. Сер. «Приборостроение». – 2010. – № 1. – С. 112-120.

113.  Kephart J.O. Directed-Graph Epidemiological Models of Computer Viruses / J.O. Kephart, S.R. White // Proceedings of the IEEE Computer Society Symposium on Research in Security and Privacy. – 1991. – рр. 343 - 359.

114.  Chen Z. Spatial-Temporal Modeling of Malware Propagation in Networks / Z. Chen, C. Ji // IEEE Transactions On Neural Networks, 2005.

115.  Программное обеспечение Pajek. – Электрон. дан. / Vladimir Batagelj, Andrej Mrvar. – Режим доступа: http://pajek.imfm.si/doku.php

116.  Cohen F. Simulating Cyber Attacks, Defenses, and Consequences / F. Cohen // IEEE Symposium on Security and Privacy. – 1999.

117.  Есин В.И. Защита данных в базе данных с универсальной структурой / В.И. Есин, В.Г. Юрасов // Информация и безопасность. – 2014. – Т. 17. – Вып. 2. – С. 180-187.

118. Абрамов К.Г. Модель распространения спама в социальных сетях / К.Г. Абрамов, Ю.М. Монахов // Современные информационные технологии в образовательном процессе и научных исследованиях: Материалы III Междунар. науч.-практ. конф. – 2010. – 136 с. – ISBN 978-5-86229-219-0.

119.  Pastor-Satorras R. Emergence of clustering correlations communities in a social network model / R. Pastor-Satorras, A. Vespignani. – 2003.

120.  Логлогистическое распределение ущерба: расчёт риска ИТКС на основе параметров риска её компонентов / А.Г. Остапенко, Д.Г. Плотников, О.А. Остапенко, П.А. Маслихов // Информация и безопасность. – 2012. – Т. 15. – Вып. 3. – С. 425–428.

121.  Бутузов, В.В. К вопросу обоснования функции ущерба атакуемых систем / В.В. Бутузов, А.В. Заряев // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 47–54.

122.  Иванкин Е.Ф. Аналитическая оценка информационных рисков вирусноатакуемых автоматизированных систем / Иванкин Е.Ф., Машин С.В., Баранников Н.И. // Информация и безопасность. – 2013. – Т. 16. – Вып. 3. – С. 463-465.

123.  Макаров О.Ю. К вопросу построения модели риск–анализа выживаемости распределенных автоматизированных информационных систем / О.Ю. Макаров, Д.Г. Плотников, А.С. Рогозина // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 265–266.

124.  Остапенко А.Г. Риски ущербности, шансы полезности и жизнестойкость компонент автоматизированных систем в условиях воздействия на них информационных угроз / А.Г. Остапенко, Е.В. Ермилов, А.О. Калашников // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 215–218.

125.  К вопросу об оценке ущерба и жизнестойкости атакуемых распределенных информационных систем: развитие методического обеспечения / Г.А. Остапенко, Д.Г. Плотников, Н.Ю. Щербакова, В.С. Зарубин // Информация и безопасность. – 2013. – Т. 16. – Вып. 1. – С. 141–142.

126.  Распределенные системы: методологии оценки эффективности в условиях атак / Г.А. Остапенко, Д.Г. Плотников, Р.В. Батищев, И.В. Гончаров // Информация и безопасность. – 2010. – Т. 13. – Вып. 3. – С. 359–366.

127.  Плотников Д.Г. Оценка рисков ИТКС в условиях синхронных и асинхронных атак в случае логлогистического распределения плотности вероятности наступления ущерба / Д.Г. Плотников, Д.Б. Борисов, В.С. Зарубин // Информация и безопасность. – 2012. – Т. 15. – Вып. 1. – С. 141–142.

128.   Золотов Е. Возможно ли создание вируса, способного заразить всю Сеть за считанные секунды? И чем чревато появление такой программы для общества? / Е. Золотов. – Электрон. дан. – Режим доступа: http://old.computerra.ru/ focus/coment/18297.

129.  Zou C.C. Email virus propagation modeling and analysis / C.C. Zou, D. Towsley, W. Gong // Technical Report TR-CSE-03-04 (University of Massachussets, Amherst). – 2003.

130.  The Top Speed of Flash Worms / S. Staniford, D. Moore, V. Paxson, N. Weaver // In: Proceedings of ACM Workshop on Rapid Malcode (WORM). – 2004.

131.  A Study of Mass-mailing Worms / C. W. Wong, S. Bielski, J. M. McCune, C. Wang //ACM CCS 2nd Workshop on Rapid Malcode (WORM). – 2004.

132.  Новиков С. В. Модель распространения вирусных атак в сетях передачи данных общего пользования на основе расчета длины гамильтонова пути: дис. ... канд. техн. наук: 05.13.19 / Новиков Сергей Валерьевич. – Санкт-Петербург, 2008. – 99 с.

133.  Garetto M. Modeling Malware Spreading Dynamics / M. Garetto, W. Gong, D. Towsley // Proc. of INFO-COM 2003. – 2003.

134.  Shulman A. Web Application Worms: Myth or Reality? / A. Shulman // iMPERVA Application Defense Center. – 2004.

135.  Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 г. № 149-ФЗ.

136.  Никитов В. А. Информационное обеспечение государственного управления / В.А. Никитов, Е.И. Орлов, А.В. Старовойтов, Г.И. Савин; под ред. Ю.В. Гуляева. – М.: Славянский диалог, 2000. – 415 с.

137.  ГОСТ 50922 – 2006. Защита информации. Основные термины и определения. – М.: Стандартинформ, 2006. – 20 с.

138.  Фролов А.В. Антивирусная защита: учеб. пособие для защиты информационных ресурсов. – Электрон. дан. / А.В. Фролов. – Режим доступа: http://www.frolov-lib.ru/books/av/ch01.html#_Toc153089990.

139.  Файловый вирус. – Электрон. дан. – Режим доступа: https://ru.wikipedia.org/wiki/Файловый_вирус.

140.  Касперский К. Записки исследователя компьютерных вирусов / К. Касперский. – СПб.: Питер, 2005. – 316 с.

141.  Загрузочный вирус. – Электрон. дан. – Режим доступа: https://ru.wikipedia.org/wiki/Загрузочный_вирус.

142.  Компьютерные вирусы. – Электрон. дан. – Режим доступа: http://uvsr.stu.ru/wiki/index.php/%D0%92%D0%B8%D1%80%D1%83%D1%81%D1%8B#.D0.A1.D0.B5.D1.82.D0.B5.D0.B2.D1.8B.D0.B5_.D0.B2.D0.B8.D1.80.D1.83.D1.81.D1.8B

143.  Сетевые вирусы. – Электрон. дан. – Режим доступа: http://info-tehnologii.ru/komp_vir/setev_vir/index.html

144.  Лукацкий А. Обнаружение атак / А. Лукацкий. – СПб.: БХВ-Петербург, 2001. – 624 с.

145.  Bace R. Special Publication on Intrusion Detection Systems / R. Bace, P. Mell // Tech. Report SP 800-31; National Institute of Standards and Technology. – 2001.

146.  Статистические системы обнаружения вторжений. – Электрон. дан. – Режим доступа: http://stra.teg.ru/lenta/security/2081.

147.  Чипига А.Ф. Математическая модель процессов связи узлов в сети при обнаружении и предотвращении несанкционированного доступа к информации. – Электрон. дан. / А.Ф. Чипига, В.С. Пелешенко. – Режим доступа: http://science.ncstu.ru/articles/ ns/002/elen/29.pdf/file_download

148.  Чипига А.Ф. Формализация процедур обнаружения и предотвращения сетевых атак. – Электрон. дан. / А.Ф. Чипига, В.С. Пелешенко. – Режим доступа: http://www.contrterror.tsure.ru/ site/magazine8/05-17-Chipiga.htm.

149.  Network security monitor / L.T. Heberlein et al. // Proc. of IEEE Symposium on Re-search in Security and Privacy. – 1990. – P. 296-304.

150.  Hofmeyr S.A. Intrusion detection using sequences of system calls / S.A. Hofmeyr, S. Forrest, A. Somayaji // Journal of Computer Security. – 1998. – Vol. 6, No 3. – P. 151-180.

151.  Виды (типы) вирусов. – Электрон. дан. – Режим доступа: http://wiki.drweb.com/index.php/Виды_(типы)_вирусов.

152.  Вирусы-репликаторы (черви). – Электрон. дан. – Режим доступа: http://studopedia.net/9_70277_virusi-replikatori-chervi.html.

153.  Хронология вирусных эпидемий. – Электрон. дан. – Режим доступа: http://www.codeguru.com.ua/article/a-354.html.

154. Вирусы и средства борьбы с ними. – Электрон. дан. – Режим доступа: http://www.intuit.ru/goods_store/ebooks/8294.

155.  Компьютеры – Вредоносные программы для Unix-подобных систем – Червь Морриса. – Электрон. дан. – Режим доступа: http://www.chinapads.ru/c/s/ vredonosnyie_ programmyi_ dlya_unix-podobnyih_sistem_-_cherv_morrisa.

156. Безруков Н.Н. Компьютерная вирусология. Часть 1: Общие принципы функционирования, классификациия и каталог наиболее распространенных вирусов в операционной системе MS DOS / Н.Н. Безруков. – Киев, 1990. – 450 с.

157.  Антивирусное программное обеспечение. – Электрон. дан. – Режим доступа: http://babylon.wiki-wiki.ru/b/index.php/Антивирусное_программное_ обеспечение.

158.  Антивирусы. – Электрон. дан. – Режим доступа: http:// www.tadviser.ru/index.php/Статьи:Антивирусы.

159.  Pastor-Satorras R. Immunization of complex networks / R. Pastor-Satorras, A. Vespignani // Phys. Rev. E. – 2002.

160.  Калинин А.И. Сокращение трудоёмкости применения проблемно-ориентированных комплексов программ для моделирования антивирусов / А.И. Калинин // Вестник Брянского государственного технического университета. – 2010. – № 2(26) – С. 89-92.

161.  Pastor-Satorras R. Epidemic Spreading in Scale-Free Networks / R. Pastor-Satorras, A. Vespignani // Phys. Rev. Lett., 86. – 2001.

162.  Pastor-Satorras R. Absence of epidemic threshold in scale-free networks with connectivity correlations / R. Pastor-Satorras, A. Vespignani // Phys. Rev. Lett. –2002. – Vol. 90, Iss. 2. – рр. 1-4.

163.  Pastor-Satorras R. Critical load, congestion instabilities in scale-free networks / R. Pastor-Satorras, A. Vespignani // Europhys. Lett. – 2002. – Vol. 62. – P. 292.

164.  Pastor-Satorras R. Dynamical patterns of epidemic outbreaks in complex heterogeneous networks / R. Pastor-Satorras, A. Vespignani // Journal of Theoretical Biology. – 2005. – рр. 275-288.

165.  Pastor-Satorras R. Epidemic dynamics, endemic states in complex networks / R. Pastor-Satorras, A. Vespignani // Phys. Rev. E. – 2001.

166.  Pastor-Satorras R. Epidemic spreading in complex networks with degree correlations / R. Pastor-Satorras, A. Vespignani // Statistical Mechanics of Complex Networks: Contribution to the Proceedings of the XVIII Sitges Conference. – 2003.

167.  Pastor-Satorras R. Epidemic spreading in correlated complex networks / R. Pastor-Satorras, A. Vespignani // Phys. Rev. E Stat. Nonlin. Soft. Matter. Phys. – 2002.

168.  Pastor-Satorras R. Velocity, hierarchical spread of epidemic outbreaks in scale-free networks / R. Pastor-Satorras, A. Vespignani // Phys. Rev. Lett. – 2004. – Vol. 92. – рр. 178-701.

169.  Pastor-Satorras R. Dynamical, Correlation Properties of the Internet / R. Pastor-Satorras, A. Vespignani // Phys. Rev. Lett. – 2001. – Vol. 87, No. 258701.

170.  Pastor-Satorras R. Epidemic dynamics in finite size scale-free networks / R. Pastor-Satorras, A. Vespignani // Phys. Rev. E. – 2002.

171.  Процесс Гэлтон-Уотсона. – Электрон. дан. – Режим доступа: http://ru.knowledgr.com/ ПроцессГэлтонУотсона/

172.  Файловый антивирус. – Электрон. дан. – Режим доступа: http://support.kaspersky.ru/learning/courses/kl_102.98/chapter2.2/section1

173.  Бейнар И.А. Методы экономической оценки информационной безопасности объекта / И.А. Бейнар, Л.В. Паринова // Информация и безопасность. – 2011. – Т. 14. – Вып. 4. – С. 595-598.