Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

2685

.pdf
Скачиваний:
0
Добавлен:
15.11.2022
Размер:
2.06 Mб
Скачать

161.Разинкин, К.А. Удаленные деструктивные воздействия на распределенные автоматизированные системы [Текст] / К.А. Разинкин, С.В. Машин, А.Е. Киселев // Информация и безопасность. – 2011. – Т. 14. – Вып. 4. – С. 627– 628.

162.Смолькина, Е.Е. Аналитические вероятностные модели реализации атак на dns-серверы [Текст] / Смолькина Е.Е., Остапенко А.Г., Баранников Н.И., Батаронов И.Л. // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 596603.

163.Тихомиров, Н.М. К вопросу о защите информации

всотовых сетях стандарта LTE с интегрированными фемтосотами [Текст] / Н.М. Тихомиров, Н.С. Коленбет // Информация и безопасность. – 2013. – Т. 16. – Вып. 2. – С. 261– 262.

164.Чопоров, О.Н. Анализ затухания радиоволн беспроводной связи внутри зданий на основе сравнения теоретических и экспериментальных данных [Текст] / Чопоров О.Н., Преображенский А.П., Хромых А.А. // Информация и безопасность. – 2013. – Т. 16. – Вып. 4. – С. 584-587.

165.Щербаков, В.Б. К вопросу о классификации основных видов атак в сотовых сетях стандарта lte [Текст] / Щербаков В.Б., Коленбет Н.С., Тихомиров Н.М. // Информация и безопасность. – 2014. – Т. 17. – Вып. 2. – С. 334-335.

166.Юрасов, В.Г. Построение матрицы чувствительности рисков для субъектов социальной информационной сети [Текст] / Юрасов В.Г., Коваленко Д.М., Остапенко Г.А., Баленко М.А. // Информация и безопасность. – 2011. – Т. 14. – Вып. 3. – С. 401–408.

167.Improving an algorithm for detecting of urgent threats to security of personal data when they are processed in information systems of personal data / Yu.K. Yasov, I.G. Nazarov, E.S. Ostroukhova // Telecommunications and Radio Engineering (English translation of Elektrosvyaz and Radiotekhnika). – 2012.

168.Denial of service in components of information telecommunication systems through the example of “network

151

storm” attacks / A.G. Ostapenko, S.S. Kulikov, N.N. Tolstykh, Y.G. Pasternak, L.G. Popova // World Applied Sciences Journal. – 2013.

25 (3). – P. 404-409.

169.The usefulness and viability of systems: Assessment methodology taking into account possible damages / A.G. Ostapenko, E.F. Ivankin, V.S. Zarubin, A.V. Zaryaev // World Applied Sciences Journal. – 2013. – 25 (4). – P. 675-679.

170.Analytical estimation of the component viability of distribution automated information data system / G.A. Ostapenko, D.G. Plotnicov, O.Y Makarov, N.M. Tikhomirov, V.G. Yurasov // World Applied Sciences Journal. – 2013. – 25 (3). – P. 416-420.

171.Analytical models of information-psychological impact of social information networks on users / G.A. Ostapenko, L.V. Parinova, V.I. Belonozhkin, I.L. Bataronov, K.V. Simonov // World Applied Sciences Journal. – 2013. – 25 (3). – P. 410-415.

172.Ensuring the security of critically important objects and trends in the development of information technology / A.O. Kalashnikov, Y.V. Yermilov, O.N. Choporov, K.A. Razinkin, N.I. Barannikov // World Applied Sciences Journal. – 2013. - № 25 (3).

P. 399-403.

173.Switching subsystems within the framework of distributed operational annunciator and monitoring systems: program design features / O.Ya. Kravets, O.Yu. Makarov, S.A. Oleinikova, V.M. Pitolin, O.N. Choporov // Automation and Remote Control. – 2013. – Vol. 74, No. 11. – P. 1919-1925.

174.Discrete processes dynamics neural network simulation based on multivariate time series analysis with significant factors delayed influence consideration / V.F. Barabanov, O.J. Kravets, I.N. Kryuchkova, O.Y. Makarov, A.K. Pogodayev, O.N. Choporov // World Applied Sciences Journal. – 2013. - № 23 (9). – P. 1239-1244.

175.LvovichI.Ya. Analysis of Potential of Errorcorrecting Capabilities of Codes / I.Ya. Lvovich, A.P. Preobrazhenskiy, O.N. Choporov // Life Science Journal. – 2013. - № 10(4). – P. 830-833.

152

176.Optimization of expert methods used to analyze information security risk in modern wireless networks / S.A. Ermakov, A.S. Zavorykin, N.S. Kolenbet, A.G. Ostapenko, A.O Kalashnikov // Life Science Journal. – 2014. – 11 (10s). – P. 511514.

177.Email-flooder attacks: The estimation and regulation of damage / V.V. Butuzov, A.G. Ostapenko, P.A. Parinov, G.A. Ostapenko // Life Science Journal. – 2014. – 11 (7s). – P. 213-218.

178.Approach to parametric synthesis of a multiserver system with predefined risk / A.E. Deshina, A.G. Ostapenko, G.A. Ostapenko, I.A. Ushkin // Life Science Journal. – 2014. – 11 (12). – P. 390-393.

179.The use of "ant" algorithm in constructing models of objects that have maximum average values of the scattering characteristics / Y.Y. Lvovich, I.Y. Lvovich, A.P. Preobrazhenskiy, O.N. Choporov // Life Sci. J. – 2014. – 12(12). – Р.463-466

180.Flood-attacks within the hypertext information transfer protocol: damage assessment and management / A.G. Ostapenko, M.V. Bursa, G.A. Ostapenko, D.O. Butrik // Biosciences biotechnology research Asia. – 2014. – Vol.11. – P. 173-176.

181.Assessment of the system's EPI-resistance under conditions of information epidemic expansion / N.M. Radko, A.G. Ostapenko, S.V. Mashin, O.A. Ostapenko, D.V. Gusev // Biosciences biotechnology research Asia. – 2014. – Vol.11. – P. 173-176.

182.Peak risk assessing the process of information epidemics expansion / N.M. Radko, A.G. Ostapenko, S.V. Mashin, O.A. Ostapenko, A.S. Avdeev // Biosciences biotechnology research Asia. – 2014. – Vol.11. – P. 251-255.

183.The construction of subsystem for designing of objects with extreme average scattering characteristics / I.Ya. Lvovich, Preobrazhensky A.P., Choporov O.N. // The International Conference on Social Science and Humanity: London, 2014. – Р.6- 8.

153

184. The solution of problems of scattering electromagnetic waves for complex objects based on parallel computing / LvovichI.Ya., Preobrazhensky A.P., Choporov O.N. // The International Conference on Social Science and Humanity: London, 2014. – Р.9-13.

154

ОГЛАВЛЕНИЕ

 

ВВЕДЕНИЕ............................................................................

3

1. СИСТЕМЫ И СЕТИ..........................................................

6

1.1. Свойства и разновидности систем..............................

6

1.2. Свойства и разновидности структур.........................

12

1.2.1. Параметры узлов сети............................................

13

1.2.2. Общие параметры сети..........................................

13

1.2.3. Распределение степеней связности узлов............

14

1.2.4. Путь между узлами................................................

15

1.2.5. Коэффициент кластерности..................................

16

1.2.6. Посредничество......................................................

18

1.2.7. Эластичность и уязвимость сети..........................

20

1.2.8. Коэффициент элитарности………………………20

1.2.9. Коэффициент элитарности....................................

21

2.ТОПОЛОГИЧЕСКИЕ МОДЕЛИ СЕТЕВЫХ

СТРУКТУР.........................................................................

24

2.1. Графы, как модели сетевых структур.......................

24

2.2. Случайные графы........................................................

28

2.2.1. Основное понятие..................................................

28

3. ЖИВУЧЕСТЬ АТАКУЕМЫХ СИСТЕМ И СЕТЕЙ.....

38

3.1. Модель гомеостаза сетевой структуры.....................

38

3.2. Подходы коценке живучести....................................

41

3.3. Методы анализа и оценки живучести.......................

46

3.3.1. Функциональная живучесть..................................

47

3.3.2. Структурная живучесть.........................................

53

3.3.3. Оценка живучести по результатам выполнения

задачи ...................................................................................

55

3.3.4. Оценка живучести по цели функционирования.56

4. ОЦЕНКА ЖИВУЧЕСТИ ИТКС.....................................

61

4.1. Информационная система и оценки живучести......

61

4.2.Процедурные модели вычисления основных

графовых характеристик.....................................................

65

4.3. Потоковая модель исследования живучести............

69

4.4. Булевы модели оценки живучести............................

74

4.4.1. Сущность булевых моделей..................................

74

155

 

 

4.4.2. Булевы функции работоспособности системы и

схемы расчета надежности..................................................

 

 

77

 

4.4.3. Свойства и представления булевых функций

работоспособности систем..................................................

 

 

79

 

4.4.4. Методы расчета булевых функций

.......................

85

 

4.4.4.1. Вычисление минимальных путей....................

86

 

4.4.4.2. Расчет минимальных сечений..........................

 

90

5.

РИСК-МОДЕЛИ

ОЦЕНКИ

ЖИВУЧЕСТИ

ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ

СИСТЕМ……………………………………………….......98

5.1. Теоретические основы риск-анализа живучести.....

98

5.2. Оценка жизнестойкости и эффективности защиты

элементов

информационно-телекоммуникационных

систем.................................................................................

 

 

 

108

5.3. Оценка жизнестойкости и эффективности защиты

сети в целом........................................................................

 

 

 

121

ЗАКЛЮЧЕНИЕ..................................................................

 

 

 

129

БИБЛИОГРАФИЧЕСКИЙ СПИСОК..............................

 

131

156

Учебное издание

Остапенко Александр Григорьевич Калашников Андрей Олегович Остапенко Григорий Александрович Плотников Денис Геннадьевич Доросевич Оксана Владимировна Стародубцева Юлия Геннадьевна Чернышова Светлана Вадимовна

ТЕОРИЯ СЕТЕВЫХ ВОЙН. ЖИВУЧЕСТЬ АТАКУЕМЫХ СЕТЕЙ

В авторской редакции

Подписано к изданию 29.11.2016.

Объем данных 1,96 Мб.

ФГБОУ ВО «Воронежский государственный технический университет»

394026 Воронеж, Московский просп., 14

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]