Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Yazov_ITKS

.pdf
Скачиваний:
350
Добавлен:
31.05.2015
Размер:
7.37 Mб
Скачать

w( m ) , то плотность распределения суммы находится из соотношения:

вероятности для их

w( u ) L 1 (s, a ) (s, pr ) (s, d ) (s, m ) ,

(3.2)

где

(s,

a

), (s,

pr

), (s,

d

) и (s,

m

)

 

 

 

 

 

– характеристические

функции случайных величин

 

а

,

pr

,

d

и

m ;

 

 

 

 

1

– обратное преобразование Лапласа с парамет-

L

ром s .

Плотность распределения вероятностей указанных случайных величин, как правило, неизвестны, но поскольку эти величины являются положительно определенными, то плотности распределения могут быть аппроксимированы с любой точностью -распределением с подобранными

параметрами [42], для которых характеристические функции имеют вид:

(s,

 

)

 

 

 

 

1

 

 

 

 

;

 

 

 

a

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

(1

s )ka

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

a

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

(s, pr )

 

 

 

1

 

 

 

 

 

;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

k pr

(1

s pr )

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

 

 

 

 

 

 

 

(s,

 

 

)

 

 

 

 

 

 

 

 

;

 

dd

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

(1

s d )kd

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

 

 

 

 

 

 

 

 

(s,

 

)

 

 

 

 

 

 

 

,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

km

 

 

 

m

 

 

 

(1

s m )

 

 

 

 

 

 

 

 

 

 

 

 

 

 

где ka , k pr ,

kd , km

 

- параметры

(3.3)

соответствующих

-

распределений.

В общем виде вероятность реализации угрозы за время t может быть рассчитана из соотношения [43]:

291

 

 

 

 

 

 

 

 

1

 

 

k

a

 

 

 

 

 

 

 

 

 

 

 

 

 

t

 

 

 

 

 

 

 

1

 

k pr

 

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

P (t) 1

 

 

 

 

 

H (a) t ka

k e

a

 

 

 

 

 

 

 

H

( pr)

t k p r k e

p r

 

 

 

 

 

 

 

 

 

 

u

 

 

 

 

(ka

1)!

k

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

(k pr 1)!

k

 

 

 

 

 

(3.4)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

k 1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

k 1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

kd

 

 

 

 

 

 

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

 

 

 

 

 

km

 

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Hk(d )

t kd k

e

d

 

 

 

 

 

 

 

 

 

 

Hk(m)

t km k e

 

m ,

 

 

 

 

(kd

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1)!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

(km 1)!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

k 1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

k 1

 

 

 

 

 

 

 

 

 

 

 

 

 

где

 

 

 

 

(a)

 

( pr)

 

 

(d )

 

 

 

 

(m)

 

 

вспомогательные функции,

 

Hk

,

Hk

 

 

,

Hk

 

 

,

Hk

 

 

 

 

определяемые по сходной для всех формуле

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

 

 

 

 

 

d

k 1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

(1 s

 

k

 

 

 

 

 

 

 

 

 

 

(x)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

x

)

x

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

H

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

]

, (3.5)

k

 

 

 

 

 

 

 

 

 

 

 

 

 

k 1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

(k 1)! (kx

k)!

ds

 

(1

s ta )(1 st pr )(1 s td )(1 s tm )

 

 

 

 

 

 

 

 

 

 

 

 

 

где вместо индекса

 

 

x

 

 

подставляется один из индексов для

случайных величин

 

 

а

,

pr

,

d

и

m .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

В простейшем случае экспоненциальных распреде-

лений параметры

 

k

a

,

 

k

pr

,

k

d

, k

m

 

равны единице, а вероят-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ность того, что за время ет следующий вид:

t

угроза будет реализована, име-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Pu

(t) 1

 

 

 

 

 

 

 

 

 

 

 

 

a3

e a

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

pr3

e

pr

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

( a pr )( a d )( a m )

( pr a )( pr d )( pr m )

 

 

 

 

 

 

 

 

 

 

 

d3

e

t

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m3

e

 

t

 

 

 

(3.6)

 

 

 

 

 

 

 

 

 

 

 

d

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

( dd a )( d

pr )( dd m )

 

(

m

a )( m

pr )( m d )

Если не учитывать время подготовки атаки и скрытия ее следов, а рассматривать только этапы непосредственного проведения атаки до выполнения деструктивного действия включительно, то формула (3.6) значительно упрощается:

292

 

 

 

 

 

t

 

 

 

t

 

pr e

p r

 

d e

d

P (t) 1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

u

(

 

d )

 

( d pr

 

pr

 

 

 

 

 

 

 

 

 

 

. )

(3.7)

Тем не менее, рассчитывать вероятность реализации угрозы по громоздким формулам затруднительно, поэтому целесообразно использовать приближенную формулу, основанную на экспоненциальной зависимости, которая, как правило, с достаточной для практики точностью описывает поведение функции Pu (t) :

где

u

 

 

Pu (t) 1 e

t

 

 

 

 

 

 

 

 

u ,

– среднее время реализации угрозы,

u |

d

[ (s, a ) (s, pr ) (s, d ) (s, m )] |s 0 .

ds

 

 

 

 

 

(3.8)

(3.9)

 

 

 

 

 

В

частном

случае, когда

распределения величин

 

а

,

pr

,

d

и

m являются экспоненциальными,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

u

 

a

 

pr

 

d

 

m .

(3.10)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Зависимости (3.7) и (3.8) в виде графиков приведе-

ны

на

 

рис. 3.16

для

различных

значений

параметров

pr

и d , из которых видно,

что замена на экспоненциаль-

ную зависимость дает достаточно хорошее приближение и может применяться на практике.

Рассмотрим в качестве примера марковскую модель динамики проникновения в операционную среду компьютера, когда нарушитель вынужден включить компьютер и загрузить операционную среду при наличии пароля в базовой системе ввода/ вывода (BIOS) и пароля для загрузки операционной системы.

293

 

P (t)

1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

u

 

0.9

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

0.8

 

 

 

 

2

 

 

 

 

0.7

 

 

 

 

 

 

 

 

 

0.6

 

 

 

 

 

 

 

 

 

0.5

 

 

 

 

 

 

 

 

 

0.4

 

 

 

 

 

 

 

 

 

0.3

 

 

1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

0.2

 

 

 

 

 

 

 

 

 

0.1

 

 

 

 

 

 

 

 

 

 

 

0

10

20

30

40

a)

 

t pr

 

10, tdd

2

 

 

 

Pu (t)

 

1

 

 

 

 

 

 

 

 

 

0.9

 

 

 

 

 

 

 

 

 

0.8

 

 

 

 

 

 

 

 

 

0.7

 

 

 

 

 

 

 

 

 

0.6

 

 

 

 

2

 

 

 

 

0.5

 

 

 

 

 

 

 

 

 

0.4

 

 

 

 

 

 

 

 

 

0.3

 

 

 

 

 

 

 

 

 

0.2

 

 

1

 

 

 

 

 

 

0.1

 

 

 

 

 

 

 

 

 

 

 

0

10

20

30

40

б)

 

t pr 20, tdd

2

 

 

 

P (t)

 

 

 

 

 

 

 

 

u

 

1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

0.9

 

 

 

 

 

 

 

 

0.8

 

 

 

 

 

 

 

 

0.7

 

 

 

 

 

 

 

 

0.6

 

 

 

2

 

 

 

 

0.5

 

 

 

 

 

 

 

 

0.4

 

 

 

 

 

 

 

 

0.3

 

 

 

 

 

 

 

 

0.2

 

 

1

 

 

 

 

 

 

 

 

 

 

 

 

 

0.1

 

 

 

 

 

 

 

 

 

 

 

0

10

20

30

40

50

 

 

 

 

 

 

 

 

 

 

t, c

в)

 

t pr

 

2.5, tdd 2

 

 

 

t

50

,c

50 t,

c

P

(t)

 

 

 

u

 

1

 

 

 

 

 

 

 

0.9

 

 

 

0.8

 

 

 

0.7

 

 

 

0.6

 

 

 

0.5

 

 

 

0.4

 

 

 

0.3

 

 

 

0.2

 

 

 

0.1

 

 

 

 

0

10

г)

t pr 10, tdd

 

P (t)

 

 

 

 

 

u

 

 

1

 

 

 

 

 

 

 

 

 

 

 

 

 

0.9

 

 

 

 

 

 

0.8

 

 

 

 

 

 

0.7

 

 

 

 

 

 

0.6

 

 

 

 

 

 

0.5

 

 

 

 

 

 

0.4

 

 

 

 

 

 

0.3

 

 

 

 

 

 

0.2

 

 

 

 

 

 

0.1

 

 

 

 

 

 

 

0

 

10

д)

 

t pr 10, tdd

 

P (t)

 

 

 

 

 

u

 

 

1

 

 

 

 

 

 

 

 

 

 

 

 

 

0 .9

 

 

 

 

 

 

0 .8

 

 

 

 

 

 

0 .7

 

 

 

 

 

 

0 .6

 

 

 

 

 

 

0 .5

 

 

 

 

 

 

0 .4

 

 

 

 

 

 

0 .3

 

2

 

 

 

 

 

 

 

 

 

 

 

0 .2

 

 

 

 

 

 

0 .1

 

 

 

 

 

 

 

 

0

1 0

е) t pr 10, tdd

2

1

20

30

40

5

2

1

20 30 40

20

1

2 0

3 0

4 0

100

t,5c0

5t0, c

5 0t, c

Рис. 3.16. Зависимости вероятности реализации угрозы безопасности информации от времени для различных временных параметров подготовки к атаке и выполнения деструктивного действия: 1 – в соответствии с формулой (3.7); 2 – в соответствии с формулой (3.8)

294

Пусть установлен порог для количества вводов пароля для загрузки операционной системы, равный трем, попытки подбора пароля независимы (в статистическом смысле) и среднее время подбора пароля для завершения загрузки операционной системы в каждой попытке одинаково. После превышения порога компьютер автоматически выключается. Тогда граф состояний процесса проникновения в операционную среду компьютера для этого случая представлен на рис. 3.17.

0

1

2

3

4

Рис. 3.17. Граф состояний марковского процесса получения доступа в операционную среду компьютера

и выполнения деструктивного действия при необходимости преодоления парольной защиты:

0 – состояние, когда нарушитель получил физический доступ к компьютеру и включил его, пытается подобрать пароль BIOS; 1 – состояние, когда нарушителю удалось подобрать пароль BIOS, однако операционная система запросила пароль для получения доступа в операционную среду, нарушитель начал подбор пароля для получения доступа в операционную среду первый раз; 2 – состояние, когда пароль доступа в операционную среду первый раз подобрать не удалось и нарушитель делает вторую попытку; 3 – состояние, когда пароль доступа при второй попытке подобрать не

удалось и нарушитель предпринимает последнюю попытку; 4 – состояние, когда пароль подобран и нарушитель получил доступ в операционную среду компьютера и готов к выполнению деструктивного действия

295

При этом интенсивности переходов из состояния в состояние определяются следующим образом:

 

 

 

P

 

BIOS

 

 

 

 

01

 

BIOS

 

 

 

,

 

 

 

 

 

1 P

 

os

 

 

 

 

 

 

 

12

 

23

30

 

os

 

 

 

 

 

 

1

,

 

 

 

 

 

P

 

os

 

 

 

 

 

14

 

24

34

 

os

 

 

 

 

 

2

, (3.11)

где

PBIOS

и

 

BIOS

– вероятность подбора и средняя

интенсивность набора пароля BIOS;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Pos

и os

вероятность

подбора

и

средняя

продолжительность

набора

пароля

 

доступа

в

операционную систему;

 

 

 

 

 

 

1 , 2 – вспомогательные параметры для обозначения

равных по величине интенсивностей.

 

 

 

 

Решение

соответствующей

приведенному

графу

системы

дифференциальных

уравнений

 

относительно

вероятности перехода к моменту времени

t

в последнее

состояние имеет следующий вид:

 

 

 

 

 

где

acc

acc

1

01

 

 

t

 

Pacc (t) 1 e

acc

,

 

 

 

 

– среднее время реализации угрозы доступа,

 

3(1

 

) (

 

 

2

 

 

 

 

 

 

 

 

 

 

 

 

2

 

2

)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

 

 

1

 

 

 

 

 

 

 

1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[(1

 

 

2

(1

 

 

) 1]

 

[(1

 

 

2

(1

 

 

) 1]

2

)

 

2

2

)

2

2

 

 

 

 

 

 

 

 

 

01

2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

 

 

 

 

 

1

 

 

 

 

1

 

 

 

 

1

 

(3.12)

(3.13)

Подставляя значения интенсивностей, получаем

 

 

 

 

 

 

 

 

 

 

 

 

 

BIOS

 

 

 

 

 

 

 

3(1 P

) os os (1 P )3

 

 

 

 

 

 

 

 

BIOS

 

os

 

 

 

 

 

os

 

PBIOS

 

acc

 

 

 

 

 

 

 

 

 

. (3.14)

 

 

 

P

 

P [1 (1 P ) (1 P )2 ]

 

 

 

 

BIOS

 

os

 

 

 

 

os

os

 

 

 

296

Графики зависимости среднего времени доступа от вероятностей подбора паролей представлены на рис. 3.18 -3.19.

 

acc

,

 

 

мин

20

 

 

 

 

16

 

0.05

 

 

Pos

 

12

 

P

0.5

 

 

 

 

 

 

os

 

 

8

 

 

 

0.8

 

 

 

P

 

 

 

os

 

4

 

 

 

 

0

 

 

 

 

0

0.2

0.4

 

0.6

P

0

 

BIOS

.8

Рис. 3.18. Зависимость среднего времени реализации угрозы доступа от вероятности подбора пароля доступа в BIOS

297

 

acc

,

 

 

мин

50

 

 

 

 

 

40

 

PBIOS

0.1

 

 

30

 

 

0.3

 

 

 

 

P

 

 

 

 

BIOS

 

 

 

20

 

 

 

 

 

 

 

 

P

0.8

 

 

 

 

BIOS

 

 

10

 

 

 

 

 

0

 

 

 

 

 

0

0.1

0.2

0.3

0.4

0.5 POS

Рис. 3.19. Зависимость среднего времени реализации угрозы доступа о т вероятности подбора пароля доступа в операционную систему

Рассмотрим модель динамики реализации одной из самых известных атак типа «Отказ в обслуживании» – "шторм" TCP-запросов (SYN-flooding). Динамику реализации такой атаки можно моделировать с помощью аппарата теории массового обслуживания. В этом случае операционная система компьютера рассматривается как система массового обслуживания с бесконечной очередью и потерями в случае превышения длины очереди определенного порога. Если операционная система занята, то пакет сохраняется в буфере после обработки сетевым адаптером.

Пусть N - максимальное число пакетов, которые

298

могут находиться в буфере, и

serv - среднее время

обработки каждого пакета, при этом время обработки распределено по экспоненциальному закону (имеет место марковский процесс обслуживания).

Если в систему поступает большее количество пакетов, то она блокируется, пока буфер не освободится полностью или не будет перезагружена операционная среда (именно такая ситуация возникает с некоторыми операционными системами при реализации рассматриваемой атаки). В соответствии с [44] вероятность того, что система будет заблокирована, может быть рассчитана по формуле:

 

 

 

 

1

 

 

 

N 1

 

 

 

 

 

 

 

 

 

 

 

 

 

a

t

 

 

 

 

 

 

2

 

 

N

 

 

 

 

 

a

 

 

 

 

k

 

, (3.15)

P (t)

N

 

 

 

 

 

 

 

 

 

( 1)

k

1

 

 

 

sin

(

) e

 

 

 

u

 

 

 

 

 

 

 

2

 

 

 

 

k

 

2

k

 

 

serv

 

 

 

1

 

N 1

 

N 1

 

 

 

 

 

 

 

 

 

a

 

 

 

 

 

 

 

 

 

 

 

 

 

 

k 1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

k

 

 

 

 

 

 

 

где

– параметр загрузки системы потоком запросов с ин-

тенсивностью H

,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

serv

;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

H

 

 

 

 

 

 

 

 

 

a

k

 

– вспомогательный параметр,

a

1 2

cos

k

 

 

 

 

k

 

k

.

 

N 1

 

 

 

 

 

k N 1

;

Из соотношения (3.15) видно, что при больших за-

грузках (

1

) вероятность блокирования операционной

 

системы близка к единице. График полученной зависимости приведен на рис. 3.20.

299

1

( 1)

k 1

 

 

1

 

2

 

cos

 

k

 

 

 

 

 

2

 

 

1 2

 

 

k

 

t

N

 

 

 

N

1

 

sin k

 

 

 

 

cos

 

 

 

 

 

 

 

 

 

 

 

 

 

 

e

 

 

 

 

N 1

3

k 1

1

2

cos

k

 

 

 

 

N 1

 

 

 

 

 

 

 

 

 

N 1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

P (t)

1

 

 

 

 

 

 

 

 

 

 

 

 

 

P (N )1

 

 

 

 

 

 

 

 

 

 

u

 

 

 

 

 

 

 

 

 

 

 

 

 

 

u

 

 

 

 

 

 

 

 

 

 

 

 

0.8

 

 

 

 

 

 

 

 

 

 

 

 

 

 

0.8

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

t 0.02

 

 

 

 

 

0.6

 

 

 

 

 

 

 

 

 

 

 

0.6

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

t 0.04

 

 

 

 

 

0.4

 

 

 

 

 

 

 

 

 

 

 

0.4

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

t 0.08

 

 

 

 

 

0.2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

0.2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

0

5

 

10

15

 

 

 

 

 

 

 

 

0

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

0

 

0.1

 

0.2

 

 

0.3

0.4

0t.5,

c

 

 

 

 

 

 

t 0.05 t 0.07 t 0.1 t 0.2

20

25

N

30

 

 

 

а)

P ()

 

 

 

 

 

1

 

 

 

 

 

u

 

 

 

 

 

0.8

 

 

 

 

 

 

 

 

 

 

N 4

0.6

 

 

 

 

10

 

 

 

 

N

0.4

 

 

 

 

 

 

 

 

 

N 30

0.2

 

 

 

 

 

0

1

6

11

16

21

 

в)

2

б)

6

Рис. 3.20. Зависимости среднего времени, необходимого для подавления операционной системы штормом TCP-запросов, от ее загрузки и предельного количества пакетов, обрабатываемых одновременно системой:

а)

serv

0.01

;б) serv

0.01

300

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]