Публікація:
Математическая модель атак и защит в программно-конфигурируемых сетях

dc.contributor.authorКоляденко, Ю. Ю.
dc.contributor.authorГлушко, А. П.
dc.contributor.authorВоронин, А. И.
dc.date.accessioned2024-12-09T18:48:32Z
dc.date.available2024-12-09T18:48:32Z
dc.date.issued2018
dc.description.abstractВ статье рассматривается активный способ организации борьбы с несанкционированным вмешательством в работу программно-конфигурируемой сети связи SDN. Упреждающие мероприятия планируются на базе известных данных об уязвимости программных продуктов. Используется открытая база данных NVD. Прогноз наиболее опасных угроз проводится в форме игры двух партнеров: атакующего и защищающегося. Результат игры – рекомендации по защите ин формации для исследуемой программной системы. Проведен анализ для определения равновесных состояний и устойчивости динамической системы. Для этого построен фазовый портрет, т.е. построена зависимость состояния угроз от эффективности атак. Как показал анализ, при больших эффективностях атак необходим меньший интервал дискретизации для под держания системы в равновесном состоянии.
dc.identifier.citationКоляденко Ю. Ю. Математическая модель атак и защит в программно-конфигурируемых сетях / Ю. Ю. Коляденко, А. П. Глушко, А. И. Воронин // Проблеми телекомунікацій. – 2018. – № 1(22). – С. 56–66.
dc.identifier.urihttps://openarchive.nure.ua/handle/document/29429
dc.language.isoother
dc.publisherХНУРЕ
dc.subjectнесанкционированное вмешательство
dc.subjectуязвимость программных продуктов
dc.titleМатематическая модель атак и защит в программно-конфигурируемых сетях
dc.typeArticle
dspace.entity.typePublication

Файли

Оригінальний пакет
Зараз показано 1 - 1 з 1
Завантаження...
Зображення мініатюри
Назва:
IKI_PrTlk_2018_N1_56-66.pdf
Розмір:
519.66 KB
Формат:
Adobe Portable Document Format
Ліцензійний пакет
Зараз показано 1 - 1 з 1
Немає доступних мініатюр
Назва:
license.txt
Розмір:
9.55 KB
Формат:
Item-specific license agreed upon to submission
Опис: