RU210727U1 - Устройство для моделирования процесса реализации информационно-технического воздействия в автоматизированной системе военного назначения - Google Patents
Устройство для моделирования процесса реализации информационно-технического воздействия в автоматизированной системе военного назначения Download PDFInfo
- Publication number
- RU210727U1 RU210727U1 RU2021139663U RU2021139663U RU210727U1 RU 210727 U1 RU210727 U1 RU 210727U1 RU 2021139663 U RU2021139663 U RU 2021139663U RU 2021139663 U RU2021139663 U RU 2021139663U RU 210727 U1 RU210727 U1 RU 210727U1
- Authority
- RU
- Russia
- Prior art keywords
- elements
- block
- asvn
- comparator
- input
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Полезная модель относится к области автоматики и вычислительной техники и может быть использована для научных исследований, в которых необходимо получение вероятностных характеристик реализации информационно-технического воздействия (ИТВ) в автоматизированной системе военного назначения (АСВН), имеющей комплексную систему защиты информации (КСЗИ). Технический результат заключается в повышении достоверности моделирования процесса реализации ИТВ в АСВН за счет возможности наиболее полного учета составляющих КСЗИ АСВН, включающей ложные сетевые информационные объекты (ЛСИО), а также учета вероятностных значений преодоления ИТВ каждого отдельного элемента КСЗИ АСВН. Устройство предназначено для имитационного моделирования процесса реализации ИТВ в АСВН, имеющей КСЗИ. Технический результат достигается тем, что в процессе моделирования: учитывается наиболее полный состав КСЗИ АСВН; учитываются вероятностные значения преодоления воздействием отдельных составляющих КСЗИ, таких как межсетевой экран, система обнаружения компьютерных атак, ЛСИО и объектовые средства защиты информации; учитывается вся совокупность событий, являющихся успешными для реализации ИТВ на АСВН. 2 ил.
Description
Полезная модель относится к области автоматики и вычислительной техники и может быть использована для научных исследований, в которых необходимо получение вероятностных характеристик реализации информационно-технического воздействия (ИТВ) в автоматизированной системе военного назначения (АСВН), имеющей комплексную систему защиты информации (КСЗИ).
Устройство предназначено для имитационного моделирования процесса реализации информационно-технического воздействия в автоматизированной системе военного назначения, имеющей комплексную систему защиты информации.
Известно устройство имитационного моделирования оценки защищенности автоматизированных систем управления военного назначения (Патент РФ на полезную модель №166652, опубликовано 10.12.2016 Бюл. №34), содержащее модуль взаимодействия с пользователем, состоящий из блока настройки параметров и блока интерфейсов, модуль оценки, состоящий из блока управления и блока оценки, модуль хранения информации, состоящий из блока вывода информации и блока хранения информации, модуль сбора информации, состоящий из блока общих данных и блока выбора возможных тестов, модуль тестирования, состоящий из блока тестирования топологий и блока тестирования модулей АСУ, модуль преобразования данных, состоящий из блока вывода преобразованных данных и блок преобразования данных.
В данном устройстве реализована возможность имитационного моделирования оценки защищенности автоматизированных систем управления военного назначения с использованием блоков тестирования, имитирующих наиболее часто встречающиеся типы воздействий.
Однако данное устройство не обеспечивает возможности моделирования процесса реализации ИТВ в АСВН с учетом вероятностных значений преодоления воздействием отдельных составляющих комплексной системы защиты информации.
Наиболее близким по технической реализации и выполняемым функциям аналогом (прототипом) к заявленному решению является устройство моделирования заражения компьютерным вирусом локальной компьютерной сети (Патент РФ на полезную модель №202083, опубликовано 29.01.2021 Бюл. №4), содержащее устройство ввода исходных данных, первый выход которого соединен с первым входом устройства визуализации; второй выход устройства ввода исходных данных соединен с первым входом устройства задания вариантов теста; базы данных с вариантами тестирования, выход которой соединен со вторым входом устройства задания вариантов теста; первый выход устройства задания вариантов теста соединен со входом базы данных с вариантами тестирования; группы блоков мониторинга, выходы которых соединены с первым входом решающего устройства; первый выход решающего устройства соединен со входом устройства оценки результатов; выход устройства оценки результатов соединен со вторым входом устройства визуализации; второй выход устройства задания вариантов теста соединен со вторым входом устройства управления топологией локальной компьютерной сети; выход устройства управления топологией локальной компьютерной сети соединен с первыми входами группы ЭВМ; выход группы ЭВМ соединен со входом блока мониторинга; устройство обновления антивирусных баз соединено со входами группы системы обнаружения компьютерных атак; первые выходы группы систем обнаружения компьютерных атак соединены со вторыми входами ЭВМ; выходы группы ЭВС соединены с соответствующим количеством входов группы блоков мониторинга; второй выход решающего устройства соединен со вторым входом устройства обновления антивирусных баз.
В данном устройстве реализована возможность проведения оценки защищенности локальной сети от заражения компьютерным вирусом и выбора наиболее защищенной топологии сети, а также определения требований к антивирусной защите.
Однако данное устройство не обеспечивает возможности моделирования процесса реализации ИТВ в АСВН с учетом вероятностных значений преодоления воздействием отдельных составляющих КСЗИ. Также данное устройство не позволяет проводить оценку влияния информационно-технических воздействий на автоматизированную систему с учетом применения таких средств защиты как ложные сетевые информационные объекты (ЛСИО).
Цель создания полезной модели - создание технического средства, позволяющего повысить достоверность моделирования процесса реализации ИТВ в АСВН за счет учета вероятностных значений преодоления воздействием отдельных составляющих КСЗИ АСВН, включая ЛСИО, а также установления взаимосвязи между вероятностными характеристиками преодоления ИТВ отдельных составляющих КСЗИ и вероятностными характеристиками реализации ИТВ в АСВН.
К основным составляющим комплексной системы защиты информации в автоматизированных системах военного назначения относятся:
- межсетевые экраны;
- системы обнаружения компьютерных атак;
- ложные сетевые информационные объекты;
- объектовые средства защиты информации.
В качестве объектовых средств защиты информации могут быть использованы:
- средства защиты информации среды передачи данных;
- средства защиты информации аппаратуры передачи данных;
- средства защиты информации комплексов средств автоматизации и т.д.
Рассмотрим набор состояний, описывающих реализацию информационно-технического воздействия в автоматизированной системе военного назначения, имеющей КСЗИ, включающую: межсетевой экран, систему обнаружения компьютерных атак, ложный сетевой информационный объект и объектовые средства защиты информации.
А0 - исходное состояние АСВН;
А1 - ИТВ проникло в зону КСЗИ АСВН и нейтрализовано межсетевым экраном;
А2 - ИТВ проникло в зону КСЗИ АСВН, не нейтрализовано межсетевым экраном и попадает в зону контроля системой обнаружения компьютерных атак;
А3 - ИТВ обнаружено системой обнаружения компьютерных атак и направлено на ложный сетевой информационный объект;
А4 - ИТВ не обнаружено системой обнаружения компьютерных атак;
А40 - ИТВ попадает на ЛСИО (выбирает ЛСИО в качестве объекта воздействия);
А5 - ИТВ нейтрализовано ЛСИО;
А6 - ИТВ не нейтрализовано ЛСИО (либо ИТВ не выбрало ЛСИО в качестве объекта воздействия при переходе из состояния А4) и попадает в зону контроля объектовых средств защиты информации;
А7 - ИТВ нейтрализовано объектовыми средствами защиты информации;
А8 - ИТВ не нейтрализовано объектовыми средствами защиты информации и проникает в АСВН (успешная реализация ИТВ в АСВН).
На рисунке фиг. 1 показана схема событий при реализации ИТВ на АСВН. Логическая функция реализации ИТВ, отражающая все возможные исходы для реализации ИТВ представлена в следующем виде:
На рисунке фиг. 2 представлена структурная схема устройства.
Устройство содержит блок ввода информации 1, первый, второй, третий, четвертый и пятый регистры 2, 3, 4, 5, 6, реверсивный счетчик 7, генератор случайных чисел 8, первый, второй, третий, четвертый и пятый компараторы 9, 12, 14, 17, 21, первый, второй, третий и четвертый счетчики 10, 18, 23, 24, первый, второй, третий, четвертый и пятый блоки элементов И 11, 13, 16, 20, 25, первый, второй и третий блоки элементов ИЛИ 15, 19, 22, блок отображения и выдачи результата 26.
Выходы блока ввода информации соединены со входами первого, второго, третьего, четвертого и пятого регистров 2, 3, 4, 5, 6 и реверсивного счетчика 7, выходы реверсивного счетчика 7 соединены со входами генератора случайных чисел 8 и пятого блока элементов И 25, выходы генератора случайных чисел 8 соединены со входами первого, второго, третьего и четвертого блоков элементов И 11, 13, 16, 20, а также со входом первого компаратора 9, выходы первого, второго, третьего, четвертого и пятого регистров 2, 3, 4, 5, 6 соединены со входами первого, второго, третьего, четвертого и пятого компараторов 9, 12, 14, 17, 21 соответственно, выходы первого компаратора 9 соединены со входами первого счетчика 10 и первого блока элементов И 11, выход первого блока элементов И 11 соединен со входом второго компаратора 12, выходы второго компаратора 12 соединены со входами второго блока элементов И 13 и первого блока элементов ИЛИ 15, выход второго блока элементов И 13 соединен со входом третьего компаратора 14, выходы третьего компаратора 14 соединены со входами первого и второго блоков элементов ИЛИ 15, 19, выход первого блока элементов ИЛИ 15 соединен со входом третьего блока элементов И 16, выход третьего блока элементов И 16 соединен со входом четвертого компаратора 17, выходы четвертого компаратора 17 соединены со входами второго счетчика 18 и второго блока элементов ИЛИ 19, выход второго блока элементов ИЛИ 19 соединен со входом четвертого блока элементов И 20, выход четвертого блока элементов И 20 соединен со входом пятого компаратора 21, выходы пятого компаратора 21 соединены со входами третьего и четвертого счетчиков 23, 24, выходы первого, второго и третьего счетчиков 10, 18, 23 соединены со входами третьего блока элементов ИЛИ 22, выход четвертого счетчика 24 параллельно соединен со входами пятого блока элементов И 25 и третьего блока элементов ИЛИ 22, выход третьего блока элементов ИЛИ 22 соединен со входом реверсивного счетчика 7, выход пятого блока элементов И 25 соединен со входом блока отображения и выдачи результата 26.
Устройство работает следующим образом. С помощью блока ввода информации 1, представляющего собой наборное поле, устанавливаются значения первого, второго, третьего, четвертого, пятого и шестого регистров 2, 3, 4, 5, 6. В первый регистр 2 записывается значение вероятности нейтрализации межсетевым экраном информационно-технического воздействия, во второй регистр 3 записывается значение вероятности обнаружения информационно-технического воздействия системой обнаружения компьютерных атак, в третий регистр 4 записывается значение вероятности выбора информационно-техническим воздействием в качестве объекта воздействия ложного сетевого информационного объекта, в четвертый регистр 5 записывается значение вероятности нейтрализации ложным сетевым информационным объектом информационно-технического воздействия, в пятый регистр 6 записывается значение вероятности нейтрализации информационно-технического воздействия объектовыми средствами защиты информации. Кроме того, с помощью блока ввода информации 1 устанавливается значение необходимого количества испытаний. Это значение записывается в реверсивный счетчик 7. С реверсивного счетчика 7 поступает сигнал на вход генератора случайных чисел 8, при этом значение реверсивного счетчика 7 уменьшается на единицу. С генератор случайных чисел 8 поступают данные на входы первого компаратора 9 и первого, второго, третьего и четвертого блока элементов И 11, 13, 16, 20. С первого регистра 2 данные поступают на вход первого компаратора 9. В случае, когда значение вероятности нейтрализации межсетевым экраном информационно-технического воздействия, поступившее с первого регистра 2, окажется больше значения числа, поступившего с генератора случайных чисел 8, первый компаратор 9 выдает сигнал на первый счетчик 10. В случае, когда значение вероятности нейтрализации межсетевым экраном информационно-технического воздействия, поступившее с первого регистра 2, окажется меньше значения числа, поступившего с генератора случайных чисел 8, первый компаратор 9 выдает сигнал на первый блок элементов И 11. При поступлении на первый блок элементов И 11 данных с генератора случайных чисел 8 и сигнала с первого компаратора 9 первый блок элементов И 11 выдает полученные данные на вход второго компаратора 12. Со второго регистра 3 данные поступают на вход второго компаратора 12. В случае, когда значение вероятности обнаружения информационно-технического воздействия системой обнаружения компьютерных атак, поступившее со второго регистра 3, окажется больше значения числа, поступившего с генератора случайных чисел 8 через первый блок элементов И 11, второй компаратор 12 выдает сигнал на первый блок элементов ИЛИ 15. В случае, когда значение вероятности обнаружения информационно-технического воздействия системой обнаружения компьютерных атак, поступившее со второго регистра 3, окажется меньше значения числа, поступившего с генератора случайных чисел 8 через первый блок элементов И 11, второй компаратор 12 выдает сигнал на второй блок элементов И 13. При поступлении на второй блок элементов И 13 данных с генератора случайных чисел 8 и сигнала со второго компаратора 12 второй блок элементов И 13 выдает полученные данные на вход третьего компаратора 14. С третьего регистра 4 данные поступают на вход третьего компаратора 14. В случае, когда значение вероятности выбора информационно-техническим воздействием в качестве объекта воздействия ложного сетевого информационного объекта, поступившее с третьего регистра 4, окажется больше значения числа, поступившего с генератора случайных чисел 8 через второй блок элементов И 13, третий компаратор 14 выдает сигнал на первый блок элементов ИЛИ 15. В случае, когда значение вероятности выбора информационно-техническим воздействием в качестве объекта воздействия ложного сетевого информационного объекта, поступившее с третьего регистра 4, окажется меньше значения числа, поступившего с генератора случайных чисел 8 через второй блок элементов И 13, третий компаратор 14 выдает сигнал на второй блок элементов ИЛИ 19. При поступлении на первый блок элементов ИЛИ 15 сигналов со второго или третьего компараторов 12, 14 первый блок элементов ИЛИ 15 выдает сигнал на третий блок элементов И 16. При поступлении на третий блок элементов И 16 данных с генератора случайных чисел 8 и сигнала с первого блока элементов ИЛИ 15 третий блок элементов И 16 выдает полученные данные на вход четвертого компаратора 17. С четвертого регистра 5 данные поступают на вход четвертого компаратора 17. В случае, когда значение вероятности нейтрализации ложным сетевым информационным объектом информационно-технического воздействия, поступившее с четвертого регистра 5, окажется больше значения числа, поступившего с генератора случайных чисел 8 через третий блок элементов И 16, четвертый компаратор 17 выдает сигнал на второй счетчик 18. В случае, когда значение вероятности нейтрализации ложным сетевым информационным объектом информационно-технического воздействия, поступившее с четвертого регистра 5, окажется меньше значения числа, поступившего с генератора случайных чисел 8 через третий блок элементов И 16, четвертый компаратор 17 выдает сигнал на второй блок элементов ИЛИ 19. При поступлении на второй блок элементов ИЛИ 19 сигналов с третьего или четвертого компараторов 14, 17 второй блок элементов ИЛИ 19 выдает сигнал на четвертый блок элементов И 20. При поступлении на четвертый блок элементов И 20 данных с генератора случайных чисел 8 и сигнала со второго блока элементов ИЛИ 19 четвертый блок элементов И 20 выдает полученные данные на вход пятого компаратора 21. С пятого регистра 6 данные поступают на вход пятого компаратора 21. В случае, когда значение вероятности нейтрализации информационно-технического воздействия объектовыми средствами защиты информации, поступившее с пятого регистра 6, окажется больше значения числа, поступившего с генератора случайных чисел 8 через четвертый блок элементов И 20, пятый компаратор 21 выдает сигнал на третий счетчик 23. В случае, когда значение вероятности нейтрализации информационно-технического воздействия объектовыми средствами защиты информации, поступившее с пятого регистра 6, окажется больше значения числа, поступившего с генератора случайных чисел 8 через четвертый блок элементов И 20, пятый компаратор 21 выдает сигнал на четвертый счетчик 24. При увеличении значения первого, второго, третьего и четвертого счетчиков на единицу данные счетчики выдают сигнал на третий блок элементов ИЛИ 22, при этом третий блок элементов ИЛИ 22 посылает сигнал на реверсивный счетчик 7, значение реверсивного счетчика, при этом уменьшается на единицу. С реверсивного счетчика 7 сигнал поступает на вход генератора случайных чисел 8 и цикл моделирования повторяется до тех пор, пока значение реверсивного счетчика 7 не станет равным нулю. Когда значение реверсивного счетчика 7 станет нулевым, данный реверсивный счетчик посылает сигнал на пятый блок элементов И 25. В этом случае значение четвертого счетчика 24 через пятый блок элементов И 25 передается на блок отображения и выдачи результата 26.
Полученное в ходе моделирования значение отражает количество реализаций ИТВ в АСВН при заданных исходных данных. Имея данное значение можно определить вероятность реализации ИВТ в АСВН по формуле:
где KИВТ - количество успешных реализаций ИТВ в АСВН;
Kобщ - общее количество процессов моделирования.
Таким образом, поставленная цель - создание технического средства, позволяющего повысить достоверность моделирования процесса реализации ИТВ в АСВН за счет учета вероятностных значений преодоления воздействием отдельных составляющих КСЗИ АСВН, включая ЛСИО, а также установления взаимосвязи между вероятностными характеристиками преодоления ИТВ отдельных составляющих КСЗИ и вероятностными характеристиками реализации ИТВ на АСВН, - достигнута.
Заявленная полезная модель является техническим решением, относящимся к устройству, т.к. формула полезной модели содержит совокупность относящихся к устройству существенных признаков (а именно, перечень используемых элементов и связей между ними) достаточную для решения указанной задачи и достижения технического результата. Приведенные признаки относятся к существенным, т.к. они влияют на возможность получения технического результата, т.е находятся в причинно-следственной связи с указанным результатом. Отсутствие одного или нескольких признаков приведет к неработоспособности устройства и не позволит получить заявленный результат.
Реализация и использование предлагаемой полезной модели позволяет проводить оценку вероятностных характеристик реализации ИТВ в АСВН.
Технический результат данной полезной модели заключается в том, что при реализации и использовании данного устройства обеспечивается повышение достоверности моделирования процесса реализации ИТВ в АСВН за счет возможности наиболее полного учета составляющих КСЗИ АСВН, включающей ЛСИО, а также учета вероятностных значений преодоления ИТВ каждого отдельного элемента КСЗИ АСВН.
Описанное устройство для моделирования процесса реализации информационно-технического воздействия в автоматизированной системе военного назначения может быть осуществлено с применением известных в области радиоэлектроники узлов и блоков, соединенных между собой, обеспечивающих конструктивное и функциональное единство.
Claims (1)
- Устройство для моделирования процесса реализации информационно-технического воздействия в автоматизированной системе военного назначения, включающее блок ввода информации, первый, второй, третий, четвертый и пятый регистры, реверсивный счетчик, генератор случайных чисел, первый, второй, третий, четвертый и пятый компараторы, первый, второй, третий и четвертый счетчики, первый, второй, третий, четвертый и пятый блоки элементов И, первый, второй и третий блоки элементов ИЛИ, блок отображения и выдачи результата, причем выходы блока ввода информации соединены со входами первого, второго, третьего, четвертого и пятого регистров и реверсивного счетчика, выходы реверсивного счетчика соединены со входами генератора случайных чисел и пятого блока элементов И, выходы генератора случайных чисел соединены со входами первого, второго, третьего и четвертого блоков элементов И, а также со входом первого компаратора, выходы первого, второго, третьего, четвертого и пятого регистров соединены со входами первого, второго, третьего, четвертого и пятого компараторов соответственно, выходы первого компаратора соединены со входами первого счетчика и первого блока элементов И, выход первого блока элементов И соединен со входом второго компаратора, выходы второго компаратора соединены со входами второго блока элементов И и первого блока элементов ИЛИ, выход второго блока элементов И соединен со входом третьего компаратора, выходы третьего компаратора соединены со входами первого и второго блоков элементов ИЛИ, выход первого блока элементов ИЛИ соединен со входом третьего блока элементов И, выход третьего блока элементов И соединен со входом четвертого компаратора, выходы четвертого компаратора соединены со входами второго счетчика и второго блока элементов ИЛИ, выход второго блока элементов ИЛИ соединен со входом четвертого блока элементов И, выход четвертого блока элементов И соединен со входом пятого компаратора, выходы пятого компаратора соединены со входами третьего и четвертого счетчиков, выходы первого, второго и третьего счетчиков соединены со входами третьего блока элементов ИЛИ, выход четвертого счетчика параллельно соединен со входами пятого блока элементов И и третьего блока элементов ИЛИ, выход третьего блока элементов ИЛИ соединен со входом реверсивного счетчика, выход пятого блока элементов И соединен со входом блока отображения и выдачи результата.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2021139663U RU210727U1 (ru) | 2021-12-28 | 2021-12-28 | Устройство для моделирования процесса реализации информационно-технического воздействия в автоматизированной системе военного назначения |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2021139663U RU210727U1 (ru) | 2021-12-28 | 2021-12-28 | Устройство для моделирования процесса реализации информационно-технического воздействия в автоматизированной системе военного назначения |
Publications (1)
Publication Number | Publication Date |
---|---|
RU210727U1 true RU210727U1 (ru) | 2022-04-28 |
Family
ID=81459180
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2021139663U RU210727U1 (ru) | 2021-12-28 | 2021-12-28 | Устройство для моделирования процесса реализации информационно-технического воздействия в автоматизированной системе военного назначения |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU210727U1 (ru) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016000035A1 (en) * | 2014-06-30 | 2016-01-07 | Evolving Machine Intelligence Pty Ltd | A system and method for modelling system behaviour |
RU166652U1 (ru) * | 2016-06-14 | 2016-12-10 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Устройство имитационного моделирования оценки защищенности автоматизированных систем управления военного назначения |
US20170300657A1 (en) * | 2016-04-14 | 2017-10-19 | Virginia Polytechnic Institute And State University | Computerized Event Simulation Using Synthetic Populations |
RU202083U1 (ru) * | 2020-07-22 | 2021-01-29 | Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации | Устройство моделирования заражения компьютерным вирусом локальной компьютерной сети |
RU2759253C1 (ru) * | 2020-12-01 | 2021-11-11 | Федеральное государственное автономное учреждение "Военный инновационный технополис "ЭРА" | Устройство для вероятностного моделирования процесса функционирования и оптимальной оценки состояния телекоммуникационной сети |
-
2021
- 2021-12-28 RU RU2021139663U patent/RU210727U1/ru active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016000035A1 (en) * | 2014-06-30 | 2016-01-07 | Evolving Machine Intelligence Pty Ltd | A system and method for modelling system behaviour |
US20170300657A1 (en) * | 2016-04-14 | 2017-10-19 | Virginia Polytechnic Institute And State University | Computerized Event Simulation Using Synthetic Populations |
RU166652U1 (ru) * | 2016-06-14 | 2016-12-10 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Устройство имитационного моделирования оценки защищенности автоматизированных систем управления военного назначения |
RU202083U1 (ru) * | 2020-07-22 | 2021-01-29 | Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации | Устройство моделирования заражения компьютерным вирусом локальной компьютерной сети |
RU2759253C1 (ru) * | 2020-12-01 | 2021-11-11 | Федеральное государственное автономное учреждение "Военный инновационный технополис "ЭРА" | Устройство для вероятностного моделирования процесса функционирования и оптимальной оценки состояния телекоммуникационной сети |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20150234730A1 (en) | Systems and methods for performing software debugging | |
CN112787984B (zh) | 一种基于相关分析的车载网络异常检测方法及系统 | |
CN104635144A (zh) | 一种不依赖基准曲线的硬件木马检测方法 | |
Su et al. | Diagnosability of Discrete-Event Systems with Uncertain Observations. | |
US3961169A (en) | Biased-bit generator | |
CN105243245A (zh) | 一种基于Petri网的电路模块故障机理相关关系的可靠性建模方法 | |
Meda-Campaña et al. | Identification of concurrent discrete event systems using Petri nets | |
CN112506795A (zh) | 工控设备安全漏洞的测试方法、系统、终端及存储介质 | |
RU210727U1 (ru) | Устройство для моделирования процесса реализации информационно-технического воздействия в автоматизированной системе военного назначения | |
RU214686U1 (ru) | Устройство для моделирования процесса реализации информационно-технического воздействия в автоматизированной системе военного назначения с несколькими ложными сетевыми информационными объектами | |
Chan et al. | Detecting anomalies in programmable logic controllers using unsupervised machine learning | |
CN101241519B (zh) | 在存在终端约束时生成约束保持测试用例的系统和方法 | |
RU198966U1 (ru) | Устройство для оценки вероятностно-временных характеристик формирования сигнала в информационно-управляющих системах | |
CN112612663B (zh) | 一种反求1553b总线icd的方法 | |
KR102275635B1 (ko) | 함수 호출 패턴 분석을 통한 이상 검출 장치 및 방법 | |
Wen et al. | Diagnosability of Petri nets | |
Ohba et al. | Hardware debugging method based on signal transitions and transactions | |
CN109446805B (zh) | 信息流完整性攻击度量方法及其计算机装置、可读存储介质 | |
CN103399982A (zh) | 一种数字硬件电路逻辑错误诊断机制 | |
Shi et al. | Application of fault dictionary diagnosis methods in the testability field | |
CN111965609A (zh) | 雷达可靠度评估方法、装置、电子设备及可读存储介质 | |
Ge et al. | A Hybrid Attack Graph Analysis Method based on Model Checking | |
RU94022U1 (ru) | Автоматизированная система управления и контроля функционального контура "повседневная деятельность" государственной автоматизированной системы "выборы" | |
CN118242942B (zh) | 一种武器发控系统通用测试设备及测试方法 | |
RU213322U1 (ru) | Устройство для вычисления вероятности реализации информационно-технического воздействия в автоматизированной системе военного назначения, имеющей ложные информационные объекты |