RU2700548C1 - Способ моделирования сетей связи - Google Patents

Способ моделирования сетей связи Download PDF

Info

Publication number
RU2700548C1
RU2700548C1 RU2018146131A RU2018146131A RU2700548C1 RU 2700548 C1 RU2700548 C1 RU 2700548C1 RU 2018146131 A RU2018146131 A RU 2018146131A RU 2018146131 A RU2018146131 A RU 2018146131A RU 2700548 C1 RU2700548 C1 RU 2700548C1
Authority
RU
Russia
Prior art keywords
nodes
communication network
ddos attack
ddos
implementing
Prior art date
Application number
RU2018146131A
Other languages
English (en)
Inventor
Владимир Владимирович Бухарин
Сергей Юрьевич Карайчев
Антон Владимирович Казачкин
Владимир Александрович Шалагинов
Сергей Петрович Богданов
Original Assignee
Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации filed Critical Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации
Priority to RU2018146131A priority Critical patent/RU2700548C1/ru
Application granted granted Critical
Publication of RU2700548C1 publication Critical patent/RU2700548C1/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Physics & Mathematics (AREA)
  • Computational Linguistics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Artificial Intelligence (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

Изобретение относится к области моделирования и может быть использовано при проектировании радиоэлектронных технических систем для оценки эксплуатационных показателей с учетом реализации угроз безопасности. Техническим результатом является повышение адекватности моделирования сетей связи с учетом реализации атак «отказ в обслуживании» за счет изменения количества пакетов и узлов, реализующих данную атаку. Для этого обеспечивают более полное соответствие моделируемого процесса условиям функционирования моделируемой сети связи за счёт учета существенных особенностей реализации DDoS атак путем формирования соотношений параметров реализованной DDoS атаки к параметрам функционирования сети связи. 1 ил.

Description

Изобретение относится к области моделирования и может быть использовано при проектировании радиоэлектронных технических систем для оценки эксплуатационных показателей с учетом реализации угроз безопасности.
Известен способ моделирования, реализованный в «Устройстве для моделирования системы связи», патент РФ №2251150, G06G 7/48, опубл. 27.04.2005, бюл. №12. Способ заключается в моделировании режима доведения циркулярных сообщений от главной станции до N абонентов и режима подтверждений получения информации от абонентов до главной станции в условиях отказов и восстановлений линий связи в каждом направлении связи.
Известен способ моделирования, реализованный в «Устройстве для моделирования системы связи», патент РФ №2286597, G06G 7/62, Н04В 7/24, опубл. 27.10.2006, бюл. №30. Способ заключается в генерации импульсов для передачи по системе связи, генерации и хранении равномерно распределенного случайного числа ξ, определяющего номер N выбираемого канала связи, по которому будет осуществляться обмен информацией между абонентами, запись номера N канала связи, формировании и записи кода состояния цепи Маркова для m каналов, генерации последовательности импульсов m по числу каналов.
Общим недостатком известных способов является отсутствие возможности оперативной корректировки моделируемой сети связи относительно реально функционирующей в реальном масштабе времени.
Наиболее близким по своей технической сущности к заявленному способу является «Способ моделирования сетей связи» патент RU № 2488165, МПК G06N 5/00 G06F 17/50 H03M 13/00, опубл. 20.07.2013 г, бюл. №20. Способ-прототип заключается в следующих действиях: формируют исходный граф исследуемой сети, с заданными значениями N вершин графа сети и M ветвей соединяющих их, задают число статических экспериментов, формируют последовательности псевдослучайных чисел и законы их распределения, которые соответствуют непреднамеренным отказам вершин и ветвей сети, имитируют процесс функционирования моделируемой сети связи при наличии непреднамеренных отказов вершин и ветвей сети, измеряют значения времени обслуживания абонентов tобсл, и вычисляют его максимальное значение, и сравнивают его с предварительно заданным требуемым значением tтр обсл, дополнительно задают совокупности из W возможных видов угроз безопасности, Z адекватных им средств защиты и присваивают им определенные численные индексы. Кроме того формируют законы распределения случайных чисел, соответствующие появлению определенного вида угрозы безопасности, возникшим при их реализации отказам вершин сети и восстановлению вершин при использовании средств защиты, причем после имитации процесса функционирования моделируемой сети связи при наличии непреднамеренных отказов вершин и ветвей сети дополнительно измеряют номинальные скорости Vн передачи сообщений и количество ошибок Кн в переданных сообщениях для имеющихся каналов сети связи, и вычисляют их средние значения, после чего имитируют угрозу безопасности, путем воздействия угрозы, соответствующей, сгенерированному случайным образом по заданному закону распределения, численному индексу из ранее заданной совокупности W. Затем формируют промежуточный граф, включающий оставшиеся вершины и соединяющие их ветви, находящиеся на маршруте между исходящим и входящим узлами после возникновения непреднамеренных отказов и реализации угрозы безопасности, при этом, если измеренное значение tУБ обсл времени обслуживания абонентов удовлетворяет условию tУБ обсл<tтр обсл корректируют условия имитации угроз безопасности путем добавления еще одной угрозы безопасности. После чего повторно имитируют реализацию угроз безопасности с учетом добавленной угрозы, а при tУБ обсл>tтр обсл запоминают количество PУБ реализованных угроз безопасности. Затем выявляют вершины сети, которые были подвержены воздействию угроз безопасности, имитируют использование средств защиты, для чего фиксируют одну из реализуемых угроз безопасности, выбирают из ранее заданной совокупности Z адекватное средство защиты, и формируют итоговый граф, включающий восстановленные вершины и соединяющие их ветви, находящиеся на маршруте между исходящим и входящим узлами с учетом использованного средства защиты. Повторно для итогового графа измеряют время tСЗ обсл обслуживания абонентов, которое сравнивают с tтр обсл и при tСЗ обсл>tтр обсл корректируют условия имитации использования адекватных средств защиты путем добавления еще одного средства защиты, после чего повторно имитируют использование средства защиты с учетом добавленного средства защиты, а при tСЗ обсл<tтр обсл измеряют текущие скорость Vт передачи сообщений и количество ошибок Кт переданных сообщений. Затем сравнивают значения текущих Vт, Кт и номинальных скорости Vн передачи сообщений и количества К н ошибок переданных сообщений, и при выполнении условий Vт<Vн и Kт<Kн запоминают количество реализуемых угроз безопасности с учетом использования средств защиты PСЗ, и вычисляют критическое количество Pкр реализуемых угроз безопасности, а при Vт=Vн и Kт=Kн повторно корректируют условия имитации угроз безопасности с учетом использования средств защиты путем добавления еще одной угрозы безопасности.
Технической проблемой является неполная адекватность моделирования, обусловленная отсутствием учета реализации распределенных угроз безопасности на моделируемую сеть связи в виде отказа в обслуживании (DDoS атака) [В. Г. Олифер, Н. А. Олифер Компьютерные сети. Принципы, технологии, протоколы (5-е издание) Спб.: Питер – 2016., стр. 751].
Техническая проблема решается обеспечением более полного соответствия моделируемого процесса условиям функционирования моделируемой сети связи за счёт учета существенных особенностей реализации DDoS атак путем формирования соотношений параметров реализованной DDoS атаки к параметрам функционирования сети связи. Это достигается следующим. В способе моделирования сетей связи, заключающемся в том, что формируют исходный граф исследуемой сети с заданными значениями N вершин графа сети и M ветвей, соединяющих их, задают число статических экспериментов, формируют последовательности псевдослучайных чисел и законы их распределения, которые соответствуют непреднамеренным отказам вершин и ветвей сети, имитируют процесс функционирования моделируемой сети связи при наличии непреднамеренных отказов вершин и ветвей сети, измеряют значения времени обслуживания абонентов
Figure 00000001
, вычисляют его максимальное значение и сравнивают его с предварительно заданным требуемым значением
Figure 00000002
, измеряют номинальные скорости
Figure 00000003
передачи сообщений для имеющихся каналов сети связи, имитируют угрозу безопасности, измеряют текущие скорости
Figure 00000004
передачи сообщений, отличающийся тем, что дополнительно задают минимальное
Figure 00000005
и максимальное
Figure 00000006
количество узлов сети связи, являющимися источниками DDoS атаки, формируют законы распределения случайных чисел, соответствующих выбранным номерам узлов
Figure 00000007
, реализующих DDoS атаку, а также минимальное
Figure 00000008
и максимальное
Figure 00000009
количество пакетов, реализующих DDoS атаку формируемыми данными узлами сети связи, причем после измерения номинальной скорости
Figure 00000010
передачи сообщений дополнительно формируют количество
Figure 00000011
узлов сети связи, являющимися источниками DDoS атаки, первоначально соответствующего
Figure 00000012
, и определяют номера узлов
Figure 00000013
, реализующих DDoS атаку, для cформированного количества
Figure 00000014
узлов, сгенерированных случайным образом по заданному закону распределения, затем формируют количество пакетов
Figure 00000015
, реализующих DDoS атаку, первоначально соответствующего
Figure 00000016
, далее при имитации процесса реализации угрозы безопасности используют ранее сформированные значения количества узлов
Figure 00000017
и количества пакетов
Figure 00000018
, реализующих DDoS атаку, затем сравнивается измеренное значение времени обслуживания абонентов
Figure 00000019
с предварительно заданным
Figure 00000002
и если выполняется условие
Figure 00000020
корректируют количество пакетов
Figure 00000021
путем увеличения его на величину 
Figure 00000022
, после чего повторно имитируют реализацию DDoS атаки с учетом добавленного количества пакетов, а при
Figure 00000023
измеряют текущие скорости
Figure 00000024
передачи сообщений для всех имеющихся каналов сети связи, при этом если измеренное значение
Figure 00000025
скорости передачи сообщений удовлетворяет условию
Figure 00000026
, корректируют количество узлов
Figure 00000027
сети связи, являющихся источниками DDoS атаки путем увеличения его на величину
Figure 00000028
, после чего повторно имитируют реализацию DDoS атаки с учетом добавленного количества узлов, а при
Figure 00000029
определяют узлы сети связи
Figure 00000030
, подверженных DDoS атакам, и запоминают количество узлов
Figure 00000031
и пакетов
Figure 00000032
, реализующих DDoS атаку при соответствующих значениях
Figure 00000033
скорости передачи сообщений, приводящих к реализации угрозы безопасности на
Figure 00000034
узлах сети связи.
Техническим результатом является повышение адекватности моделирования сетей связи с учетом реализации атак «отказ в обслуживании» за счет изменения количества пакетов и узлов, реализующих такую атаку.
Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностями признаков, тождественным всем признакам заявленного способа, отсутствуют. Следовательно, заявленное изобретение соответствует условию патентоспособности «новизна».
Перечисленная новая совокупность существенных признаков обеспечивает адекватность моделирования, обусловленную учетом реализации распределенных угроз безопасности на моделируемую сети связи в виде отказа в обслуживании.
Результаты поиска известных решений в данной и смежной областях техники с целью выявления признаков, совпадающих с отличительными от прототипов признаками заявленного изобретения, показали, что они не следуют явным образом из уровня техники. Из определенного заявителем уровня техники не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».
«Промышленная применимость» способа обусловлена наличием элементной базы, на основе которой могут быть выполнены устройства, реализующие данный способ с достижением указанного в изобретении результата.
Заявленный способ поясняется чертежом, на котором показана фиг. 1 - обобщенная структурно-логическая последовательность способа моделирования сетей связи.
Первоначально на основе исходных данных формируют топологию и структуру распределенной сети связи, содержащую информационные ресурсы и сетевые узлы, а также формируют законы распределения случайных чисел, соответствующих выбранным номерам узлов (блок 1-2, фиг.1).
Далее производят имитацию функционирования сети связи (блок 3, фиг.1). При этом измеряют характеристики ее функционирования – номинальные скорости передачи сообщений Vн i (блок 4, фиг. 1).
После этого формируют количество и положение узлов сети связи – источников DDoS атаки (блок 5, фиг. 1) согласно выбранному закону распределения случайных величин, а также формируют мощность DDoS атаки, выраженную в количестве пакетов, реализующих эту атаку, в единицу времени (блок 6, фиг. 1).
Далее имитируют процесс реализации угрозы безопасности - осуществление DDoS атаки (блок 7, фиг. 1). При этом производят измерение времени обслуживания абонентов на сети связи tмод обсл (блок 8, фиг. 1) и сравнение с предварительно заданным временем обслуживания tтр обсл (блок 9, фиг. 1). В случае невыполнения условия
Figure 00000035
корректируют количество пакетов
Figure 00000036
путем увеличения его на величину 
Figure 00000037
(блок 10.2, фиг. 1), после чего повторно имитируют реализацию DDoS атаки с учетом добавленного количества пакетов (блок 6, фиг. 1). В случае выполнения условия
Figure 00000035
(блок 9, фиг. 1) измеряют текущие характеристики сети связи, выраженные скоростью
Figure 00000024
передачи сообщений для всех имеющихся каналов сети связи (блок 10.1, фиг.1), после чего сравнивают измеренное значение
Figure 00000025
скорости передачи сообщений с номинальным
Figure 00000038
(блок 11, фиг.1). В случае выполнения условия
Figure 00000026
, корректируют количество узлов
Figure 00000027
сети связи, являющихся источниками DDoS атаки путем увеличения его на величину
Figure 00000028
(блок 12.2, фиг. 1), после чего повторно имитируют реализацию DDoS атаки с учетом добавленного количества узлов (блок 3, фиг. 1), а при
Figure 00000029
определяют узлы сети связи
Figure 00000030
, подверженных DDoS атакам (блок 12.1, фиг.1). В случае недоступности узла (блок 13, Фиг.1) формируют и выводят (блок 14-15, фиг. 1) соотношение количества узлов
Figure 00000031
и пакетов
Figure 00000032
, реализующих DDoS атаку при соответствующих значениях
Figure 00000033
скорости передачи сообщений, иначе возвращаются к имитации процесса функционирования сети связи (блок 3, фиг.1).
Достижение технического результата поясняется следующим образом. Предлагаемый способ моделирования предназначен для моделирования реализации такой угрозы безопасности, как DDoS атака. При этом в соответствии с [Статистика атак на веб-приложения. Итоги 2017 года. Positive Technologies, ptsecurity.com] данный вид информационной угрозы составляет до 30% от всех реализуемых угроз. Это позволяет сделать вывод, что в отличие от способа-прототипа, в котором имитируется ограниченное количество атак, заявляемый способ позволяет существенно повысить адекватность моделирования сети связи за счет учета реализации DDoS атак.
Таким образом, заявленный способ позволяет более адекватно моделировать сети связи с учетом реализации угроз безопасности в виде атак «отказ в обслуживании» и определять узлы, подверженные атакам, за счет изменения мощности атаки, выраженной в количестве пакетов данных, реализующих атаку, и числа узлов, являющихся источниками атаки, с последующим сравнением моделируемого времени обслуживания с требуемым.

Claims (1)

  1. Способ моделирования сетей связи, заключающийся в том, что формируют исходный граф исследуемой сети с заданными значениями N вершин графа сети и M ветвей, соединяющих их, задают число статических экспериментов, формируют последовательности псевдослучайных чисел и законы их распределения, которые соответствуют непреднамеренным отказам вершин и ветвей сети, имитируют процесс функционирования моделируемой сети связи при наличии непреднамеренных отказов вершин и ветвей сети, измеряют значения времени обслуживания абонентов
    Figure 00000039
    , вычисляют его максимальное значение и сравнивают его с предварительно заданным требуемым значением
    Figure 00000040
    , измеряют номинальные скорости
    Figure 00000041
    передачи сообщений для имеющихся каналов сети связи, имитируют угрозу безопасности, измеряют текущие скорости
    Figure 00000042
    передачи сообщений, отличающийся тем, что дополнительно задают минимальное
    Figure 00000043
    и максимальное
    Figure 00000044
    количество узлов сети связи, являющихся источниками DDoS атаки, формируют законы распределения случайных чисел, соответствующих выбранным номерам узлов
    Figure 00000045
    , реализующих DDoS атаку, а также минимальное
    Figure 00000046
    и максимальное
    Figure 00000047
    количество пакетов, реализующих DDoS атаку формируемыми данными узлами сети связи, причем после измерения номинальной скорости
    Figure 00000048
    передачи сообщений дополнительно формируют количество
    Figure 00000049
    узлов сети связи, являющихся источниками DDoS атаки, первоначально соответствующее
    Figure 00000050
    , и определяют номера узлов
    Figure 00000051
    , реализующих DDoS атаку, для cформированного количества
    Figure 00000052
    узлов, сгенерированных случайным образом по заданному закону распределения, затем формируют количество пакетов
    Figure 00000053
    , реализующих DDoS атаку, первоначально соответствующее
    Figure 00000054
    , далее при имитации процесса реализации угрозы безопасности используют ранее сформированные значения количества узлов
    Figure 00000055
    и количества пакетов
    Figure 00000056
    , реализующих DDoS атаку, затем сравнивается измеренное значение времени обслуживания абонентов
    Figure 00000057
    с предварительно заданным
    Figure 00000040
    , и если выполняется условие
    Figure 00000058
    , корректируют количество пакетов
    Figure 00000059
    путем увеличения его на величину 
    Figure 00000060
    , после чего повторно имитируют реализацию DDoS атаки с учетом добавленного количества пакетов, а при
    Figure 00000061
    измеряют текущие скорости
    Figure 00000062
    передачи сообщений для всех имеющихся каналов сети связи, при этом если измеренное значение
    Figure 00000063
    скорости передачи сообщений удовлетворяет условию
    Figure 00000064
    , корректируют количество узлов
    Figure 00000065
    сети связи, являющихся источниками DDoS атаки, путем увеличения его на величину
    Figure 00000066
    , после чего повторно имитируют реализацию DDoS атаки с учетом добавленного количества узлов, а при
    Figure 00000067
    определяют узлы сети связи
    Figure 00000068
    , подверженные DDoS атакам, и запоминают количество узлов
    Figure 00000069
    и пакетов
    Figure 00000070
    , реализующих DDoS атаку при соответствующих значениях
    Figure 00000071
    скорости передачи сообщений, приводящих к реализации угрозы безопасности на
    Figure 00000072
    узлах сети связи.
RU2018146131A 2018-12-25 2018-12-25 Способ моделирования сетей связи RU2700548C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2018146131A RU2700548C1 (ru) 2018-12-25 2018-12-25 Способ моделирования сетей связи

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2018146131A RU2700548C1 (ru) 2018-12-25 2018-12-25 Способ моделирования сетей связи

Publications (1)

Publication Number Publication Date
RU2700548C1 true RU2700548C1 (ru) 2019-09-17

Family

ID=67990049

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2018146131A RU2700548C1 (ru) 2018-12-25 2018-12-25 Способ моделирования сетей связи

Country Status (1)

Country Link
RU (1) RU2700548C1 (ru)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU196794U1 (ru) * 2019-12-23 2020-03-16 Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации Система моделирования сетевой и потоковой компьютерных разведок
RU202382U1 (ru) * 2020-07-22 2021-02-15 Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации Устройство моделирования компьютерных атак типа "распределенный отказ в обслуживании"
CN113852607A (zh) * 2021-09-01 2021-12-28 中国铁道科学研究院集团有限公司 评估网络安全性能的方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07240790A (ja) * 1994-03-01 1995-09-12 Nippon Telegr & Teleph Corp <Ntt> 並列処理型通信網シミュレーション法および並列処理型通信網シミュレータ
WO2002048958A2 (en) * 2000-12-13 2002-06-20 The Johns Hopkins University Method for training a hierarchical neural-network intrusion detector
RU2379750C1 (ru) * 2008-06-30 2010-01-20 Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Способ моделирования сетей связи
RU2488165C1 (ru) * 2012-07-18 2013-07-20 Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Способ моделирования сетей связи
RU2672137C1 (ru) * 2018-02-28 2018-11-12 Александр Александрович Бречко Способ контроля состояния логической структуры сети связи

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07240790A (ja) * 1994-03-01 1995-09-12 Nippon Telegr & Teleph Corp <Ntt> 並列処理型通信網シミュレーション法および並列処理型通信網シミュレータ
WO2002048958A2 (en) * 2000-12-13 2002-06-20 The Johns Hopkins University Method for training a hierarchical neural-network intrusion detector
RU2379750C1 (ru) * 2008-06-30 2010-01-20 Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Способ моделирования сетей связи
RU2488165C1 (ru) * 2012-07-18 2013-07-20 Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Способ моделирования сетей связи
RU2672137C1 (ru) * 2018-02-28 2018-11-12 Александр Александрович Бречко Способ контроля состояния логической структуры сети связи

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU196794U1 (ru) * 2019-12-23 2020-03-16 Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации Система моделирования сетевой и потоковой компьютерных разведок
RU202382U1 (ru) * 2020-07-22 2021-02-15 Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации Устройство моделирования компьютерных атак типа "распределенный отказ в обслуживании"
CN113852607A (zh) * 2021-09-01 2021-12-28 中国铁道科学研究院集团有限公司 评估网络安全性能的方法及装置
CN113852607B (zh) * 2021-09-01 2023-06-13 中国铁道科学研究院集团有限公司 评估网络安全性能的方法及装置

Similar Documents

Publication Publication Date Title
RU2700548C1 (ru) Способ моделирования сетей связи
Wlazlo et al. Man‐in‐the‐middle attacks and defence in a power system cyber‐physical testbed
Gondree et al. Geolocation of data in the cloud
CN101166122B (zh) 一种实现通信终端间网络故障的定位方法
RU2701994C1 (ru) Способ моделирования виртуальных сетей в условиях деструктивных программных воздействий
Jian et al. Beta/M/1 model for machine type communication
JPS61140263A (ja) 交換設備を試験するためのトラフイツクシミユレーシヨン装置
RU2488165C1 (ru) Способ моделирования сетей связи
Saxena et al. CPSA: A cyber-physical security assessment tool for situational awareness in smart grid
Balyk et al. Using graphic network simulator 3 for DDoS attacks simulation
Nayak et al. Computer Network simulation using NS2
RU2665506C1 (ru) Способ динамического моделирования сетей связи с учетом взаимной зависимости их элементов
CN101714929B (zh) 网络可用性指数定量计算方法及系统
CN110830456A (zh) 一种基于移位寄存的计算机网络安全系统
CN111176567B (zh) 分布式云存储的存储供应量验证方法及装置
CN108234598A (zh) 一种应用于电力行业的网络通信控制管理方法
RU2419153C2 (ru) Способ контроля демаскирующих признаков системы связи
Diep et al. Detecting flooding attack in delay tolerant networks by piggybacking encounter records
Fras et al. Estimating the parameters of measured self similar traffic for modeling in OPNET
Nweke et al. Adversary model for attacks against IEC 61850 real-time communication protocols
Kotenko et al. Security metrics for risk assessment of distributed information systems
RU2440611C1 (ru) Способ моделирования двусторонних воздействий
RU2685989C1 (ru) Способ снижения ущерба, наносимого сетевыми атаками серверу виртуальной частной сети
RU2514144C1 (ru) Способ моделирования поиска подвижных абонентов на сетях связи
RU2635256C1 (ru) Способ защиты информационно-вычислительной сети от несанкционированных воздействий

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20201226