RU2791071C1 - Method for assessment of importance of nodes of information and communication networks - Google Patents

Method for assessment of importance of nodes of information and communication networks Download PDF

Info

Publication number
RU2791071C1
RU2791071C1 RU2021138272A RU2021138272A RU2791071C1 RU 2791071 C1 RU2791071 C1 RU 2791071C1 RU 2021138272 A RU2021138272 A RU 2021138272A RU 2021138272 A RU2021138272 A RU 2021138272A RU 2791071 C1 RU2791071 C1 RU 2791071C1
Authority
RU
Russia
Prior art keywords
nodes
attack
network
importance
source
Prior art date
Application number
RU2021138272A
Other languages
Russian (ru)
Inventor
Иван Владимирович Коликов
Владимир Владимирович Уткин
Алексей Андреевич Дружков
Руслан Рамильевич Мухамедов
Original Assignee
Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный ордена Жукова университет радиоэлектроники" Министерства обороны Российской Федерации (ФГКВОУВО "Военный ордена Жукова университет радиоэлектроники" МО РФ)
Filing date
Publication date
Application filed by Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный ордена Жукова университет радиоэлектроники" Министерства обороны Российской Федерации (ФГКВОУВО "Военный ордена Жукова университет радиоэлектроники" МО РФ) filed Critical Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный ордена Жукова университет радиоэлектроники" Министерства обороны Российской Федерации (ФГКВОУВО "Военный ордена Жукова университет радиоэлектроники" МО РФ)
Application granted granted Critical
Publication of RU2791071C1 publication Critical patent/RU2791071C1/en

Links

Images

Abstract

FIELD: computer technology.
SUBSTANCE: invention relates to the field of computer technology for provision of security of information and communication networks for data transmission. A database of weight factors of network nodes is formed, a network traffic is monitored, during which attack sources – the latest node, from which IP packets come, defined with an attack detection system as dangerous and threatening for network functioning, are determined, a network graph is built, all possible network paths for all “attack source – protection object” pairs are determined, importance of nodes belonging to paths determined for all “attack source – protection object” pairs is assessed by calculating a node centrality value, taking into account weight factors of nodes: an attack source and a protection object, nodes are ranked by an importance degree, impossibility of reception and transmission of IP packets with nodes with the highest rank from attack sources is provided with available means, and the end of an attack to each protection object is checked, and, if the attack continues, actions, according to the method, are repeated, starting from calculation of node centrality.
EFFECT: increase in the reliability of assessment of importance of network nodes to provide network security.
1 cl, 2 dwg

Description

Область техники, к которой относится изобретениеThe field of technology to which the invention belongs

Изобретение относится к области обеспечения безопасности сетей передачи данных и может быть использовано для защиты серверов услуг сетей связи от компьютерных атак с использованием теории графов.The invention relates to the field of security of data transmission networks and can be used to protect communication network service servers from computer attacks using graph theory.

Уровень техникиState of the art

Любые информационно-коммуникационные сети, узлы которых взаимосвязаны некоторым типом отношений, могут быть представлены в виде графов. Представление сети в виде графа и расчета его основных характеристик позволяет оценивать важность узлов, их роль и влияние в сети, а также проводить исследования по обеспечению защиты сетей связи от компьютерных атак и несанкционированного доступа. Компьютерные атаки, помимо непосредственного поражения конкретных объектов сети, могут оказывать воздействие на остальные части информационно-коммуникационной сети, заражая ее вирусным трафиком, что приводит к блокированию функционирования сети. Под источником атаки понимается источник компьютерной атаки, где компьютерная атака - целенаправленное программно-аппаратное воздействие на информационно-телекоммуникационные средства, приводящее к нарушению или снижению эффективности выполнения технологических циклов управления в информационной системе. [Климов С.М., Сычев М.П., Астрахов А.В. «Экспериментальная оценка противодействия компьютерным атакам на стендовом полигоне»].Any information and communication networks, the nodes of which are interconnected by some type of relationship, can be represented in the form of graphs. Representing a network in the form of a graph and calculating its main characteristics allows assessing the importance of nodes, their role and influence in the network, as well as conducting research to ensure the protection of communication networks from computer attacks and unauthorized access. Computer attacks, in addition to directly affecting specific network objects, can affect other parts of the information and communication network, infecting it with virus traffic, which leads to blocking the functioning of the network. The source of an attack is understood as the source of a computer attack, where a computer attack is a targeted software and hardware impact on information and telecommunication means, leading to a violation or reduction in the efficiency of the execution of technological control cycles in an information system. [Klimov S.M., Sychev M.P., Astrakhov A.V. "Experimental evaluation of counteraction to computer attacks on the test site"].

В рамках проведения мероприятий по защите информации одним из подходов к оцениванию важности узлов сети, то есть степени потенциальной опасности по содействию распространения сетевого трафика по сети от источников атаки (далее - важные узлы), является расчет значения центральности узлов по степени посредничества. Центральность узла сети представляет собой индекс (скалярное значение), который вычисляется по заранее определенному алгоритму, и характеризует значимость узла в формировании топологии сети, объединении относительно разделенных кластеров сети, участии в наиболее важных информационных потоках [Узлы в социальных сетях: меры центральности и роль в сетевых процессах Электронный ресурс. Режим доступа: https://cyberleninka.ru/article/v/uzly-v-sotsialnyh-setyah-mery-tsentralnosti-i-rol-v-setevyh-protsessah]. Для повышения достоверности расчета центральности узлов, в процессе исследований кратчайших путей, может учитываться роль и степень (вес) оконечных узлов данных маршрутов, то есть источника атаки и объекта защиты.As part of information security measures, one of the approaches to assessing the importance of network nodes, that is, the degree of potential danger in facilitating the spread of network traffic through the network from attack sources (hereinafter referred to as important nodes), is to calculate the centrality value of nodes by the degree of mediation. The centrality of a network node is an index (scalar value), which is calculated according to a predetermined algorithm, and characterizes the significance of the node in the formation of the network topology, the integration of relatively separated network clusters, participation in the most important information flows [Nodes in social networks: measures of centrality and role in network processes Electronic resource. Access mode: https://cyberleninka.ru/article/v/uzly-v-sotsialnyh-setyah-mery-tsentralnosti-i-rol-v-setevyh-protsessah]. To increase the reliability of calculating the centrality of nodes, in the process of researching the shortest paths, the role and degree (weight) of the terminal nodes of these routes, that is, the source of attack and the object of protection, can be taken into account.

Вес (весовые коэффициенты) узла - качественная характеристика, учитывающая роль, степень влияния и прочие индивидуальные характеристики узла сети, которая может рассчитываться на основе проведения оценок и расчетов соответствующими специалистами и экспертами.The weight (weight coefficients) of a node is a qualitative characteristic that takes into account the role, degree of influence and other individual characteristics of a network node, which can be calculated on the basis of assessments and calculations by relevant specialists and experts.

Известен способ управления сетями с использованием анализа связности [Россия, патент №2394382 H04L 12/24, опубликованный: 10.07.2010 Бюл. №19], заключающийся в том, что идентификация сетей, состоящая из множества узлов, осуществляется на основе сопоставления карты топологии сети и вычисления значения силы связи между узлами и индекса центральности собственного вектора для всех узлов. После идентификации и измерения значений, назначается роль каждому узлу в зависимости от его положения и принадлежности, затем определяется центральный узел.A known method of managing networks using connectivity analysis [Russia, patent No. 2394382 H04L 12/24, published: 10.07.2010 Bull. No. 19], which consists in the fact that the identification of networks, consisting of a plurality of nodes, is carried out on the basis of a comparison of the network topology map and the calculation of the value of the strength of the connection between the nodes and the centrality index of the eigenvector for all nodes. After identifying and measuring values, a role is assigned to each node depending on its position and membership, then the central node is determined.

Данный способ обеспечивает расчет центральности узла, при этом не учитываются значения весовых коэффициентов узлов сети. В связи с этим определение значения центральности узла является менее достоверным.This method provides the calculation of the centrality of the node, while not taking into account the values of the weight coefficients of the network nodes. In this regard, the determination of the value of the centrality of the node is less reliable.

Наиболее близким по технической сущности к предлагаемому является способ защиты серверов услуг сети связи от компьютерных атак [Россия, патент №2718650, G06F 21/62, G06F 21/55, H04L 29/06, опубликованный: 10.04.2020 Бюл. №10], основанный на поиске наиболее центральных узлов в сети и недопущению приема ими информационных пакетов от узлов, которые подверглись атаке.The closest in technical essence to the proposed one is a method for protecting communication network service servers from computer attacks [Russia, patent No. No. 10], based on the search for the most central nodes in the network and preventing them from receiving information packets from nodes that have been attacked.

К недостатку указанного способа можно отнести отсутствие учета весов узлов, которые принадлежат исследуемым кратчайшим маршрутам в сети, при расчете значения центральности интересуемого узла. Данный недостаток приводит к менее достоверным результатам расчета центральности узлов.The disadvantage of this method is the lack of consideration of the weights of the nodes that belong to the studied shortest routes in the network, when calculating the centrality value of the node of interest. This shortcoming leads to less reliable results of calculating the centrality of nodes.

Цель изобретения - повысить достоверность оценивания важности узлов путем учета весовых коэффициентов источника атаки и объекта защиты при расчете их центральности в интересах повышения защищенности сети.The purpose of the invention is to increase the reliability of estimating the importance of nodes by taking into account the weight coefficients of the attack source and the object of protection when calculating their centrality in the interests of increasing the security of the network.

Сущность изобретения.The essence of the invention.

Техническим результатом изобретения является повышение достоверности оценивания важности узлов на основе учета априорной информации о весовых коэффициентах источника атаки и объекта защиты при расчете значений центральности оцениваемых узлов.The technical result of the invention is to increase the reliability of estimating the importance of nodes based on taking into account a priori information about the weight coefficients of the attack source and the object of protection when calculating the centrality values of the evaluated nodes.

Сущность способа заключается в определении наиболее важных узлов сети на основе расчета их центральности с учетом весовых коэффициентов узлов, таких как источник атаки и объект защиты.The essence of the method is to determine the most important network nodes based on the calculation of their centrality, taking into account the weight coefficients of the nodes, such as the source of attack and the object of protection.

Технический результат достигается учетом весовых коэффициентов узлов, таких как источник атаки и объект защиты, при расчете центральности узлов сети в целях оценивания их важности.The technical result is achieved by taking into account the weighting coefficients of nodes, such as the source of attack and the object of protection, when calculating the centrality of network nodes in order to assess their importance.

Технический результат данного технического решения проявляется в следующих возможностях:The technical result of this technical solution is manifested in the following possibilities:

достоверная оценка важности узлов информационно-коммуникационной сети на основе расчета их центральности с учетом весовых коэффициентов источника атаки и объекта защиты;reliable assessment of the importance of information and communication network nodes based on the calculation of their centrality, taking into account the weight coefficients of the attack source and the object of protection;

формирование ранжированного множества узлов по степени их важности на основе значения их центральности;forming a ranked set of nodes according to their degree of importance based on the value of their centrality;

своевременное принятие мер по защите информационно-коммуникационных сетей, путем недопущения наиболее важными узлами приема и передачи информационных пакетов от узлов сети, которые подверглись атаке.timely adoption of measures to protect information and communication networks by preventing the most important nodes from receiving and transmitting information packets from network nodes that have been attacked.

Предполагаемый способ защиты информационно-коммуникационных сетей на основе расчета центральности узлов с учетом весовых коэффициентов в интересах определения наиболее опасных узлов заключается в следующем (фиг. 1).The proposed method for protecting information and communication networks based on the calculation of the centrality of nodes, taking into account weight coefficients in order to determine the most dangerous nodes, is as follows (Fig. 1).

В блоке 1 для повышения достоверности оценивания важности узлов, формируют базу данных весовых коэффициентов узлов сети.In block 1, to increase the reliability of estimating the importance of nodes, a database of weight coefficients of network nodes is formed.

В блоке 2 осуществляют мониторинг сетевого трафика [Мониторинг сети. Сниффер Wireshark. Электронный ресурс. Режим доступа: http://www.4stud.info/networking/work2.html]. Далее при обнаружении атаки в блоке 4 определяют источник атаки на основе определения крайнего узла сети, от которого поступили IP-пакеты, определенные системой обнаружения атак, как опасные и представляющие угрозу для функционирования сети.In block 2, network traffic is monitored [Network monitoring. Wireshark sniffer. Electronic resource. Access mode: http://www.4stud.info/networking/work2.html]. Further, when an attack is detected in block 4, the source of the attack is determined based on the definition of the extreme network node from which the IP packets were received, determined by the attack detection system as dangerous and posing a threat to the functioning of the network.

В блоке 5 строят граф сети [А.А. Зыков Теория конечных графов Издательство «Наука» Новосибирск 1969 г. С. 543], в блоке 6 определяют все возможные сетевые пути для всех пар «источник атаки - объект атаки», в блоке 7 оценивают важность узлов на основе расчета значений центральности оцениваемых узлов, входящих в данные сетевые пути, с учетом весовых коэффициентов узлов: источник атаки и объект защиты.In block 5, a network graph is built [A.A. Zykov Theory of Finite Graphs Publishing house "Nauka" Novosibirsk 1969, p. 543], in block 6 all possible network paths for all pairs "source of attack - object of attack" are determined, in block 7 the importance of nodes is estimated based on the calculation of the centrality values of the evaluated nodes, included in these network paths, taking into account the weight coefficients of the nodes: the source of the attack and the object of protection.

Расчет центральности узлов с учетом весовых коэффициентов в интересах оценивания важности узлов производят по следующей формуле:The calculation of the centrality of nodes, taking into account weight coefficients in the interests of estimating the importance of nodes, is carried out according to the following formula:

Figure 00000001
Figure 00000001

где N - количество узлов, σиw - количество кратчайших путей в графе, соединяющие любые пары «источник атаки (и) - объект атаки (w)», σиw(v) -количество кратчайших путей, проходящих через исследуемый узел ν, Р(и) -значение весового коэффициента узла - источник атаки, P(w) - значение весового коэффициента узла - объект защиты.where N is the number of nodes, σ and w is the number of shortest paths in the graph connecting any pairs of “attack source (s) - attack object (w)”, σ and w (v) is the number of shortest paths passing through the node ν under study, Р( i) - the value of the weight coefficient of the node - the source of the attack, P(w) - the value of the weight coefficient of the node - the object of protection.

После расчета значения центральности каждого узла (2), выступающего в качестве показателя важности, осуществляют ранжирование множества узлов по значениям важности (блок 8).After calculating the centrality value of each node (2), which acts as an indicator of importance, the plurality of nodes is ranked by importance values (block 8).

Определив узлы, которые наиболее важны, т.е. имеющие наибольшее значение рассчитанной центральности, в блоке 9 оператор системы безопасности обеспечивает доступными средствами запрет на прием и передачу данными узлами информационных пакетов от источников атаки.By identifying the nodes that are most important, i.e. having the highest value of calculated centrality, in block 9, the security system operator ensures by available means a ban on the reception and transmission of information packets by these nodes from attack sources.

В блоке 10 осуществляют проверку окончания атаки для каждого объекта сети. В случае если атака продолжается, то действия согласно способу повторяются, начиная с шестого блока.In block 10, the end of the attack is checked for each network object. If the attack continues, then the actions according to the method are repeated, starting from the sixth block.

Для оценки повышения достоверности определения центральности узла, было проведено имитационное моделирование средствами специализированного программного обеспечения «Opnet» [Краткое описание пакета программ Opnet. Электронный ресурс. Режим доступа: http://www.helpiks.org/3-2303.html]. Средствами данного программного обеспечения была смоделирована сеть передачи данных, где один из случайных узлов был «источником атаки», а другой был «объектом защиты». Для данной модели сети были произведены расчеты важности на основе центральности узлов с учетом весовых коэффициентов остальных узлов и без учета (фиг. 2). Множества узлов, полученные обоими способами, были проранжированы (отсортированы в порядке уменьшения значения важности), и произведено сравнение с отсортированным списком с помощью программного обеспечения «Opnet» на основе имитационного моделирования. В результате проведенных расчетов было установлено, что среднее значение ошибки ранжирования узлов по значению важности, рассчитанным предложенным способом, т.е. с учетом весовых коэффициентов узлов, таких как источник атаки и объект защиты, уменьшилось на 23,37% (соответственно достоверность повысилась на 23,7%). Ошибка ранжирования определялась согласно формуле (1).To assess the increase in the reliability of determining the centrality of the node, simulation modeling was carried out using specialized software "Opnet" [Brief description of the Opnet software package. Electronic resource. Access mode: http://www.helpiks.org/3-2303.html]. By means of this software, a data transmission network was simulated, where one of the random nodes was the “source of attack”, and the other was the “object of protection”. For this network model, importance calculations were made based on the centrality of nodes, taking into account the weight coefficients of the remaining nodes and without (Fig. 2). The sets of nodes obtained by both methods were ranked (sorted in decreasing order of importance) and compared with the sorted list using the simulation software Opnet. As a result of the calculations, it was found that the average value of the node ranking error by the importance value calculated by the proposed method, i.e. taking into account the weight coefficients of nodes, such as the source of attack and the object of protection, decreased by 23.37% (accordingly, the reliability increased by 23.7%). The ranking error was determined according to formula (1).

Краткое описание чертежей.Brief description of the drawings.

Сущность изобретения поясняется графическими материалами, где: на фиг. 1 схематически показана последовательность блоков в соответствии с заявляемым способом; на фиг. 2 представлены результаты имитационного моделирования по расчету ошибок ранжирования множества узлов согласно степени их важности при двух условиях: без учета весовых коэффициентов остальных узлов (закрашенные отметки на графике) и с учетом весовых коэффициентов (не закрашенные отметки на графике).The essence of the invention is illustrated by graphic materials, where: in Fig. 1 schematically shows the sequence of blocks in accordance with the claimed method; in fig. Figure 2 shows the results of simulation modeling for calculating the errors of ranking a set of nodes according to their degree of importance under two conditions: without taking into account the weight coefficients of the remaining nodes (filled marks on the graph) and taking into account the weight coefficients (unfilled marks on the graph).

Сравнивая предложенный способ с прототипом и аналогами, а также с результатами поиска известных технических решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными признаками заявленного способа, показали, что в общедоступных источниках информации они отсутствуют. Следовательно, заявленное изобретение соответствует критерию «новизна» и «изобретательский уровень».Comparing the proposed method with the prototype and analogues, as well as with the results of the search for known technical solutions in this and related fields of technology in order to identify features that match the distinctive features of the claimed method, showed that they are absent in publicly available sources of information. Therefore, the claimed invention meets the criteria of "novelty" and "inventive step".

Наличие соответствующей элементной базы, на основе которой могут быть выполнены устройства, реализующие данный способ с достижением указанного результата обуславливают «Промышленную применимость» данного способа.The presence of an appropriate element base, on the basis of which devices that implement this method can be made with the achievement of the specified result, determine the "Industrial applicability" of this method.

Предложенный способ оценивания важности узлов информационно-коммуникационных сетей, на основе оценки центральности узлов с учетом значений весовых коэффициентов узлов: источник атаки и объект защиты, позволяет достоверно оценивать важность узлов и ранжировать полученное множество узлов согласно рассчитанным значениям важности, определяя наиболее важные узлы, с целью обеспечения безопасности информационно-коммуникационных сетей.The proposed method for assessing the importance of nodes of information and communication networks, based on the assessment of the centrality of nodes, taking into account the values of the weight coefficients of the nodes: the source of attack and the object of protection, allows you to reliably evaluate the importance of the nodes and rank the resulting set of nodes according to the calculated importance values, determining the most important nodes, in order to ensuring the security of information and communication networks.

Claims (1)

Способ оценивания важности узлов информационно-коммуникационных сетей для защиты сетей от компьютерных атак, заключающийся в том, что осуществляют мониторинг сетевого трафика сети, в процессе которого определяют источники атаки, строят граф сети, определяют все возможные сетевые пути для всех пар «источник атаки - объект защиты», оценивают важность всех узлов данных путей, представляющих собой степень потенциальной опасности узлов по содействию распространения сетевого трафика по сети от источников атаки и определяемую через значение центральности узла, ранжируют узлы по степени важности, обеспечивают невозможность узлами с наибольшим рангом приема и передачи IP-пакетов от источников атаки и осуществляют проверку окончания атаки на каждый объект защиты, отличающийся тем, что на этапе расчета значений центральности узлов, принадлежащих путям «источник атаки - объект защиты», как основного показателя их важности дополнительно учитывают информацию о весовых коэффициентах узлов данных путей, таких как источник атаки и объект защиты, также до осуществления этапа мониторинга сетевого трафика формируют базу данных весовых коэффициентов узлов.A method for assessing the importance of nodes of information and communication networks for protecting networks from computer attacks, which consists in monitoring the network traffic of the network, during which the sources of attack are determined, the network graph is built, all possible network paths are determined for all pairs of "attack source - object protection”, evaluate the importance of all nodes of these paths, representing the degree of potential danger of nodes to facilitate the propagation of network traffic over the network from attack sources and determined through the centrality value of the node, rank the nodes in order of importance, ensure that the nodes with the highest rank cannot receive and transmit IP- packets from attack sources and check the end of the attack on each protected object, characterized in that at the stage of calculating the centrality values of the nodes belonging to the paths "source of attack - object of protection", as the main indicator of their importance, additionally take into account information about the weight coefficients of the data nodes of the path th, such as the source of attack and the object of protection, also before the implementation of the stage of monitoring network traffic, a database of node weights is formed.
RU2021138272A 2021-12-20 Method for assessment of importance of nodes of information and communication networks RU2791071C1 (en)

Publications (1)

Publication Number Publication Date
RU2791071C1 true RU2791071C1 (en) 2023-03-02

Family

ID=

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090019537A1 (en) * 2005-09-16 2009-01-15 The Trustees Of Columbia University In The City Of New York Systems and methods for inhibiting attacks with a network
RU2685989C1 (en) * 2018-01-31 2019-04-23 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) Method of reducing damage caused by network attacks to a virtual private network
RU2718650C1 (en) * 2019-12-26 2020-04-10 Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации Method of protecting communication network service servers against computer attacks
US10771482B1 (en) * 2017-11-14 2020-09-08 Ca, Inc. Systems and methods for detecting geolocation-aware malware

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090019537A1 (en) * 2005-09-16 2009-01-15 The Trustees Of Columbia University In The City Of New York Systems and methods for inhibiting attacks with a network
US20160248808A1 (en) * 2005-09-16 2016-08-25 Angelos Stavrou Systems and methods for inhibiting attacks with a network
US10771482B1 (en) * 2017-11-14 2020-09-08 Ca, Inc. Systems and methods for detecting geolocation-aware malware
RU2685989C1 (en) * 2018-01-31 2019-04-23 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) Method of reducing damage caused by network attacks to a virtual private network
RU2718650C1 (en) * 2019-12-26 2020-04-10 Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации Method of protecting communication network service servers against computer attacks

Similar Documents

Publication Publication Date Title
CN109302408A (en) A kind of network security situation evaluating method
Yusuf et al. Security modelling and analysis of dynamic enterprise networks
CN107682195B (en) Communication network robustness evaluation method based on combination of complex network and big data
Nguyen et al. The boolean solution to the congested IP link location problem: Theory and practice
CN104348652A (en) Method and device for evaluating system security based on correlation analysis
CN103581186A (en) Network security situation awareness method and system
CN107483487B (en) TOPSIS-based multi-dimensional network security measurement method
CN108900513B (en) DDOS effect evaluation method based on BP neural network
CN108769018B (en) Multidimensional and multi-granularity network space security measurement method
Wan et al. Network design problems for controlling virus spread
CN105227689A (en) Based on the Target IP location algorithm of local time delay distribution similarity tolerance
CN115622903B (en) Telecommunication network node importance calculation method based on network structure
US10681059B2 (en) Relating to the monitoring of network security
Chen et al. An efficient solution to locate sparsely congested links by network tomography
Yevdokymenko et al. Investigation of the secure paths set calculation approach based on vulnerability assessment
RU2791071C1 (en) Method for assessment of importance of nodes of information and communication networks
Zhang et al. Robustness of mobile ad hoc networks under centrality-based attacks
CN106972968A (en) A kind of exception flow of network detection method for combining mahalanobis distance based on cross entropy
CN110120836A (en) A kind of multi-area optical network crosstalk attack detecting node is determining and localization method
CN105323241A (en) LDoS attack detection method in cloud computing based on available bandwidth Euclidean distance
KR101329108B1 (en) System for evaluating the degree of risk for hopping and distribution sites of malicious code and method for evaluating the same
CN113162793A (en) Environment-aware node importance measurement method for network measurement
Zhang et al. Modelling critical node attacks in MANETs
Yan et al. Detect and identify DDoS attacks from flash crowd based on self-similarity and Renyi entropy
JP2005203992A (en) Network abnormality detecting device, network abnormality detection method, and network abnormality detection program