МЕТОДИКА ИССЛЕДОВАНИЯ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ
Аннотация
Об авторах
И. Г. ДровниковаРоссия
Дровникова Ирина Григорьевна – доктор технических наук, доцент, кафедра автоматизированных информационных систем органов внутренних дел.
4394065, г. Воронеж, пр. Патриотов,53.
А. А. Змеев
Россия
Змеев Анатолий Анатольевич – соискатель. 2170022, г. Тверь, ул. Жигарева, 50.
А. Д. Попов
Россия
Попов Антон Дмитриевич – адъюнкт.
4394065, г. Воронеж, пр. Патриотов,53.
Е. А. Рогозин
Россия
Рогозин Евгений Алексеевич – доктор технических наук, профессор, кафедра автоматизированных информационных систем органов внутренних дел.
4394065, г. Воронеж, пр. Патриотов,53.
Список литературы
1. ФСТЭК РФ. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. [Электронный ресурс]. URL:http://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114spetsialnye-normativnye-dokumenty/386-rukovodyashchij-dokument-reshenie-predsedatelya-gostekhkomissii-rossiiot-30-marta-1992-g3.
2. ГОСТ Р 51583-2014. Порядок создания автоматизированных систем в защищенном исполнении. [Электронный ресурс]. – URL:http://docs.cntd.ru/document/1200108858.
3. ФСТЭК РФ. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. [Электронный ресурс]. –URL: http://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnyenormativnye-dokumenty/383-rukovodyashchij-dokument-reshenie-predsedatelya-gostekhkomissii-rossii-ot-25-iyulya1997-g.
4. ГОСТ 34.601-90. Автоматизированные системы. Стадии создания. [Электронный ресурс]. – URL:http://www.insapov.ru/gost-34-601-90.html.
5. ФСТЭК РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. – М.: Воениздат, 1992.
6. ФСТЭК РФ. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации.[Электронный ресурс]. – URL:http://fstec.ru/component/attachments/download/299.
7. Приказ МВД России от 14.03.2012 №169. Об утверждении Концепции обеспечения информационной безопасности органов внутренних дел Российской Федерации до 2020 года. [Электронный ресурс]. – URL: http://policemagazine.ru/forum/showthread.php?t=3663.
8. Методы и средства эволюционного моделирования при обосновании требований к программным систем защиты информации: монография / Змеев А.А., Мачтаков С.Г., Мещерякова Т.В, Никулина Е.Ю., Рогозин Е.А., Стукалов В.В., Хвостов В.А.; под ред. Е.А. проф. Рогозина. Воронеж: Воронежский институт МВД России, 2014. 74 c.
9. Рогозин Е.А., Попов А.Д., Шагиров Т.В. Проектирование систем защита информации от несанкционированного доступа в автоматизированных системах органов внутренних дел//Вестник Воронежского института МВД России. 2016. № 2. С. 174 183.
10. Дровникова И. Г., Мещерякова Т. В., Попов А. Д, Рогозин Е. А., Ситник С.М. Математическая модель оценки эффективности систем защиты информации с использованием преобразования Лапласа и численного метода Гивенса // Труды СПИИРАН. 2017. № 3 (52). С. 234258. DOI 10.15622/sp.52.11
11. Банк данных угроз ФСТЭК РФ. [Электронный ресурс]. – URL: http://bdu.fstec.ru/threat.
12. Zaitsev D.A., Shmeleva T.R. Simulating Telecommunication Systems with CPN Tools: Students'book. – Odessa: ONAT, 2006. 60 p.
13. Kurt Jensen, Lars M. Kristensen. Coloured Petri Nets. Modelling and Validation of Concurrent Systems // SpringerVerlag Berlin Heidelberg. 2009. 384 p.
14. Wil van der Aalst; Christian Stahl.Modeling Business Processes - A Petri Net-Oriented Approach // Massachusetts Institute of Technology. 2011. 400 p.
15. Радько Н.М., Язов Ю.К., Корнеева Н.Н. Проникновения в операционную среду компьютера: модели злоумышленного удаленного доступа : учеб.пособие – Воронеж : ФГБОУ ВПО «Воронежский государственный технический университет», 2013. 263 с.
16. Sheng Ding, Na Xia, Peipei Wang, Shaojie Li, Yuanxiao Ou, "Optimization Algorithm Based on SPSA in Multichannel Multi-radio Wireless Monitoring Network", Cyber-Enabled Distributed Computing and Knowledge Discovery (CyberC) 2015. International Conference on, pp. 517-524, 2015.
17. Masoud Hasanifard, Behrouz Tork Ladani. "DoS and port scan attack detection in high speed networks", Information Security and Cryptology (ISCISC), 2014 11th International ISC Conference on, pp. 61-66, 2014.
18. Muniyandi А.P., et al., " Network Anomaly Detection by Cascading KMeans Clustering and C4.5 Decision Tree algorithm, " Procedia Engineering, vol. 30, pp. 174-182, 2012.
19. Pengfei Zhang, Sai Ganesh Nagarajan, Ido Nevat, "Secure Location of Things (SLOT): Mitigating Localization Spoofing Attacks in the Internet of Things" IEEE Internet of Things Journal, vol. 4, Issue: 6, pp 2199-2206, 2017.
Рецензия
Для цитирования:
Дровникова И.Г., Змеев А.А., Попов А.Д., Рогозин Е.А. МЕТОДИКА ИССЛЕДОВАНИЯ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ. Вестник Дагестанского государственного технического университета. Технические науки. 2017;44(4):99-113. https://doi.org/10.21822/2073-6185-2017-44-4-99-113
For citation:
Drovnikova I.G., Zmeev A.A., Popov A.D., Rogozin E.A. METHODOLOGY FOR INVESTIGATING THE PROBABILITY-TIME CHARACTERISTICS OF NETWORK ATTACKS IN THE SIMULATION MODELLING SOFTWARE ENVIRONMENT. Herald of Dagestan State Technical University. Technical Sciences. 2017;44(4):99-113. (In Russ.) https://doi.org/10.21822/2073-6185-2017-44-4-99-113