На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 5   сентябрь–октябрь 2019 г.
Тема номера:
ПЕРСПЕКТИВНЫЕ ИССЛЕДОВАНИЯ В ОБЛАСТИ КИБЕРБЕЗОПАСНОСТИ
Способ моделирования функционирования сетей связи при осуществлении распределенных атак
Method for Modeling Functioning of Communications Networks in the Implementation of Distributed Attacks
Владимир Владимирович Бухарин, доктор технических наук, доцент
V. V. Bukharin, PhD (Eng., Grand Doctor), Associate Professor
Антон Владимирович Казачкин, преподаватель
A. V. Kazachkin, Lecturer
Сергей Юрьевич Карайчев, преподаватель
S. Y. Karaychev, Lecturer
Академия Федеральной службы охраны Российской Федерации, г. Орел
Federal Guard Service Academy of the Russian Federation, Orel

Предыдущая статьяСледующая статья

В статье рассматривается способ, позволяющий повысить адекватность моделирования функционирования сетей связи за счет учета существенных особенностей реализации атак «отказ в обслуживании» путем формирования соотношений параметров реализованных атак к параметрам функционирования сети связи, что, в свою очередь, позволит определять узлы, подверженные атакам за счет изменения мощности последней, выраженной в количестве пакетов данных, реализующих атаку, и числа узлов, являющихся ее источниками.

< ... >

Ключевые слова: моделирование, распределенные сети связи, атаки «распределенный отказ в обслуживании» (DDos-атаки)

The presented method allows to increase the adequacy of modeling the functioning of communication networks by taking into account the essential features of the implementation of denial of service attacks by forming the ratios of the parameters of the implemented attacks to the parameters of the functioning of the communication network, which, in turn, will determine the nodes susceptible to attacks due to changes in attack power , expressed in the number of data packets that implement the attack, and the number of nodes that are the sources of the attack.

Keywords: modeling, distributed communication networks, distributed denial of service (DDos) attacks
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса