Методи та моделі емуляції негативних впливів на ресурси інформаційних систем
DOI:
https://doi.org/10.25140/2411-5363-2024-4(38)-189-196Ключові слова:
емуляція негативних впливів; інформаційні системи; DoS/DDoS атаки; модель Пуассона; фрактальні моделі; епідеміологічні моделі; ін'єкція вразливостей; хаос-інжиніринг; машинне навчання; штучний інтелект; кібербезпека; моделювання ботнетів; Монте-Карло симуляції; теорія ігор; відмовостійкість системиАнотація
Представлена у статті інформація має оглядовий характер. У статті розглянуто сучасні методи та моделі емуляції негативних впливів на ресурси інформаційних систем з метою підвищення їхньої стійкості та безпеки. Проаналізовано методи емуляції DoS/DDoS атак, включаючи моделі Пуассона, фрактальні та епідеміологічні моделі ботнетів. Розглянуто ін'єкцію вразливостей та хаос-інжиніринг як інструменти для тестування надійності та відмовостійкості систем. Підкреслено важливість використання математичних моделей і методів, таких як процеси Маркова та Монте-Карло симуляції, для точного відтворення реальних загроз. Зроблено висновки про необхідність інтегрованих підходів та впровадження штучного інтелекту для підвищення рівня кібербезпеки.
Посилання
Dovrolis, C. What do packet dispersion techniques measure? [Electronic resource] / C. Dovrolis, P. Ramanathan, D. Moore. – Accessed mode: https://www.researchgate.net/publication/3893862.
On the self-similar nature of Ethernet traffic [Electronic resource] / W. Leland, M. Taqqu, W. Willinger, D. Wilson. – Access mode: https://dl.acm.org/doi/10.1109/90.282603.
Zou, C. C. Worm propagation modeling and analysis under dynamic quarantine defense [Electronic resource] / C. C. Zou, W. Gong, D. Towsley. – Accessed mode: https://dl.acm.org/doi/ 10.1145/948187.948197.
Alpcan, T. A game theoretic approach to decision and analysis in network intrusion detection [Electronic resource] / T. Alpcan, T. Başar. – Accessed mode: https://ieeexplore.ieee.org/document/1273013.
Bhuyan, M. H. An empirical evaluation of information metrics for low-rate and high-rate DDoS attack detection [Electronic resource] / M. H. Bhuyan, D. K. Bhattacharyya, J. K. Kalita. – Accessed mode: https://www.researchgate.net/publication/264810679.
Lala, J. H. Architectural principles for safety-critical real-time applications [Electronic resource] / J. H. Lala, R. E. Harper. – Accessed mode: https://ieeexplore.ieee.org/document/259424.
Rubinstein, R. Y. Simulation and the Monte Carlo Method [Electronic resource] / R. Y. Rubinstein, D. P. Kroese. – Accessed mode: https://onlinelibrary.wiley.com/doi/book/10.1002/9781118631980.
The monitoring and early detection of Internet worms [Electronic resource] / C. C. Zou, D. Towsley, W. Gong, L. Gao. – Accessed mode: https://ieeexplore.ieee.org/document/1528487.
Saxe, J. Deep neural network based malware detection using two dimensional binary program features [Electronic resource] / J. Saxe, K. Berlin. – Accessed mode: https://arxiv.org/abs/1508.03096.
Hamarshe, A. Detection of DDoS Attacks in Software Defined Networking Using Machine Learning Models [Electronic resource] / A. Hamarshe, H. I. Ashqar, M. N. Hamarsheh. – Accessed mode: https://ieeexplore.ieee.org/document/8985747.
Yadav, R. Harnessing Chaos: The Role of Chaos Engineering in Cloud Applications and Impacts on Site Reliability Engineering [Electronic resource] / R. Yadav. – Accessed mode: https://www.researchgate.net/publication/381479001
Modeling Self-Propagating Malware with Epidemiological Models [Electronic resource] / A.Chernikova, N. Gozzi, S. Boboila, N. Perra, T. Eliassi-Rad, A. Oprea. – Accessed mode: https://arxiv.org/abs/2208.03276.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial 4.0 International License.