Методи та моделі емуляції негативних впливів на ресурси інформаційних систем

Автор(и)

DOI:

https://doi.org/10.25140/2411-5363-2024-4(38)-189-196

Ключові слова:

емуляція негативних впливів; інформаційні системи; DoS/DDoS атаки; модель Пуассона; фрактальні моделі; епідеміологічні моделі; ін'єкція вразливостей; хаос-інжиніринг; машинне навчання; штучний інтелект; кібербезпека; моделювання ботнетів; Монте-Карло симуляції; теорія ігор; відмовостійкість системи

Анотація

Представлена у статті інформація має оглядовий характер. У статті розглянуто сучасні методи та моделі емуляції негативних впливів на ресурси інформаційних систем з метою підвищення їхньої стійкості та безпеки. Проаналізовано методи емуляції DoS/DDoS атак, включаючи моделі Пуассона, фрактальні та епідеміологічні моделі ботнетів. Розглянуто ін'єкцію вразливостей та хаос-інжиніринг як інструменти для тестування надійності та відмовостійкості систем. Підкреслено важливість використання математичних моделей і методів, таких як процеси Маркова та Монте-Карло симуляції, для точного відтворення реальних загроз. Зроблено висновки про необхідність інтегрованих підходів та впровадження штучного інтелекту для підвищення рівня кібербезпеки.

 

Біографія автора

Денис Кузьменко, Національний університет «Чернігівська політехніка»

аспірант кафедри комп’ютерних наук

Посилання

Dovrolis, C. What do packet dispersion techniques measure? [Electronic resource] / C. Dovrolis, P. Ramanathan, D. Moore. – Accessed mode: https://www.researchgate.net/publication/3893862.

On the self-similar nature of Ethernet traffic [Electronic resource] / W. Leland, M. Taqqu, W. Willinger, D. Wilson. – Access mode: https://dl.acm.org/doi/10.1109/90.282603.

Zou, C. C. Worm propagation modeling and analysis under dynamic quarantine defense [Electronic resource] / C. C. Zou, W. Gong, D. Towsley. – Accessed mode: https://dl.acm.org/doi/ 10.1145/948187.948197.

Alpcan, T. A game theoretic approach to decision and analysis in network intrusion detection [Electronic resource] / T. Alpcan, T. Başar. – Accessed mode: https://ieeexplore.ieee.org/document/1273013.

Bhuyan, M. H. An empirical evaluation of information metrics for low-rate and high-rate DDoS attack detection [Electronic resource] / M. H. Bhuyan, D. K. Bhattacharyya, J. K. Kalita. – Accessed mode: https://www.researchgate.net/publication/264810679.

Lala, J. H. Architectural principles for safety-critical real-time applications [Electronic resource] / J. H. Lala, R. E. Harper. – Accessed mode: https://ieeexplore.ieee.org/document/259424.

Rubinstein, R. Y. Simulation and the Monte Carlo Method [Electronic resource] / R. Y. Rubinstein, D. P. Kroese. – Accessed mode: https://onlinelibrary.wiley.com/doi/book/10.1002/9781118631980.

The monitoring and early detection of Internet worms [Electronic resource] / C. C. Zou, D. Towsley, W. Gong, L. Gao. – Accessed mode: https://ieeexplore.ieee.org/document/1528487.

Saxe, J. Deep neural network based malware detection using two dimensional binary program features [Electronic resource] / J. Saxe, K. Berlin. – Accessed mode: https://arxiv.org/abs/1508.03096.

Hamarshe, A. Detection of DDoS Attacks in Software Defined Networking Using Machine Learning Models [Electronic resource] / A. Hamarshe, H. I. Ashqar, M. N. Hamarsheh. – Accessed mode: https://ieeexplore.ieee.org/document/8985747.

Yadav, R. Harnessing Chaos: The Role of Chaos Engineering in Cloud Applications and Impacts on Site Reliability Engineering [Electronic resource] / R. Yadav. – Accessed mode: https://www.researchgate.net/publication/381479001

Modeling Self-Propagating Malware with Epidemiological Models [Electronic resource] / A.Chernikova, N. Gozzi, S. Boboila, N. Perra, T. Eliassi-Rad, A. Oprea. – Accessed mode: https://arxiv.org/abs/2208.03276.

##submission.downloads##

Опубліковано

2024-12-30

Як цитувати

Кузьменко, Д. . (2024). Методи та моделі емуляції негативних впливів на ресурси інформаційних систем. Технічні науки та технології, (4 (38), 189–196. https://doi.org/10.25140/2411-5363-2024-4(38)-189-196

Номер

Розділ

ІНФОРМАЦІЙНО-КОМП’ЮТЕРНІ ТЕХНОЛОГІЇ