УДК 004.052.3
СТОХАСТИЧЕСКАЯ МОДЕЛЬ БЛОКИРОВАНИЯ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ ПРИ ГЕНЕРАЦИИ И ПЕРЕДАЧЕ БОЛЬШИХ ДАННЫХ ВРЕДОНОСНОГО ТИПА
С. А. Лесько, к.т.н., доцент кафедра КБ-3 «Управление и моделирование систем» РТУ МИРЭА, Москва, Россия;
orcid.org/0000-0002-6641-1609, e-mail: Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра.
Д. О. Жуков, д.т.н., профессор, кафедра КБ-8 «Информационное противоборство», РТУ МИРЭА, Москва, Россия;
orcid.org/0000-0002-1211-5214, e-mail: Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра.
А. С. Алёшкин, к.т.н., доцент кафедра КБ-8 «Информационное противоборство», РТУ МИРЭА, Москва, Россия;
orcid.org/0000-0003-2190-700X, e-mail: Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра.
Рассматривается задача прогнозирования выхода из строя сетей при генерации и передачи в них больших объемов данных вредоносного типа. Целью работы является построение стохастической модели блокирования информационно-вычислительных сетей при формировании в таких сетях больших данных вредоносного типа. Бурное развитие интернета вещей (IoT) приводит к появлению за короткое время в глобальной сети десятков и сотен миллионов новых устройств со своими IP-адресами, способными в случае заражения образовывать очень большие по масштабам вредоносные сети (ботнеты). Описывается созданная модель на основе диаграммы вероятностей переходов
между возможными состояниями (доля зараженных устройств) компьютерной сети, которые описывают логику происходящих процессов. На основании использованного подхода выведено нелинейное дифференциальное уравнение второго порядка, позволяющее сформулировать и решить граничные задачи для определения зависимости от времени функций плотности вероятности для наблюдения тех или иных состояний системы. Созданная модель позволяет оценить время достижения состояния, при котором в компьютерной сети наблюдается предельное значение доли потенциально заражаемых устройств или, например, достижение порога её перколяции. Порог перколяции – это минимальная доля блокированных узлов, при которой вся сеть в целом теряет свойства передачи информации (между любыми произвольно выбранными узлами нет ни одного свободного пути). Использование подхода, принятого в теории перколяции, позволило связать структурно-информационные характеристики сетей, такие как зависимость их порога перколяции от среднего числа связей, приходящихся на один узел (плотность сети) с динамическими характеристиками их блокирования (время достижения порога перколяции). Сравнение теоретических расчетов на базе модели с реально наблюдаемой динамикой распространения таких компьютерных вирусов, как Code Red, Nimda, Sapphire/Slammer и Conficker, показало, что созданная модель очень хорошо описывает зафиксированные эпидемии.
Ключевые слова: генерации и передача больших данных вредоносного типа; блокирование узлов сети; диаграмма переходов; стохастическая динамика блокирования узлов; порог перколяции сети; плотность сети.