КЛАССИФИКАЦИЯ АТАК В ИМИТАЦИОННЫХ ИССЛЕДОВАНИЯХ УЯЗВИМОСТИ КОМПЛЕКСНЫХ СЕТЕЙ

А. А. Тихомиров, А. И. Труфанов, В. Н. Дмитриенко, А. Россодивита, Е. В. Шубников

Аннотация


Классифицированы атаки, генерируемые при моделировании деградации сетей, имеющих комплексную структуру. Результаты работы могут быть полезны при анализе стойкости модельных и реальных сложных систем.

Ключевые слова


комплексные сети; имитация атак; структурная уязвимость

Полный текст:

PDF

Литература


1 Barabksi A.-L, Albert R, Jeong H. Mean-field theory for scale-free random networks // Physica A. Vol.272. 1999. P. 173—187.

2 Watts, Duncan J.; Strogatz, Steven H. Collective dynamics of “small-world” networks // Nature 393 (6684). 1998. P. 440—442.

3 Евин И. А. Введение в теорию сложных сетей // Компьютерные исследования и моделирование. 2010. Т. 2. № 2. С. 121—141.

4 Zhao L., Park K., Lai Y.-C., Ye N. Tolerance of scale-free networks against attack-induced cascades // Physical Review. Vol. E 72. 2005. URL: http://enpub.fulton.asu.edu/ye/Published_Journal_Papers/Ye_58.pdf.

5 Галиндо Ф., Дмитриенко Н. В., Карузо А., Россодивита А., Тихомиров А. А., Труфанов А. И., Шубников Е. В. Моделирование сложных атак на комплексные сети // Безопасность информационных технологий. 2010. № 3. C. 115—121. URL: http://www.pvti.ru/data/file/bit/bit_3_2010_23.pdf.

6 Xiao S., Xiao G. On imperfect node protection in complex communication networks // J. Phys. A: Math. Theor. V>l. 44. 2011. N 5. URL:http://iopscience.iop.org/1751-8121/44/5/055101/pdf/1751-8121_44_5_055101.pdf.

7 Albert R., Jeong H., Barabasi A.-L. Error and attack tolerance of complex networks // Nature. 2000. Vol. 406. P. 378—382.

8 Gong B., Liu J., Huang L., Yang K., Yang L. Geographical constraints to range-based attacks on links in complex networks // New J. Phys. Vol. 10. 2008. http://iopscience.iop.org/1367-2630/10/1/013030/pdf/1367-2630_10_1_013030.pdf.

9 Liu Z., Lai Y.-C., Ye N. Statistical properties and attack tolerance of growing networks with algebraic preferential attachment // Physical Review. Vol. E 66. 2002. N 3. URL: http://enpub.fulton.asu.edu/ye/Published_Journal_Papers/Yf5_37.pdf.

10 Dodds P. Measures of centrality // Complex Networks. Course 303A. Spring, 2009. Department of Mathematics & Statistics. University of Vermont. URL: http://www.uvm.edu/~pdodds/teaching/courses/2009-01UVM-303/docs/2009-01UVM-303-centrality-handout.pdf.

11 Xiao S., Xiao G., Cheng T. Tolerance of local information-based intentional attacks in complex networks // J. Phys. A: Math. Theor. Vol. 43. 2010. N 33. URL:http://m.iopscience.iop.org/1751-8121/43/33/335101/pdf/1751-8121_ 43_33_335101.pdf.

12 Holme P., Kim B. J., Yoon C. N., Han S. K. Attack vulnerability of complex networks // Phys Rev E Stat Nonlin Soft Matter Phys. Vol. 65. 2002. N 5. Pt 2. URL: http://arxiv.org/ftp/cond-mat/papers/0202/0202410.pdf

13 Xiao S., Xiao G. On Intentional Attacks and Protections in Complex Communication Networks. 2006. URL: http:// arxiv.org/ ftp/cs/papers/0609/0609077.pdf.

14 Najgebauer A., Antkiewicz R., Chmielewski M., Kasprzyk R. The prediction of terrorist threat on the basis of semantic association acquisition and complex network evolution // Journal of Telecommunications and Information Technologies. 2008. N 2. P. 14—20.

15 Nazarova I. A. Models and Methods for Solving the Problem of Network Vulnerability // Journal of Computer and Systems Sciences International. 2006. Vol. 45. № 4. P. 567—578.


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.