Управление компьютерными узлами на основе линейной полумарковской модели при изменениях во входном потоке заявок

Бесплатный доступ

В современных условиях важно, чтобы реализация запланированных целей приводила к формированию требуемых финансовых и административных условий, даже при рисках несанкционированных изменений в компьютерных системах и средах. Необходимы разработка и внедрение систем обнаружения вторжений, которые могут собирать данные из различных источников в пределах защищаемых ими компьютерных систем и сетей. В операционных системах имеются системные журналы, записи в системных журналах служат основой для анализа различных причин системных сбоев, их выявления и отладки. Компьютерные атаки становятся все более изощренными, уменьшение эффективности затрудняет применение традиционных методов обнаружения аномалий, поэтому требуются новые. Эти новые подходы и методы обычно основываются, в том числе, и на анализе данных, полученных из системного журнала. В результате атак, при выходе из строя все большего количества компонентов, состояние компьютерной системы постепенно ухудшается, при этом для выполнения заданий предоставляется меньшее количество ресурсов. Поэтому в настоящей работе рассматривается управление компьютерными узлами на основе линейной полумарковской модели при изменениях во входном потоке заявок. В основе подхода лежит применение полумарковских моделей сложных систем и аналитического узлового моделирования. Предлагается линейная полумарковская модель для описания поведения компьютерного узла при изменениях во входном потоке заявок. Благодаря этой модели могут быть получены оценки временных характеристик функционирования для различных режимов работы компьютерного узла. На ее основе можно обеспечить реагирование на несанкционированные вторжения и, в некоторой мере, компенсировать их.

Еще

Компьютерные узлы, информационная инфраструктура, полумарковские модели

Короткий адрес: https://sciup.org/140302040

IDR: 140302040   |   DOI: 10.18469/ikt.2022.20.4.06

Список литературы Управление компьютерными узлами на основе линейной полумарковской модели при изменениях во входном потоке заявок

  • Бараматова И. С., Зайцева Е. В. Состояние и перспективы развития систем обнаружения компьютерных вторжений // Горный информационно-аналитический бюллетень. 2011. №S6. С. 73–78.
  • Шелухин О. И., Рябинин В. С., Фармаковский М. А. Обнаружение аномальных состояний компьютерных систем средствами интеллектуального анализа данных системных журналов // Вопросы кибербезопасности. 2018. №2(26). С. 33–43.
  • Саенко В. И., Коленцева Т. А. Метод оценивания состояния сервиса в компьютерной сети для систем непрерывного мониторинга // Радиоэлектроника и информатика. 2011. №1. С. 59–64.
  • Андреев А. М., Можаров Г. П. Надежность и пропускная способность магистрально-модульных компьютерных систем // Инженерный журнал: наука и инновации. 2012. №1(1). С. 79–96.
  • Крюков Д. М. Графоаналитическая модель процесса ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты // Инженерный вестник Дона. 2022. №4(88). С. 270–279.
  • Королюк В. С., Турбин А. Ф. Полумарковские процессы и их приложения. К.: Наукова думка, 1976. 184 с.
  • Мащенко Е. Н., Смагина А. О. Исследование гарантоспособности человеко-машинной системы неоднородного состава на основе полумарковской модели // Радиоэлектронные и компьютерные системы. 2012. №6(58). С. 265–270.
  • Ткаченко К. С., Скидан А. А. Статистическое оценивание вероятностей гипотез о состоянии узлового трафика в задачах мониторинга // Системы контроля окружающей среды. 2017. №7(27). С. 57–65.
  • Ткаченко К. С. Меры противодействия внешним угрозам производственных предприятий на основе самовосстановления компьютерных узлов // Вестник Прикамского социального института. 2022. №1(91). С. 101–106.
  • Ткаченко К. С. Совершенствование средств компьютерной безопасности в организациях путем проведения узловой параметрической корректировки // Вестник Прикамского социального института. 2021. №2(89). С. 87–92.
  • Скатков А. В., Ткаченко К. С., Скатков И.А. Модель определения критичности узла обработки данных в условиях самовосстановления // Векторы развития информационных технологий: перспективы и направления. 2017. С. 132–137.
Еще
Статья научная