+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Влияние структуры двумерных и трехмерных регулярных и случайных компьютерных сетей на перколяцию данных в условиях блокирования вычислительных узлов

Влияние структуры двумерных и трехмерных регулярных и случайных компьютерных сетей на перколяцию данных в условиях блокирования вычислительных узлов
  • Автор:

    Лесько, Сергей Александрович

  • Шифр специальности:

    05.13.15

  • Научная степень:

    Кандидатская

  • Год защиты:

    2014

  • Место защиты:

    Москва

  • Количество страниц:

    200 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"
Краткий перечень терминов и сокращений 
ГЛАВА 1. Блокирование вычислительных узлов и основные модели


Содержание

Краткий перечень терминов и сокращений


Введение

ГЛАВА 1. Блокирование вычислительных узлов и основные модели

описания работы и структуры компьютерных сетей

1.1. Общая топология информационно - вычислительных сетей


1.2. Существующие модели описания работы информационно -вычислительных сетей предотвращающие перегрузку и блокировку узлов

1.2.1. Аппарат теории систем массового обслуживания

1.2.2. Математический аппарат теории нечетких множеств и нечеткой логики

1.2.3. Математический аппарат тензорного анализа

1.2.4. Математический аппарат теории фракталов


1.3. Блокирования узлов при распространении угроз в информационно-
вычислительных сетях
1.3.1. Феноменологическое описание кинетики заражения информационно - вычислительных сетей без защиты
1.3.2. Феноменологическое описание кинетики заражения информационно - вычислительных сетей с защитой антивирусом
1.3.3. Стратегии поведения вирусов в компьютерной сети
1.3.4. Существующие топологические модели распространения вирусов в информационно - вычислительных сетях
1.4. Существующие методы предотвращения блокирования узлов и защиты информационно - вычислительных сетей при возникновении пиковых нагрузок
1.4.1. Алгоритмы вектора расстояния и состояния канала
1.4.2. Алгоритмы внутренней и внешней маршрутизации
1.5. Существующие методы защиты информационно - вычислительных сетей от блокирования узлов при вредоносных воздействиях
1.5.1. Организационные методы защиты от вредоносных программ
1.5.2. Технические методы защиты от вредоносных программ
1.5.3. Недостатки существующих методов борьбы с вирусами и общие вопросы безопасности программного обеспечения
1.6. Методы теории перколяции и возможность её применение для
описания работоспособности информационно — вычислительных сетей
1.7. Постановка задачи
ГЛАВА 2. Моделирование кинетики блокирования узлов при
распространении компьютерных угроз
2.1. Модель блокирования узлов при развитии эпидемий в сети без защиты антивирусом
2.1.1. Формализация модели блокирования узлов при развития вирусной эпидемии в информационно - вычислительной

2.1.2. Сравнение результатов модели учитывающей рассылку вирусов на уже заражённые узлы с данными наблюдений развития вирусных эпидемий в сети интернет

2.2. Модель блокирования узлов при развитии эпидемии в защищенной компьютерной сети, с запаздыванием действия антивируса
2.2.1. Формализация описания процесса блокирования узлов при развитии эпидемий в защищенных компьютерных сетях
2.2.2. Анализ модели блокирования узлов при развитии эпидемий в защищенных компьютерных сетях с запаздыванием действия антивируса
2.3. Моделирование общего числа блокированных узлов сети при различных моделях поведения вирусов
2.3.1. Методика проведения исследований
2.3.2. Описание исследованных стратегий распространения вирусов
2.3.3. Обсуждение результатов исследования различных стратегий распространения вирусов
2.4. Выводы
ГЛАВА 3. Моделирование топологии образования кластеров блокированных узлов в сетях с регулярной и случайной двумерной (20) и трехмерной (30) структурой и потери работоспособности компьютерной сети в целом (порог перколяции)
3.1. Вопросы топологии и размерности пространства сетей
3.2. Структура кластеров в сетях с регулярной и случайной структурой.
3.3. Методика проведения исследований
3.4. Результаты моделирования кинетики образования кластеров блокированных узлов в сетях с регулярной и случайной физической структурой
3.4.1. 2В структуры

Кроме того, необходимо разделить два понятия:
• Физические связи между узлами. Два узла являются соседями, если имеют прямой (без промежуточных посредников) канал связи.
• Адресная связь между узлами. Вирус может отправить свою копию не на физического соседа, а на произвольно выбранный узел со случайным IP -адресом.
Во втором случае топология развития вирусной эпидемии действительно имеет вид дерева (сети) Кэйли со случайным числом связей, а в первом, структура физически связанных зараженных узлов будет иметь более сложный вид, и её исследования практически не проводились.
1.4. Существующие методы предотвращения блокирования узлов и защиты информационно — вычислительных сетей при возникновении пиковых нагрузок
Для обеспечения надежной работы информационно-вычислительных сетей при возникновении пиковых нагрузок в настоящее время используются динамические многомаршрутные алгоритмы маршрутизации с балансировкой. Данные алгоритмы могут перераспределять потоки для одного узла и учитывать соответствующий алгоритм, либо защищать критическую область узлов с учетом того, имеет ли сеть регулярную топологию или представлена случайной структурой [123].
Для локальных сетей с регулярной и случайной структурой может быть использован, например, иерархический динамический многомаршрутный алгоритм, учитывающий состояния каналов либо вектора расстояний, ориентирующиеся не просто на «первоочередность наикратчайшего маршрута», а на состояние критичности для каждого узла (или группы узлов). Таким образом, кратчайшее расстояние выбирается с учетом того, что некоторые узлы могут оказаться в ближайшее время в состоянии перегруженности и такие узлы должны быть исключены из выбора узлов кратчайшего маршрута для отправки пакета. Для осуществления подобных алгоритмов могут быть использованы протоколы внутренней динамической маршрутизации. Например, протокол RIP (Routing Information Protocol). Однако, в данном случае необходимо, чтобы в таблице маршрутов присутствовала информация о том, насколько близко каждый из узлов сети находится к перегруженности и предсказанная информация о времени, в течение которого узел достигнет критического порога. Узлы, находящиеся в перегруженном состоянии могут быть исключены из маршрутов (с помощью метрик) для всех пакетов данных, если пунктом назначения пакетов данных не являются исключенные узлы.
Как правило, выбор оптимального пути осуществляется путем анализа ориентированного графа сети по алгоритму Дикстры. При анализе графа сети

Рекомендуемые диссертации данного раздела

Время генерации: 0.111, запросов: 966