<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.3 20210610//EN" "JATS-journalpublishing1-3.dtd">
<article article-type="research-article" dtd-version="1.3" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xml:lang="ru"><front><journal-meta><journal-id journal-id-type="publisher-id">tuzsut</journal-id><journal-title-group><journal-title xml:lang="ru">Труды учебных заведений связи</journal-title><trans-title-group xml:lang="en"><trans-title>Proceedings of Telecommunication Universities</trans-title></trans-title-group></journal-title-group><issn pub-type="ppub">1813-324X</issn><issn pub-type="epub">2712-8830</issn><publisher><publisher-name>СПбГУТ</publisher-name></publisher></journal-meta><article-meta><article-id pub-id-type="doi">10.31854/1813-324X-2020-6-2-113-120</article-id><article-id custom-type="elpub" pub-id-type="custom">tuzsut-126</article-id><article-categories><subj-group subj-group-type="heading"><subject>Research Article</subject></subj-group><subj-group subj-group-type="section-heading" xml:lang="ru"><subject>ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ</subject></subj-group><subj-group subj-group-type="section-heading" xml:lang="en"><subject>INFORMATICS, COMPUTER ENGINEERING AND MANAGEMENT</subject></subj-group></article-categories><title-group><article-title>Модель синтеза распределенных атакующих элементов в компьютерной сети</article-title><trans-title-group xml:lang="en"><trans-title>A Model of Synthesis of Distributed Attacking Elements in a Computer Network</trans-title></trans-title-group></title-group><contrib-group><contrib contrib-type="author" corresp="yes"><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Петров</surname><given-names>М. Ю.</given-names></name><name name-style="western" xml:lang="en"><surname>Petrov</surname><given-names>M. ..</given-names></name></name-alternatives><email xlink:type="simple">noemail@neicon.ru</email><xref ref-type="aff" rid="aff-1"/></contrib><contrib contrib-type="author" corresp="yes"><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Фаткиева</surname><given-names>Р. Р.</given-names></name><name name-style="western" xml:lang="en"><surname>Fatkieva</surname><given-names>R. ..</given-names></name></name-alternatives><email xlink:type="simple">rikki2@yandex.ru</email><xref ref-type="aff" rid="aff-1"/></contrib></contrib-group><aff-alternatives id="aff-1"><aff xml:lang="ru">Санкт-Петербургский институт информатики и автоматизации Российской академии наук<country>Россия</country></aff><aff xml:lang="en">St. Petersburg Institute for Informatics and Automation of the Russian Academy of Science<country>Russian Federation</country></aff></aff-alternatives><pub-date pub-type="collection"><year>2020</year></pub-date><pub-date pub-type="epub"><day>13</day><month>04</month><year>2021</year></pub-date><volume>6</volume><issue>2</issue><fpage>113</fpage><lpage>120</lpage><permissions><copyright-statement>Copyright &amp;#x00A9; Петров М.Ю., Фаткиева Р.Р., 2021</copyright-statement><copyright-year>2021</copyright-year><copyright-holder xml:lang="ru">Петров М.Ю., Фаткиева Р.Р.</copyright-holder><copyright-holder xml:lang="en">Petrov M..., Fatkieva R...</copyright-holder><license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/" xlink:type="simple"><license-p>This work is licensed under a Creative Commons Attribution 4.0 License.</license-p></license></permissions><self-uri xlink:href="https://tuzs.sut.ru/jour/article/view/126">https://tuzs.sut.ru/jour/article/view/126</self-uri><abstract><p>Приведен подход к прогнозированию развития атак на сетевые ресурсы с использованием распределенных атакующих средств. Представлены отличительные особенности сценариев атак. Описана модель функционирования сети с распределенными атакующими элементами. Показано, что моделирование динамики с применением энтропийного подхода к оценке устойчивости не дает возможности идентифицировать наличие атаки. Предложен способ обнаружения координационного центра, осуществляющего атаку.</p></abstract><trans-abstract xml:lang="en"><p>An approach to predicting the development of attacks on network resources using distributed attacking tools is presented. Distinctive features of attack scenarios are shown. A model of the functioning of a network with distributed attacking elements is described. It is shown that dynamics modeling using the entropy approach to stability assessment does not make it possible to identify the presence of an attack. A method for detecting a focal point carrying out an attack is proposed.</p></trans-abstract><kwd-group xml:lang="ru"><kwd>распределенные атаки</kwd><kwd>ботнет сети</kwd><kwd>марковские процессы</kwd><kwd>системы обнаружения вторжений</kwd><kwd>моделирование атак</kwd></kwd-group><kwd-group xml:lang="en"><kwd>recognition</kwd><kwd>space object</kwd><kwd>modeling</kwd><kwd>radar image</kwd><kwd>correlation function</kwd></kwd-group></article-meta></front><back><ref-list><title>References</title><ref id="cit1"><label>1</label><citation-alternatives><mixed-citation xml:lang="ru">Мустафаев А.Г. Применение методов машинного обучения при анализе сетевого трафика // II Всероссийская научная конференция с международным участием (Тольятти, Россия, 22-24 апреля 2019). Информационные технологии в моделировании и управлении: подходы, методы, решения. Тольятти: Издатель Качалин Александр Васильевич, 2019. С. 198-205.</mixed-citation><mixed-citation xml:lang="en">Мустафаев А.Г. Применение методов машинного обучения при анализе сетевого трафика // II Всероссийская научная конференция с международным участием (Тольятти, Россия, 22-24 апреля 2019). Информационные технологии в моделировании и управлении: подходы, методы, решения. Тольятти: Издатель Качалин Александр Васильевич, 2019. С. 198-205.</mixed-citation></citation-alternatives></ref><ref id="cit2"><label>2</label><citation-alternatives><mixed-citation xml:lang="ru">Минаев В.А., Королев И.Д., Петрова О.В., Овчаренко И.О. Моделирование системы защиты многоканальных автоматизированных комплексов от DDos-атак // Вестник Российского нового университета. Серия: Сложные системы: модели, анализ и управление. 2019. № 1. С. 3-10. DOI:10.25586/RNU.V9187.19.01.P.003</mixed-citation><mixed-citation xml:lang="en">Минаев В.А., Королев И.Д., Петрова О.В., Овчаренко И.О. Моделирование системы защиты многоканальных автоматизированных комплексов от DDos-атак // Вестник Российского нового университета. Серия: Сложные системы: модели, анализ и управление. 2019. № 1. С. 3-10. DOI:10.25586/RNU.V9187.19.01.P.003</mixed-citation></citation-alternatives></ref><ref id="cit3"><label>3</label><citation-alternatives><mixed-citation xml:lang="ru">Савченко Е.В., Ниссенбаум О.В. Ботнет-атаки на устройства интернета вещей // Математическое и информационное моделирование: сборник научных трудов. Выпуск 16. Тюмень: Тюменский государственный университет, 2018. С. 347-356.</mixed-citation><mixed-citation xml:lang="en">Савченко Е.В., Ниссенбаум О.В. Ботнет-атаки на устройства интернета вещей // Математическое и информационное моделирование: сборник научных трудов. Выпуск 16. Тюмень: Тюменский государственный университет, 2018. С. 347-356.</mixed-citation></citation-alternatives></ref><ref id="cit4"><label>4</label><citation-alternatives><mixed-citation xml:lang="ru">Яковлев Д.А., Синева И.С. Обнаружение сетевых аномалий на основе оценки интенсивности потоков в модели распада с целью защиты от распределенных атак // T-Comm: Телекоммуникации и транспорт. 2019. Т. 13. № 1. С. 41-44. DOI:10.24411/2072-8735-2018-10213</mixed-citation><mixed-citation xml:lang="en">Яковлев Д.А., Синева И.С. Обнаружение сетевых аномалий на основе оценки интенсивности потоков в модели распада с целью защиты от распределенных атак // T-Comm: Телекоммуникации и транспорт. 2019. Т. 13. № 1. С. 41-44. DOI:10.24411/2072-8735-2018-10213</mixed-citation></citation-alternatives></ref><ref id="cit5"><label>5</label><citation-alternatives><mixed-citation xml:lang="ru">Ревняков Е.Н., Хмельникова О.А. Подбор приемлемого количества защищенных машин от DOS/DDOS атак при помощи теории игр // I Международная научно-практическая конференция. Наука XXI века: технологии, управление, безопасность (Курган, Россия, 26 сентября 2017). Курган: Курганский государственный университет, 2017 С. 373-379.</mixed-citation><mixed-citation xml:lang="en">Ревняков Е.Н., Хмельникова О.А. Подбор приемлемого количества защищенных машин от DOS/DDOS атак при помощи теории игр // I Международная научно-практическая конференция. Наука XXI века: технологии, управление, безопасность (Курган, Россия, 26 сентября 2017). Курган: Курганский государственный университет, 2017 С. 373-379.</mixed-citation></citation-alternatives></ref><ref id="cit6"><label>6</label><citation-alternatives><mixed-citation xml:lang="ru">Косенко М.Ю. Интеллектуальный анализ данных в задаче обнаружения ботнетов // Вестник УрФО. Безопасность в информационной сфере. 2016. № 1(19). С. 22-29.</mixed-citation><mixed-citation xml:lang="en">Косенко М.Ю. Интеллектуальный анализ данных в задаче обнаружения ботнетов // Вестник УрФО. Безопасность в информационной сфере. 2016. № 1(19). С. 22-29.</mixed-citation></citation-alternatives></ref><ref id="cit7"><label>7</label><citation-alternatives><mixed-citation xml:lang="ru">Тарасов Я.В. Методический подход к обнаружению DDos-атак малой мощности // Восьмая всероссийская научно-техническая конференция НУК «Информатика и системы управления» (Москва, Россия, 6-7 декабря 2017). Безопасные информационные технологии. М.: МГТУ им. Н.Э. Баумана, 2017. С. 479-482.</mixed-citation><mixed-citation xml:lang="en">Тарасов Я.В. Методический подход к обнаружению DDos-атак малой мощности // Восьмая всероссийская научно-техническая конференция НУК «Информатика и системы управления» (Москва, Россия, 6-7 декабря 2017). Безопасные информационные технологии. М.: МГТУ им. Н.Э. Баумана, 2017. С. 479-482.</mixed-citation></citation-alternatives></ref><ref id="cit8"><label>8</label><citation-alternatives><mixed-citation xml:lang="ru">Sun F., Pi J., Lv J., Cao T. Network Security Risk Assessment System Based on Attack Graph and Markov Chain // Journal of Physics: Conference Series. 2017. Vol. 910(1). DOI:10.1088/1742-6596/910/1/012005</mixed-citation><mixed-citation xml:lang="en">Sun F., Pi J., Lv J., Cao T. Network Security Risk Assessment System Based on Attack Graph and Markov Chain // Journal of Physics: Conference Series. 2017. Vol. 910(1). DOI:10.1088/1742-6596/910/1/012005</mixed-citation></citation-alternatives></ref><ref id="cit9"><label>9</label><citation-alternatives><mixed-citation xml:lang="ru">Корниенко А.А., Никитин А.Б., Диасамидзе С.В., Кузьменкова Е.Ю. Моделирование компьютерных атак на распределенную информационную систему // Известия Петербургского университета путей сообщения. 2018. Т. 15. № 4. С. 613-628.</mixed-citation><mixed-citation xml:lang="en">Корниенко А.А., Никитин А.Б., Диасамидзе С.В., Кузьменкова Е.Ю. Моделирование компьютерных атак на распределенную информационную систему // Известия Петербургского университета путей сообщения. 2018. Т. 15. № 4. С. 613-628.</mixed-citation></citation-alternatives></ref><ref id="cit10"><label>10</label><citation-alternatives><mixed-citation xml:lang="ru">Vorobiev V., Fatkieva R., Evnevich E. Security Assessment of Robotic System with Inter-Machine Interaction // Proceedings of the International Russian Automation Conference (RusAutoCon, Sochi, Russia, 9-16 September 2018). IEEE, 2018. DOI:10.1109/RUSAUTOCON.2018.8501753</mixed-citation><mixed-citation xml:lang="en">Vorobiev V., Fatkieva R., Evnevich E. Security Assessment of Robotic System with Inter-Machine Interaction // Proceedings of the International Russian Automation Conference (RusAutoCon, Sochi, Russia, 9-16 September 2018). IEEE, 2018. DOI:10.1109/RUSAUTOCON.2018.8501753</mixed-citation></citation-alternatives></ref><ref id="cit11"><label>11</label><citation-alternatives><mixed-citation xml:lang="ru">Потапов В.И. Противоборство технических систем в конфликтных ситуациях: модели и алгоритмы. Омск: Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Омский государственный технический университет", 2015. 168 с.</mixed-citation><mixed-citation xml:lang="en">Потапов В.И. Противоборство технических систем в конфликтных ситуациях: модели и алгоритмы. Омск: Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Омский государственный технический университет", 2015. 168 с.</mixed-citation></citation-alternatives></ref><ref id="cit12"><label>12</label><citation-alternatives><mixed-citation xml:lang="ru">Максимов Р.В., Орехов Д.Н., Соколовский С.П. Модель и алгоритм функционирования клиент-серверной информационной системы в условиях сетевой разведки // Системы управления, связи и безопасности. 2019. № 4. С. 50-99. DOI:10.24411/2410-9916-2019-10403</mixed-citation><mixed-citation xml:lang="en">Максимов Р.В., Орехов Д.Н., Соколовский С.П. Модель и алгоритм функционирования клиент-серверной информационной системы в условиях сетевой разведки // Системы управления, связи и безопасности. 2019. № 4. С. 50-99. DOI:10.24411/2410-9916-2019-10403</mixed-citation></citation-alternatives></ref><ref id="cit13"><label>13</label><citation-alternatives><mixed-citation xml:lang="ru">Govindasamy J., Punniakodi S. Optimised watchdog system for detection of DDOS and wormhole attacks in IEEE802.15.4- based wireless sensor networks // International Journal of Mobile Network Design and Innovation. 2018. Vol. 8. Iss. 1. PP. 36-44.</mixed-citation><mixed-citation xml:lang="en">Govindasamy J., Punniakodi S. Optimised watchdog system for detection of DDOS and wormhole attacks in IEEE802.15.4- based wireless sensor networks // International Journal of Mobile Network Design and Innovation. 2018. Vol. 8. Iss. 1. PP. 36-44.</mixed-citation></citation-alternatives></ref><ref id="cit14"><label>14</label><citation-alternatives><mixed-citation xml:lang="ru">Фаткиева Р.Р., Рыжков С.Р. Оценка нарушения периметра информационной безопасности в облачной среде // Информационные технологии. 2018. Т. 24. № 12. С. 791-798. DOI:10.17587/it.24.791-798</mixed-citation><mixed-citation xml:lang="en">Фаткиева Р.Р., Рыжков С.Р. Оценка нарушения периметра информационной безопасности в облачной среде // Информационные технологии. 2018. Т. 24. № 12. С. 791-798. DOI:10.17587/it.24.791-798</mixed-citation></citation-alternatives></ref><ref id="cit15"><label>15</label><citation-alternatives><mixed-citation xml:lang="ru">Marnerides A.K., Pezaros D.P., Hutchison D. Internet traffic characterisation: Third-order statistics &amp; higher-order spectra for precise traffic modeling // Computer Networks. 2018. Vol. 134. PP. 183-201. DOI:10.1016/j.comnet.2018.01.0500</mixed-citation><mixed-citation xml:lang="en">Marnerides A.K., Pezaros D.P., Hutchison D. Internet traffic characterisation: Third-order statistics &amp; higher-order spectra for precise traffic modeling // Computer Networks. 2018. Vol. 134. PP. 183-201. DOI:10.1016/j.comnet.2018.01.0500</mixed-citation></citation-alternatives></ref><ref id="cit16"><label>16</label><citation-alternatives><mixed-citation xml:lang="ru">Queiroz W., Capretz M.A.M., Dantas M. An approach for SDN traffic monitoring based on big data techniques // Journal of Network and Computer Applications. 2019. Vol. 131. PP. 28-39. DOI:10.1016/j.jnca.2019.01.016</mixed-citation><mixed-citation xml:lang="en">Queiroz W., Capretz M.A.M., Dantas M. An approach for SDN traffic monitoring based on big data techniques // Journal of Network and Computer Applications. 2019. Vol. 131. PP. 28-39. DOI:10.1016/j.jnca.2019.01.016</mixed-citation></citation-alternatives></ref><ref id="cit17"><label>17</label><citation-alternatives><mixed-citation xml:lang="ru">Liu Y., Lu Y., Qiao W., Chen X. A Dynamic Composition Mechanism of Security Service Chaining Oriented to SDN/NFV- Enabled Networks // IEEE Access. 2018. Vol. 6. PP. 53918-53929. DOI:10.1109/ACCESS.2018.2870601</mixed-citation><mixed-citation xml:lang="en">Liu Y., Lu Y., Qiao W., Chen X. A Dynamic Composition Mechanism of Security Service Chaining Oriented to SDN/NFV- Enabled Networks // IEEE Access. 2018. Vol. 6. PP. 53918-53929. DOI:10.1109/ACCESS.2018.2870601</mixed-citation></citation-alternatives></ref></ref-list><fn-group><fn fn-type="conflict"><p>The authors declare that there are no conflicts of interest present.</p></fn></fn-group></back></article>
