<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.3 20210610//EN" "JATS-journalpublishing1-3.dtd">
<article article-type="research-article" dtd-version="1.3" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xml:lang="ru"><front><journal-meta><journal-id journal-id-type="publisher-id">tuzsut</journal-id><journal-title-group><journal-title xml:lang="ru">Труды учебных заведений связи</journal-title><trans-title-group xml:lang="en"><trans-title>Proceedings of Telecommunication Universities</trans-title></trans-title-group></journal-title-group><issn pub-type="ppub">1813-324X</issn><issn pub-type="epub">2712-8830</issn><publisher><publisher-name>СПбГУТ</publisher-name></publisher></journal-meta><article-meta><article-id pub-id-type="doi">10.31854/1813-324Х-2018-4-3-17-25</article-id><article-id custom-type="elpub" pub-id-type="custom">tuzsut-36</article-id><article-categories><subj-group subj-group-type="heading"><subject>Research Article</subject></subj-group><subj-group subj-group-type="section-heading" xml:lang="ru"><subject>Статьи</subject></subj-group></article-categories><title-group><article-title>МОДЕЛЬ ВОЗДЕЙСТВИЯ ЗЛОУМЫШЛЕННИКА НА ФРАГМЕНТ ТРАНСПОРТНОЙ СЕТИ СВЯЗИ НА ОСНОВЕ ТЕХНОЛОГИИ CARRIER ETHERNET</article-title><trans-title-group xml:lang="en"><trans-title>MODEL OF THE ATTACKER'S INFLUENCE ON A FRAGMENT OF TRANSPORT COMMUNICATION NETWORK BASED ON THE CARRIER ETHERNET TECHNOLOGY</trans-title></trans-title-group></title-group><contrib-group><contrib contrib-type="author" corresp="yes"><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Ануфренко</surname><given-names>А. В.</given-names></name><name name-style="western" xml:lang="en"><surname>Anufrenko</surname><given-names>A. ..</given-names></name></name-alternatives><email xlink:type="simple">noemail@neicon.ru</email><xref ref-type="aff" rid="aff-1"/></contrib><contrib contrib-type="author" corresp="yes"><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Канаев</surname><given-names>А. К.</given-names></name><name name-style="western" xml:lang="en"><surname>Kanaev</surname><given-names>A. ..</given-names></name></name-alternatives><email xlink:type="simple">noemail@neicon.ru</email><xref ref-type="aff" rid="aff-2"/></contrib><contrib contrib-type="author" corresp="yes"><name-alternatives><name name-style="eastern" xml:lang="ru"><surname>Логин</surname><given-names>Э. В.</given-names></name><name name-style="western" xml:lang="en"><surname>Login</surname><given-names>E. ..</given-names></name></name-alternatives><email xlink:type="simple">elinabeneta@yandex.ru</email><xref ref-type="aff" rid="aff-2"/></contrib></contrib-group><aff-alternatives id="aff-1"><aff xml:lang="ru">Военная академия связи имени Маршала Советского Союза С.М. Буденного<country>Россия</country></aff><aff xml:lang="en">Telecommunications Military Academy<country>Russian Federation</country></aff></aff-alternatives><aff-alternatives id="aff-2"><aff xml:lang="ru">Петербургский государственный университет путей сообщения Императора Александра I<country>Россия</country></aff><aff xml:lang="en">PGUPS of the Emperor Alexander I<country>Russian Federation</country></aff></aff-alternatives><pub-date pub-type="collection"><year>2018</year></pub-date><pub-date pub-type="epub"><day>07</day><month>04</month><year>2021</year></pub-date><volume>4</volume><issue>3</issue><fpage>17</fpage><lpage>25</lpage><permissions><copyright-statement>Copyright &amp;#x00A9; Ануфренко А.В., Канаев А.К., Логин Э.В., 2021</copyright-statement><copyright-year>2021</copyright-year><copyright-holder xml:lang="ru">Ануфренко А.В., Канаев А.К., Логин Э.В.</copyright-holder><copyright-holder xml:lang="en">Anufrenko A..., Kanaev A..., Login E...</copyright-holder><license license-type="creative-commons-attribution" xlink:href="https://creativecommons.org/licenses/by/4.0/" xlink:type="simple"><license-p>This work is licensed under a Creative Commons Attribution 4.0 License.</license-p></license></permissions><self-uri xlink:href="https://tuzs.sut.ru/jour/article/view/36">https://tuzs.sut.ru/jour/article/view/36</self-uri><abstract><p>Транспортная сеть связи играет ключевую роль в обеспечении переноса разнородного трафика между узлами доступа. При этом современная пакетная технология Carrier Ethernet, реализующая ряд механизмов для контроля и управления состоянием фрагментов транспортной сети связи, не имеет встроенных механизмов защиты от целенаправленного воздействия злоумышленника. Задача, связанная с оценкой вероятностно-временных характеристик воздействия злоумышленника на сеть, функционирующей на основе упомянутой технологии, является актуальной. В статье рассмотрено ее функционирование в условиях компьютерной атаки типа «Подмена доверенного объекта». Разработана и представлена блок-схема алгоритма функционирования варианта атаки данного типа, а также представлена ее математическая модель, разработанная с помощью метода топологического преобразования стохастических сетей и с учетом профильной модели атаки.</p></abstract><trans-abstract xml:lang="en"><p>The transport communication network plays a key role in ensuring the transfer of traffic between access nodes. At the same time, modern Carrier Ethernet network technology, which implements a number of mechanisms for monitoring and managing the state of the transport communication network fragments, does not have built-in protection mechanisms against the targeted attack of the attacker on the communication network. In this regard, the task associated with the evaluation of the probability-time characteristics of the attacker's attack on the transport communication network, functioning on the basis of Carrier Ethernet technology, is actualized. The article examines the functioning of the Сarrier Еthernet transport network in terms of the impact on the computer-style attack "Substitution of the trusted object." A block diagram of the algorithm of the computer attack of this type will be revealed, as well as its mathematical model developed taking into account the profile model of the attack and the method of topological transformation of stochastic networks.</p></trans-abstract><kwd-group xml:lang="ru"><kwd>транспортная сеть связи</kwd><kwd>компьютерная атака</kwd><kwd>подмена доверенного объекта</kwd></kwd-group><kwd-group xml:lang="en"><kwd>Carrier Ethernet</kwd><kwd>transport communication network</kwd><kwd>Carrier Ethernet</kwd><kwd>computer attack</kwd><kwd>substitution of the trusted object</kwd></kwd-group></article-meta></front><back><ref-list><title>References</title><ref id="cit1"><label>1</label><citation-alternatives><mixed-citation xml:lang="ru">IEEE 802.1ag Connectivity Fault Management.</mixed-citation><mixed-citation xml:lang="en">IEEE 802.1ag Connectivity Fault Management.</mixed-citation></citation-alternatives></ref><ref id="cit2"><label>2</label><citation-alternatives><mixed-citation xml:lang="ru">ITU-T Y.1731 OAM functions and mechanisms for Ethernet based networks.</mixed-citation><mixed-citation xml:lang="en">ITU-T Y.1731 OAM functions and mechanisms for Ethernet based networks.</mixed-citation></citation-alternatives></ref><ref id="cit3"><label>3</label><citation-alternatives><mixed-citation xml:lang="ru">Ануфренко А.В., Волков Д.В., Канаев А.К. Принцип организации узла агрегации мультисервисной сети связи // Актуальные проблемы инфотелекоммуникаций в науке и образовании. IV Международная научно-техническая и научно-методическая конференция: сборник научных статей в 2 томах. 2015. Т. 1. С. 203-206.</mixed-citation><mixed-citation xml:lang="en">Ануфренко А.В., Волков Д.В., Канаев А.К. Принцип организации узла агрегации мультисервисной сети связи // Актуальные проблемы инфотелекоммуникаций в науке и образовании. IV Международная научно-техническая и научно-методическая конференция: сборник научных статей в 2 томах. 2015. Т. 1. С. 203-206.</mixed-citation></citation-alternatives></ref><ref id="cit4"><label>4</label><citation-alternatives><mixed-citation xml:lang="ru">Степанов С.Н. Основы телетрафика мультисервисных сетей. М.: Эко-Трендз, 2010. 392 с.</mixed-citation><mixed-citation xml:lang="en">Степанов С.Н. Основы телетрафика мультисервисных сетей. М.: Эко-Трендз, 2010. 392 с.</mixed-citation></citation-alternatives></ref><ref id="cit5"><label>5</label><citation-alternatives><mixed-citation xml:lang="ru">Цыбаков В.И. Разработка и исследование метода расчета качества обслуживания пользователей широкополосной интегрированной мультисервисной корпоративной сети: дис. канд. техн. наук. М., 2005. 174 с.</mixed-citation><mixed-citation xml:lang="en">Цыбаков В.И. Разработка и исследование метода расчета качества обслуживания пользователей широкополосной интегрированной мультисервисной корпоративной сети: дис. канд. техн. наук. М., 2005. 174 с.</mixed-citation></citation-alternatives></ref><ref id="cit6"><label>6</label><citation-alternatives><mixed-citation xml:lang="ru">Боев В.Д., Сыпченко Р.П. Компьютерное моделирование. Элементы теории и практики: учеб. пособие. СПб.: ВАС, 2009. 436 с.</mixed-citation><mixed-citation xml:lang="en">Боев В.Д., Сыпченко Р.П. Компьютерное моделирование. Элементы теории и практики: учеб. пособие. СПб.: ВАС, 2009. 436 с.</mixed-citation></citation-alternatives></ref><ref id="cit7"><label>7</label><citation-alternatives><mixed-citation xml:lang="ru">Ануфренко А.В., Канаев А.К. Предложения по обоснованию требований к характеристикам оборудования узлов пакетной транспортной сети связи // T-COMM: Телекоммуникации и транспорт. 2018. Т. 12. № 2. С. 47-54.</mixed-citation><mixed-citation xml:lang="en">Ануфренко А.В., Канаев А.К. Предложения по обоснованию требований к характеристикам оборудования узлов пакетной транспортной сети связи // T-COMM: Телекоммуникации и транспорт. 2018. Т. 12. № 2. С. 47-54.</mixed-citation></citation-alternatives></ref><ref id="cit8"><label>8</label><citation-alternatives><mixed-citation xml:lang="ru">Коцыняк М.А., Осадчий А.И., Коцыняк М.М., Лаута О.С., Дементьев В.Е., Васюков Д.Ю. Обеспечение устойчивости информационно-телекоммуникационных сетей в условиях информационного противоборства. СПб: ЛО ЦНИИС, 2014. 126 с.</mixed-citation><mixed-citation xml:lang="en">Коцыняк М.А., Осадчий А.И., Коцыняк М.М., Лаута О.С., Дементьев В.Е., Васюков Д.Ю. Обеспечение устойчивости информационно-телекоммуникационных сетей в условиях информационного противоборства. СПб: ЛО ЦНИИС, 2014. 126 с.</mixed-citation></citation-alternatives></ref><ref id="cit9"><label>9</label><citation-alternatives><mixed-citation xml:lang="ru">Привалов А.А. Метод топологического преобразования стохастических сетей и его использования для анализа систем связи ВМФ. СПб.: ВМА, 2001. 186 с.</mixed-citation><mixed-citation xml:lang="en">Привалов А.А. Метод топологического преобразования стохастических сетей и его использования для анализа систем связи ВМФ. СПб.: ВМА, 2001. 186 с.</mixed-citation></citation-alternatives></ref><ref id="cit10"><label>10</label><citation-alternatives><mixed-citation xml:lang="ru">Привалов А.А., Карабанов Ю.С., Королев А.И., Кириленко В.О. Разработка структуры программного комплекса моделирования информационного конфликта системы безопасности телекоммуникационного объекта РЖД с подсистемой нарушителя // Интеллектуальные системы на транспорте: материалы V Международной научно-практической конференции «ИнтеллектТранс-2015». 2015. С. 327-332.</mixed-citation><mixed-citation xml:lang="en">Привалов А.А., Карабанов Ю.С., Королев А.И., Кириленко В.О. Разработка структуры программного комплекса моделирования информационного конфликта системы безопасности телекоммуникационного объекта РЖД с подсистемой нарушителя // Интеллектуальные системы на транспорте: материалы V Международной научно-практической конференции «ИнтеллектТранс-2015». 2015. С. 327-332.</mixed-citation></citation-alternatives></ref></ref-list><fn-group><fn fn-type="conflict"><p>The authors declare that there are no conflicts of interest present.</p></fn></fn-group></back></article>
