Разработка модели для анализа показателей эффективности межсетевого экрана с ранжированием правил фильтрации тема диссертации и автореферата по ВАК РФ 05.13.17, кандидат наук Ботвинко Анатолий Юрьевич

  • Ботвинко Анатолий Юрьевич
  • кандидат науккандидат наук
  • 2021, ФГАОУ ВО «Российский университет дружбы народов»
  • Специальность ВАК РФ05.13.17
  • Количество страниц 132
Ботвинко Анатолий Юрьевич. Разработка модели для анализа показателей эффективности межсетевого экрана с ранжированием правил фильтрации: дис. кандидат наук: 05.13.17 - Теоретические основы информатики. ФГАОУ ВО «Российский университет дружбы народов». 2021. 132 с.

Оглавление диссертации кандидат наук Ботвинко Анатолий Юрьевич

ВВЕДЕНИЕ

ГЛАВА 1. АНАЛИЗ ЗАДАЧИ ПОВЫШЕНИЯ ПРОИЗВОДИТЕЛЬНОСТИ МЕЖСЕТЕВОГО ЭКРАНА

1.1 Основные принципы межсетевого экранирования

1.2 Оценка влияния межсетевого экрана на время установления сессии

1.3 Проблемы построения набора правил фильтрации

1.4 Постановка задачи исследования

ГЛАВА 2. МОДЕЛЬ ФИЛЬТРАЦИИ В МЕЖСЕТЕВОМ ЭКРАНЕ С ФУНКЦИЕЙ РАНЖИРОВАНИЯ ПРАВИЛ

2.1 Особенности процесса фильтрации пакетов

2.2 Модель межсетевого экрана с ранжированием правил фильтрации

2.3 Оценка показателей эффективности межсетевого экрана

2.4 Метод ранжирования набора правил фильтрации

ГЛАВА 3. ОЦЕНКА ПРОИЗВОДИТЕЛЬНОСТИ МЕЖСЕТЕВОГО ЭКРАНА С РАНЖИРОВАНИЕМ ПРАВИЛ ФИЛЬТРАЦИИ

3.1 Описание и требования к имитационной модели

3.2 Разработка алгоритма имитационной модели межсетевого экрана

3.3 Сравнительный анализ аналитической и имитационной моделей

3.4 Оценка эффективности метода ранжирования правил фильтрации

ЗАКЛЮЧЕНИЕ

СПИСОК ОСНОВНЫХ ОБОЗНАЧЕНИЙ

СПИСОК ЛИТЕРАТУРЫ

Рекомендованный список диссертаций по специальности «Теоретические основы информатики», 05.13.17 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разработка модели для анализа показателей эффективности межсетевого экрана с ранжированием правил фильтрации»

ВВЕДЕНИЕ

Актуальность темы исследования. Межсетевой экран (МЭ) представляет собой локальное или функционально-распределенное средство, реализующее контроль за информацией, поступающей в автоматизированную систему (АС) и/или выходящей из АС, и обеспечивает защиту АС посредством фильтрации информации, т.е. ее анализа по совокупности критериев и принятия решения о ее распространении [1].

Современный МЭ является сложным программным или программно -аппаратным средством, обеспечивающим защиту информации от несанкционированного доступа (НСД), а также выполнение ряда функций характерных для различных сетевых устройств: коммутаторов, маршрутизаторов, шлюзов, средств антивирусной защиты, систем обнаружения и предотвращения вторжений. Производительность МЭ напрямую зависит от эффективности реализации и настройки механизмов обеспечения защиты информации от НСД. Основным механизмом защиты информации от НСД в МЭ является фильтрация информации. Кроме того, на производительность оказывают влияние дополнительные функции выполняемые МЭ: маршрутизация, модификация и клонирование трафика, преобразование сетевых адресов, построение виртуальных частных сетей VPN (англ. Virtual Private Network), балансировка нагрузки, приоритезация трафика и др.

Фильтрация информации выполняется по некоторому набору правил, определяемому в соответствии с политикой безопасности, защищаемой АС. Под правилами фильтрации понимается перечень условий, по которым разрешается или запрещается дальнейшая передача информации и выполняется ряд действий, производимых МЭ по регистрации и/или применению дополнительных защитных функций.

МЭ являются одним из основных компонентов сетевой архитектуры, обеспечивающих сетевую безопасность, в том числе для АС специального назначения, бесперебойное функционирование которых критически важно для обеспечения безопасности и обороноспособности государства [2].

Применение МЭ позволяет решать задачи предотвращения неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления и распространения защищаемой информации.

Устойчивое функционирование критически важной информационной инфраструктуры в условиях лавинообразного роста объема информационных потоков сетей общего пользования, высокой неоднородности и изменчивости характеристик сетевого трафика, широкого использования мультимедийных протоколов, чувствительных к длительности задержки передачи данных, а также значительного увеличения количества компьютерных атак, требует обеспечения высокой производительности МЭ.

В настоящее время для повышения эффективности фильтрации производителями и эксплуатирующими МЭ специалистами используются следующие способы:

- аппаратный способ;

- устранение ошибок конфигурирования набора правил фильтрации;

- оптимизация набора правил фильтрации.

Все они являются независимыми и могут использоваться совместно.

Аппаратный способ предполагает наращивание производительности аппаратной платформы. Среди его недостатков - значительные финансовые затраты и ограничение текущим пределом производительности вычислительных систем.

Второй способ связан с поиском и устранением ошибок конфигурирования, часто возникающих при построении набора правил фильтрации ввиду того, что это является сложной задачей даже для квалифицированных специалистов, досконально знающих особенности защищаемой сети и используемых МЭ. В свою очередь наличие ошибок конфигурирования приводит к появлению уязвимостей или неэффективной работе МЭ.

Необходимым условием корректного устранения ошибок конфигурирования является сохранение неизменности реализованной политики безопасности. При устранении ошибок конфигурирования, сокращается число правил

фильтрации, что способствует увеличению производительности МЭ. В результате эффективность подхода зависит от количества устраненных ошибок, допущенных при реализации политики безопасности. В силу чего данный подход не всегда приводит к заметному улучшению производительности, особенно в случае, когда снижение производительности обусловлено неоднородностью и изменчивостью характеристик информационных потоков [3-7].

Оптимизация набора правил фильтрации повышает эффективность фильтрации трафика за счет уменьшения среднего времени поиска правил, соответствующих пакетам информационных потоков. Это достигается либо использованием специальных структур данных для организации набора правил, что позволяет осуществлять быстрый поиск правил, либо построением дополнительных фильтров или использованием методов ранжирования набора правил.

Одним из основных факторов, влияющих на время поиска правил, а значит и на производительность МЭ, служит порядок расположения правил фильтрации в наборах, представляющих собой линейные списки большой размерности. Это связано с тем, что время поиска правила, соответствующего фильтруемым данным, пропорционально количеству проверенных правил, а время фильтрации информационного потока, удовлетворяющего условиям, содержащимися в конце набора большой размерности, будет значительно больше времени необходимого для фильтрации данных, удовлетворяющих условиям, содержащимся в начале набора правил. Поэтому применение методов оптимизации набора правил фильтрации наиболее востребовано для АС со сложной сетевой архитектурой и большими объемами неоднородного сетевого трафика [8-14].

В качестве оптимизационных методов большинство авторов, рассматривают методы, предполагающие статическую оптимизацию правил или использующие специализированные структуры данных. Недостатком данных методов является слабая универсальность. Кроме того, они плохо приспособлены для работы с распределенными и меняющимися во времени информационными потоками.

В диссертационной работе разработан метод оптимизации набора правил фильтрации (метод ранжирования правил), учитывающий изменение характеристик информационных потоков. Повышение эффективности фильтрации трафика достигается периодическим ранжированием правил фильтрации в порядке убывания их весов, полученных в соответствии с оценками характеристик фильтруемых информационных потоков.

Особенностью разработанного подхода является использование непараметрического метода локальной аппроксимации (МЛА) [15,16] при оценивании характеристик фильтруемых информационных потоков. В процессе ранжирования набора правил учитываются текущие характеристики и динамика изменений характеристик информационных потоков. При этом отсутствует необходимость подбора параметрической модели, приемлемой для всех оцениваемых значений характеристик информационных потоков.

Применение МЛА обеспечило адаптивность метода, а также высокую скорость реакции на изменение характеристик фильтруемых информационных потоков за счет специфики построения оценок МЛА:

- использование локально-параметрической модели со скользящий областью постоянства параметров и управляемым параметром локальности, определяющим размер области локальности;

- использование специальной функции локальности для задания ценности предыдущих значений при вычислении оценок характеристик фильтруемых информационных потоков.

Повышенная вычислительная сложность разработанного подхода при использовании современных микропроцессоров, на практике не оказывает существенного влияния на обеспечение устойчивого режима функционирования МЭ.

Таким образом, актуальной задачей является разработка метода ранжирования набора правил фильтрации, обеспечивающего повышение эффективности фильтрации информации, ее поддержание на уровне достаточном

для обеспечения устойчивой работоспособности АС, а также построение математических моделей для вычисления показателей эффективности МЭ.

Теоретические и прикладные основы исследования опираются на фундаментальные труды в области теории массового обслуживания, теории телетрафика, теории идентификации и оценивания, теории нелинейного программирования таких ученых, как Г. П. Башарин [17-19], П. П. Бочаров [17,20], В. М. Вишневский [21,22], Ю. В. Гайдамака [19,23-27], А. В. Дворкович [28,29],

B. Я. Катковник [15], Е. А. Крук [30], А. Е. Кучерявый [31], Е. А. Кучерявый [3133], С. П. Моисеева [34-36], Д. А. Молчанов [24,37,38], А. А. Назаров [39], Ю. Н. Орлов [27,40], А. П. Пшеничников [41], К. Е. Самуйлов [10,26,42-45],

C. Н. Степанов [41,46,47], И. И. Цитович [48], F. Baskett [49], E. Gelenbe [50], W. Hardle [16], F. P. Kelly [51], L. Kleinrock [52,53] и ряда других исследователей.

Исследованиям в области повышения эффективности фильтрации информационных потоков посвящены работы ученых и специалистов различных стран: Н. Ф. Бахарева [54], К. В. Иванов [55], В. Н. Тарасов [54], П. И. Тутубалин [55], Acharya [56], E. Al-Shaer [57-60], J. M. A. Calero [61], Q. Duan [58], B. Feng [62], K. Ghoudi [63,64], M. Huang [5], G. Marchetto [65], M. M. Masud [64,66-68], P. Nanda [69,70], B. J. Oommen [62,71,72], K. Ramli [73], A. Shameli-Sendi [73], Z. Trabelsi [63,66-68,74-80], A. Yazidi [6,62,71], S. Zeidan [63,64,68,74,76-81], L. Zhang [5,63,74,76,80].

Объект исследования - МЭ с ранжированием правил фильтрации, набор правил фильтрации, процесс фильтрации трафика.

Предмет исследования - показатели эффективности межсетевого экрана с ранжированием правил фильтрации, метод ранжирования правил фильтрации.

Целью исследования является повышение производительности МЭ за счет использования разработанного метода ранжирования набора правил фильтрации.

Для достижения цели в диссертационной работе решаются следующие задачи.

1. Анализ влияния МЭ на время установления сессии по протоколу установления сессий SIP (англ. Session Initiation Protocol).

2. Разработка модели системы массового обслуживания (СМО) для анализа производительности МЭ с учетом с порядка правил фильтрации.

3. Разработка метода ранжирования набора с применением метода локальной аппроксимации при фильтрации информационных потоков. Разработка имитационной модели и проведение численного эксперимента для анализа показателей эффективности МЭ.

Объем и структура работы. Диссертация состоит из введения, трех глав, заключения, библиографии из 129 наименований на русском и английском языках. Научная работа изложена на 132 страницах текста, содержит 65 рисунков и 13 таблиц.

Краткое изложение диссертации. В первой главе работы исследованы теоретические основы и определения, относящиеся к межсетевому экранированию, описаны наиболее типичные проблемы построения набора правил фильтрации МЭ, проведена классификация МЭ и обзор методов оптимизации набора правил фильтрации. Получена оценка влияния МЭ на длительность задержки передачи данных в АС с мультимедийными протоколами передачи данных. Выполнена постановка задачи исследования.

Во второй главе разработана математическая модель МЭ, алгоритм вычисления оценок показателей эффективности МЭ для информационных потоков близких к реальным, сформулирована задача нахождения оптимального порядка правил, приведено ее решение для случая отсутствия ошибок несогласованности и избыточности в наборе правил фильтрации, приведено описание предложенного метода ранжирования набора правил фильтрации, основанного на ранжировании в соответствии с оценками МЛА.

В третьей главе построена и проанализирована имитационная модель МЭ с ранжированием набора правил фильтрации, проведен сравнительный анализ аналитической и имитационной моделей. Выполнена оценка эффективности разработанного метода ранжирования набора правил фильтрации при различных параметрах модели, МЛА и характеристиках поступающего трафика.

В заключительном разделе приведены основные результаты диссертационной работы.

Основные положения работы, выносимые на защиту.

1. Модель установления сессии по протоколу SIP в виде неоднородной сети массового обслуживания (СеМО) с учетом передаваемых данных через МЭ. Метод расчета и численный анализ влияния МЭ на время установления сессии.

2. Модель СМО с обслуживанием фазового типа, учитывающая порядок правил фильтрации в наборе для анализа показателей эффективности МЭ. Распределение фазового типа учитывает порядок правил фильтрации в наборе.

3. Имитационная модель и анализ показателей эффективности МЭ с учетом ранжирования правил и фильтрации МЭ информационных потоков.

Научная новизна работы.

1. Построена математическая модель установления сессии по протоколу SIP между двумя пользователями. В отличие от ранее известных моделей [23,42,82-85] в процедуру установления сессии по протоколу SIP внесена задержка фильтрации информационных потоков, проходящих через МЭ.

2. Процесс обслуживания заявок в разработанных моделях МЭ описан с помощью функции распределения времени обслуживания заявки фазового типа, зависящей от порядка правил фильтрации, что ранее не применялось в известных моделях.

3. Для ранжирования набора правил фильтрации МЭ применен МЛА. В отличие от известных ранее, метод ранжирования использует непараметрическую модель для вычисления весов правил фильтрации.

Методы исследования. В диссертации применены методы теории вероятностей, теории марковских случайных процессов, теории массового обслуживания, теории телетрафика, теории идентификации и оценивания, теории нелинейного программирования.

Теоретическая и практическая значимость исследования. Разработанный метод ранжирования правил фильтрации может быть использован для решения задач в области обеспечения сетевой безопасности в целях повышения

производительности МЭ. Аналитическая и имитационная модель может быть применена при расчете оценок показателей эффективности МЭ для принятия решения о необходимости ранжирования текущего набора правил фильтрации.

Результаты работы получили практическую реализацию в области организационно-технических мероприятий по обеспечению надежности ракетно-космических систем и изделий ракетно-космической техники при выпуске национального стандарта Российской Федерации ограниченного распространения ГОСТ РО 1410-001-2020.

Степень достоверности и апробация результатов. Основные результаты, изложенные в диссертации, докладывались на научных конференциях и семинарах:

- VIII и IX международной отраслевой научно-технической конференции «Технологии информационного общества», Москва, МТУСИ, 2014, 2015.

- VI и VII всероссийской конференции «Информационно-телекоммуникационные технологии и математическое моделирование высокотехнологичных систем», Москва, РУДН, 2016, 2017.

- Конференции «Телекоммуникационные и вычислительные системы». Международный форум информатизации (МФМ-2016); Международный конгресс (0Ш-2016) «Коммуникационные технологии сети», Москва, МАИ, МТУСИ, 2016.

- XI международной отраслевой научно-технической конференции «Технологии информационного общества», Москва, Федеральное агентство связи, 2017.

- III международной научно-технической конференции студентов, аспирантов и молодых ученых «Интернет вещей и 5G, ШТШТЕК 2017», Санкт-Петербург, 2017.

- XXI и XXIII международной конференции «Распределенные компьютерные и телекоммуникационные сети: управление, вычисление, связь» ДОеК-2018, DCCN-2020), Москва, РУДН, 2018, 2020.

- Доклад на семинаре кафедры прикладной информатики и теории вероятностей Российского университета дружбы народов.

Соответствие паспорту специальности. Диссертационное исследование выполнено в соответствии с Паспортом специальности 05.13.17 «Теоретические основы информатики». Исследование содержит результаты, относящиеся к областям создания и исследования информационных моделей, процессов и требований к техническим средствам современных телекоммуникационных систем. Таким образом, исследование соответствует следующим разделам паспорта специальности 05.13.17 «Теоретические основы информатики»:

1. Исследование, в том числе с помощью средств вычислительной техники, информационных процессов, информационных потребностей коллективных и индивидуальных пользователей.

2. Исследования и разработка требований к программно-техническим средствам современных телекоммуникационных систем на базе вычислительной техники.

3. Общие принципы организации телекоммуникационных систем и оценки их эффективности.

Личный вклад. Разработка моделей для анализа производительности МЭ и программного кода на языке системы MATLAB для их последующего анализа выполнена автором самостоятельно, модель для анализа МЭ на время установления сессии по протоколу SIP разработана при его непосредственном участии.

Публикации. Основные результаты по теме диссертационного исследования изложены в 15 работах [8-14,86-93], из которых издания [8-10,13,14,91] рекомендованы ВАК РФ, а издания [88,89] входит в базу данных Scopus.

12

ГЛАВА 1.

АНАЛИЗ ЗАДАЧИ ПОВЫШЕНИЯ ПРОИЗВОДИТЕЛЬНОСТИ

МЕЖСЕТЕВОГО ЭКРАНА

1.1 Основные принципы межсетевого экранирования

Основной задачей межсетевого экранирования является фильтрация информационных потоков по некоторому набору правил фильтрации, определяемых политикой безопасности, принятой в защищаемой АС. Под информационным потоком (англ. data flow, data stream) будем понимать последовательность данных, объединенных набором общих признаков, который выделяет эти данные из общего сетевого трафика [43].

Правила фильтрации представляет собой перечень условий, по которым с использованием заданных критериев фильтрации осуществляется разрешение или запрещение дальнейшей передачи данных и перечень действий, производимых МЭ по регистрации и/или осуществлению дополнительных защитных функций.

Критерии фильтрации - параметры, атрибуты, характеристики, на основе которых осуществляется разрешение или запрещение дальнейшей передачи данных в соответствии с правилами фильтрации. В качестве таких параметров могут использоваться служебные поля пакетов (данных), содержащие сетевые адреса, идентификаторы, адреса интерфейсов, портов и другие значимые данные, а также внешние характеристики, например временные, частотные характеристики, объем данных и т.п [1].

При поступлении пакета (данных) в МЭ происходит проверка соответствия параметров фильтруемых данных условиям первого правила, если данные не удовлетворяет условиям, содержащимся в полях правила, МЭ начинает проверку соответствия условиям следующего правила. Первое правило, которое будет соответствовать фильтруемым данным, определит действие, применяемое к проверяемому пакету. В случае если пакет не удовлетворяет ни одному из правил - выполняются действия, определяемые политикой

по умолчанию, заданной последним правилом набора. При задании политики по умолчанию используются следующие подходы:

- запрет прохождения всех пакетов, пропускаются только пакеты, явно разрешенные правилами фильтрации;

- разрешение прохождения всех пакетов, за исключением пакетов запрещенных правилами фильтрации.

Практическое применение подхода к построению набора правил фильтрации, при котором поступающий пакет по умолчанию отвергается, является более сложным и трудоемким, но уменьшает риск появления ошибок при задании условий правил. Кроме того, из-за использования технологий динамического назначения сетевых адресов, протоколов и приложений обнаружение необходимости добавления дополнительных запрещающих правил в политику разрешения пакетов по умолчанию может стать очевидной уже после нанесения ущерба защищаемой АС, в силу чего политика разрешения пакетов по умолчанию не получила широкого распространения [94]. Исходя из этих соображений, в работе исследуются наборы правил фильтрации запрещающие прохождения всех пакетов по умолчанию. Данное сужение области исследования правил фильтрации не ограничивает общность разработанного метода ранжирования.

Общепринято классифицировать МЭ в зависимости от уровня эталонной модели взаимодействия открытых систем OSI (англ. Open Systems Interconnection) на котором он функционирует [55,94]. Классификация по уровню модели OSI для современных МЭ, функционирующих на всех уровнях модели за исключением физического уровня, является нестрогой. В работе используется данная классификация, так как МЭ, функционирующие на нескольких уровнях OSI, можно рассматривать в виде многофазных систем, каждая из фаз которой представляет МЭ, фильтрующий пакеты на одном уровне модели OSI [55,95]. При этом использование данной классификации позволяет провести упорядочивание и сравнение основных функциональных возможностей и используемых технологий.

На рисунке 1.1 представлены различные типы МЭ, распределенные по уровням модели OSI.

физический уровень

канальный уровень

сетевой уровень

транспортный уровень

управляемые коммутаторы

сеансовый уровень

статические и динамические фильтры пакетов

посредники сеансового уровня

инспекторы состояний

(шлюзы сеансового уровня)

уровень представления

прикладной уровень

посредники прикладного уровня

МЭ экспертного уровня

Рис. 1.1 Классификация межсетевых экранов [55]

В работе исследуется модели МЭ, относящихся к классу статических фильтров пакетов или пакетных фильтров. Пакетные фильтры осуществляют фильтрацию сетевого трафика до транспортного уровня включительно. Фильтрация трафика на данных уровнях является обязательным условием для обеспечения сетевой безопасности АС и используется всеми типами МЭ, а также различными сетевыми устройствами, имеющими функции фильтрации трафика. Для пакетной фильтрации в АС со сложной сетевой архитектурой также характерно использование наборов правил большой размерности, при которых достигается наибольший эффект от ранжирования правил. Подобные модели для оценки производительности строились в работах [54,55,96].

В настоящий момент для современных МЭ реализованы различные методы и техники оптимизации наборов правил фильтрации МЭ. Большинство из них при оптимизации набора правил не учитывают динамику изменений характеристик информационных потоков. Это связано с более высокой сложностью реализации и повышенным требованиям к аппаратным ресурсам, необходимым для применения данных методов.

Основными отличиями методов оптимизации является возможность использования различных структур данных для представления правил фильтрации,

вычислительная сложность алгоритмов оптимизации, адаптивность метода к изменяющимся характеристикам информационных потоков.

На рисунке 1.2 представлена обобщенная классификация рассматриваемых методов оптимизации набора правил фильтрации [57,58].

Рис. 1.2 Классификация методов оптимизации правил фильтрации

Главной идеей методов оптимизации совпадений является уменьшение количества проверяемых правил при фильтрации информационных потоков с помощью создания семантически эквивалентного набора правил в соответствии с частотой совпадений фильтруемых данных правилам или полям правил.

Первыми разработанными методами оптимизации набора правил фильтрации были методы статической оптимизации. Статические методы оптимизации являются детерминированными и основываются на аппаратных решениях, эвристических алгоритмах и специализированных структурах хранения данных, не зависящих от характеристик фильтруемых информационных потоков.

Статистические методы обеспечивают улучшение производительности для наихудшего случая времени фильтрации пакетов, то есть случая при котором большинство пакетов информационного потока соответствует последним правилам набора. В связи с этим, эффективность статистических методов

при фильтрации информационных потоков в среднем ниже, чем эффективность адаптивных методов оптимизации.

Одной из последних работ по статической оптимизации правил является работа Ю. С. Чжу С Zhu) [97]. Автор предлагает статический метод оптимизации, основанный на ранжировании набора правил фильтрации, в соответствии с приоритетами правил, вычисленными по эвристическому алгоритму.

Р(х) = 3х) • Ях) • (С +(X) - С-(X)) ( ) А(х) ,

где х - правило фильтрации, х) - временной параметр использования правила,

Я(х) - номер правила, С+(х), С~(х) - положительный и отрицательный коэффициент корреляции числа принятых и отклоненных пакетов, А(х) - индекс угроз безопасности.

Метод позволяет проводить оптимизацию наборов правил большого размера. В силу особенностей алгоритма в работе отсутствуют критерии определения необходимости повторной оптимизации набора правил.

Целью работы В. С. Коломойцева (У^. Kolomoitcev) [98] являлось изучение отказоустойчивого паттерна безопасного доступа узлов вычислительной системы к внешним сетевым ресурсам. Паттерн включает группу маршрутизаторов, вычислительных узлов и каналов связи, соединяющих его с конечными узлами вычислительной системы и внешней сетью. В работе проведен расчет среднего времени обслуживания запроса после прохождения узлов паттерна, для этого каждый узел представлен в виде одноканальной СМО с общей бесконечной очередью и последовательным обслуживанием. Процесс обслуживания запроса системой, построенной согласно паттерну защищенного доступа, состоит из Я этапов. После завершения каждого i -го этапа запрос либо покидает систему с вероятностью р (средство обнаружило и устранило угрозу), либо с вероятностью 1 - р переходит на следующий I +1 -ый этап обслуживания.

По завершению К -го этапа обслуживания запрос покидает систему, после чего начинает выполняется обработка следующего запроса.

Построенная система является частным случаем СМО класса М / О /1, среднее время выполнения запроса в которой, с учетом наличия М обслуживающих узлов, можно вычислить с помощью формулы Поллачека - Хинчина.

Похожие диссертационные работы по специальности «Теоретические основы информатики», 05.13.17 шифр ВАК

Список литературы диссертационного исследования кандидат наук Ботвинко Анатолий Юрьевич, 2021 год

СПИСОК ЛИТЕРАТУРЫ

1. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации : утвержден решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997. - Дата обновления: 01 декабря 2014. - URL: https://fstec.ru/component/attachments/download/295 (дата обращения: 28.04.2021). - Текст (визуальный) : электронный.

2. Требования к созданию систем безопасности значимых объектов критической информационной инфраструктуры российской федерации и обеспечению их функционирования : утвержден приказом ФСТЭК России от 21 декабря 2017 г. № 235 (редакция от 1 января 2021 года) [зарегистрировано в Минюсте России 22 февраля 2018 г. № 50118]. - Дата обновления: 28 июня 2019. - URL: https://fstec.ru/component/attachments/download/1898 (дата обращения: 28.04.2021). - Текст (визуальный) : электронный.

3. Saadaoui, A. FARE: FDD-based firewall anomalies resolution tool / A. Saadaoui, N. B. Y. B. Souayeh, A. Bouhoula // Journal of computational science. - 2017. - Vol. 23. - P. 181-191.

4. Abbes, T. Detection of firewall configuration errors with updatable tree / T. Abbes, A. Bouhoula, M. Rusinowitch // International Journal of Information Security. -2016. - Vol. 15. - №. 3. - P. 301-317.

5. Zhang, L. A Firewall rules optimized model based on service-grouping / L. Zhang, M. Huang // proceedings : 12th Web Information System and Application Conference (WISA), Jinan, 11-13 Sept. 2015. - Jinan : IEEE, 2015. - P. 142-146. - DOI 10.1109/WISA.2015.47.

6. Bouhoula, A. A security Policy Query Engine for fully automated resolution of anomalies in firewall configurations / A. Bouhoula, A. Yazidi // proceedings : 15th International Symposium on Network Computing and Applications (NCA), Cambridge, 31 Oct.-2 Nov. 2016. - Cambridge : IEEE, 2016. - P. 76-80. - DOI 10.1109/NCA.2016.7778596.

7. Мьо, Т. Формальная модель анализа ошибок конфигурирования межсетевых экранов / Т. Мьо // Машиностроение и компьютерные технологии. - Москва : МГТУ им. Н. Э. Баумана . - 2015. - Т.6. - С. 305-328. - Текст : непосредственный.

8. Ботвинко, А. Ю. Математическая модель работы межсетевого экрана для мультимедийного трафика / А. Ю. Ботвинко, К. Е. Самуйлов // T-Comm-Телекоммуникации и Транспорт. - 2015. - Т.9. - №.12. - С. 56-60. -Текст : непосредственный.

9. Ботвинко, А. Ю. Адаптивное ранжирование набора правил межсетевого экрана методом локальной аппроксимации / А. Ю. Ботвинко., К. Е. Самуйлов // «Распределенные компьютерные и телекоммуникационные сети: управление, вычисление, связь (DCCN-2018) : материалы XXI Международной научной конференции, Москва, 17-21.09.2018. - Москва : РУДН. - 2018. - С. 334-341. -Текст : непосредственный.

10. Самуйлов, К. Е. Оценка времени установления сессии между пользователями при наличии межсетевого экрана / К. Е. Самуйлов, А. Ю. Ботвинко, Э. Р. Зарипова // Вестник Российского университета дружбы народов, серия: Математика, информатика, физика. - Москва : РУДН - 2016. - Т.1. - С. 59-66. - Текст : непосредственный.

11. Ботвинко, А. Ю. Оптимизация набора правил фильтрации в межсетевых экранах / А. Ю. Ботвинко // Информационно-телекоммуникационные технологии и математическое моделирование высокотехнологичных систем : материалы Всероссийской конференции с международным участием, Москва, 24-28.04.2017. - Москва : РУДН. - 2017. - С. 13-14. - Текст : непосредственный.

12. Ботвинко, А. Ю. Разработка и исследование методов динамической оптимизации правил фильтрации межсетевых экранов / А. Ю. Ботвинко, К. Е. Самуйлов // «Интернет вещей и 5G, INTHITEN 2017» : материалы 3-ей международной научно-технической конференции студентов, аспирантов и молодых ученых, Санкт-Петербург, 20.12.2017. - Санкт-Петербург : СПбГУТ им. проф. М. А. Бонч-Бруевича. - 2017. - С. 28-33. - Текст : непосредственный.

13. Botvinko, A. Evaluation of firewall performance when ranging a filtration rule set / A. Botvinko, K. Samouylov // Discrete and Continuous Models and Applied Computational Science. - 2021. - V. 29. - № 3. - P. 230-241. - DOI 10.22363/2658-4670-2021 -29-3-230-241.

14. Botvinko, A. Evaluation of the firewall influence on the session initiation by the sip multimedia protocol / A. Botvinko, K. Samouylov // Discrete and Continuous Models and Applied Computational Science. - 2021. - № 3. - P. 221-229. - DOI 10.22363/2658-4670-2021 -29-3-221 -229.

15. Катковник, В. Я. Непараметрическая идентификация и сглаживание данных: метод локальной аппроксимации / В. Я. Катковник. - Москва : Изд-во Наука Глав. ред. Физико-математической литературы, 1985. - 336 с. - Текст : непосредственный.

16. Хардле, В. Прикладная непараметрическая регрессия / В. Хардле ; пер. с англ. А. В. Назин. - Москва : Изд-во Мир, 1993. - 349 с. : ил. -Текст : непосредственный.

17. Башарин, Г. П. Анализ очередей в вычислительных сетях. Теория и методы расчета / Г. П. Башарин, П. П. Бочаров, Я. А. Коган. - Москва : Изд-во Наука Глав. ред. Физико-математической литературы, 1989. - 336 c. -Текст : непосредственный.

18. Башарин, Г. П. Лекции по математической теории телетрафика / Г. П. Башарин. - Москва : Изд-во РУДН, 2009. - 342 с. : ил. - Текст : непосредственный.

19. Basharin, G. P. Mathematical theory of teletraffic and its application to the analysis of multiservice communication of next generation networks / G. P. Basharin, Y. V. Gaidamaka, K. E. Samouylov // Automatic Control and Computer Sciences, 2013. - Vol. 47. - № 3. - P. 519-534. - DOI 10.3103/S0146411613020028.

20. Бочаров, П. П., Печинкин А. В. Теория массового обслуживания. - Москва : Изд-во РУДН,, 1995. 529 с. : ил. - Текст : непосредственный.

21. Вишневский, В. М. Системы поллинга: теория и применение в широкополосных беспроводных сетях / В. М. Вишневский, О. В. Семенова. -Москва : Изд-во Техносфера, 2007. - 312 c. - Текст : непосредственный.

22. Вишневский, В. М. Стохастические системы с корреляционными потоками. Теория и применение в телекоммуникационных сетях / В. М. Вишневский, А. Н. Дудин, В. И. Клименок - Москва : Изд-во Рекламно-издательский центр ТЕХНОСФЕРА, 2018. - 562 c. - Текст : непосредственный.

23. Gaidamaka, Y. V. Session Setup Delay Estimation Methods for IMS-Based IPTV Services / Y.V. Gaidamaka, E.R. Zaripova // Internet of Things, Smart Spaces, and Next Generation Networks and Systems : proceedings 14th International Conference on Next Generation Wired/Wireless Networking, Cham, Aug. 28-29, 2014. - Cham : Springer, 2014. - Vol. 8638. - P. 408-418. - DOI 10.1007/978-3-319-10353-2_36.

24. On the Distribution of the Stationary Point of Significance Level for Empirical Distribution Function / A. A. Kislitsyn, Yu. N. Orlov, D. A. Moltchanov [et al.] // proceedings 10th International Congress on Ultra Modern Telecommunications and Control Systems and Workshops (ICUMT), Moscow, 5-9 Nov. 2018. - Moscow : IEEE, 2014. - P. 1-5. - DOI 10.1109/ICUMT.2018.8631234.

25. Analysis of an MG1R queue with batch arrivals and two hysteretic overload control policies / Y. Gaidamaka, A. Pechinkin, R. Razumchik [et al] // International Journal of Applied Mathematics and Computer Science, 2014. - Vol. 24. - № 3. - P. 519534. - DOI 10.2478/amcs-2014-0038.

26. Модели и методы анализа и расчета показателей эффективности беспроводных гетерогенных сетей : монография / Ю. В. Гайдамака, Э. С. Сопин, И. А. Гудкова, С. Д. Андреев, С. Я. Шоргин, К. Е. Самуйлов. - Москва : ФИЦ ИУ РАН, 2018. - 71 с. : ил. - ISBN 978-5-91993-077-8. - Текст : непосредственный.

27. Гайдамака, Ю. В. Анализ зависимости параметров модели сервера протокола установления сессий с групповым поступлением сообщений от распределения длины группы сообщений / Ю. В. Гайдамака, Э. Р. Зарипова, Ю. Н. Орлов Препринты ИПМ им. М. В. Келдыша, 2015. - N 27. - 16 с. - URL: http://library.keldysh.ru/preprint.asp?id=2015-27 (дата обращения: 28.04.2021). -Текст : электронный.

28. Дворкович, В. П. Цифровые видеоинформационные системы (теория и практика) / В. П. Дворкович, Дворкович, А. В. - Москва : Техносфера, 2012. -1008 с. - Текст : непосредственный.

29. Дворкович, В. П. Оконные функции для гармонического анализа сигналов / В. П. Дворкович, Дворкович, А. В. - Москва : Техносфера, 2016. - 208 с. - Текст : непосредственный.

30. Крук, Е. А. Надежные методы передачи, хранения и обработки информации : учебное пособие / Е. А. Крук. - Ленинград : ЛИАП, 1989 - 46 с. : ил. - Текст : непосредственный.

31. Кучерявый, А. Е. Сети связи общего пользования. Тенденции развития и методы расчета / А. Е. Кучерявый, А. И. Парамонов, Е. А. Кучерявый. -Москва : ФГУП ЦНИИС, 2008. - 296 c. - Текст : непосредственный.

32. On the Temporal Effects of Mobile Blockers in Urban Millimeter-Wave Cellular Scenarios / M. Gapeyenko, A. Samuylov, M. Gerasimenko, D. Moltchanov, S. A. Singh, M. Riza, E. Aryafar, N. Himayat, S. Andreev, Ye. Koucheryavy // IEEE Transactions on Vehicular Technology. - 2017. - Vol. 66, no. 11. -P. 10124 - 10138.

33. Network-assisted device-to-device connectivity: contemporary vision and open challenges / S. Andreev, D. Moltchanov, O. Galinina, A. Pyattaev, A. Ometov, Y. Koucheryavy // proceedings of 21th European Wireless Conference, 20-22 May 2015. - Budapest : VDE. - P. 1-8. - ISBN 978-3-8007-3976-9.

34. Моисеева, С. П. Исследование бесконечнолинейной системы массового обслуживания с разнотипным обслуживанием и входящим потоком марковского восстановления / С. П. Моисеева, Е. В. Панкратова, Е. Г. Убонова // Вестник Томского государственного университета. Серия «Управление, вычислительная техника и информатика». - 2016. - № 2. - Вып. 35. - С. 46-53. - Текст : непосредственный.

35. Полин, Е. П. Асимптотический анализ неоднородной системы массового обслуживания M|M| в марковской случайной среде / Е. П. Полин, С. П. Моисеева, С. В. Рожкова // Вестник Томского государственного университета. Управление, вычислительная техника и информатика. - 2019. -Т. 47. С. 7 - 83. - Текст : непосредственный.

36. Lisovskaya E. The Total Capacity of Customers in the Infinite-Server Queue with MMPP Arrivals / E. Lisovskaya, S. Moiseeva, M. Pagano // Communications in Computer and Information Science. - 2015. - Vol. 678. - P. 110-120.

37. Petrov, V. Interference and SINR in Dense Terahertz Networks / V. Petrov, D. Moltchanov, Y. Koucheryavy // proceedings IEEE 82nd Vehicular Technology Conference (VTC2015-Fall), 6-9 Sept. 2015. - Boston : IEEE - P. 1437-1442. - DOI 10.1109/VTCFall.2015.7390991.

38. Построение модели обслуживания двух типов трафика точкой доступа в диапазоне mmWave / Ф. А. Москалева, В. А. Бесчастный, А. К. Самуйлов, Д. А. Молчанов, Ю. В. Гайдамака // XIII Всероссийское совещание по проблемам управления (ВСПУ 2019), 17-20 июня 2019, Москва : 2019. - C. 2985-2991. - Текст : непосредственный.

39. Назаров, А. А. Теория вероятностей и случайных процессов / А. А. Назаров, А. Ф. Терпугов. - Томск : Изд-во НТЛ, 2010. - 204 c. - Текст : непосредственный.

40. Орлов, Ю. Н. Кинетические методы нестационарного анализа надежности связи в беспроводных сетях : учебное пособие / Ю. Н. Орлов, Ю. В. Гайдамака, К. Е. Самуйлов. - Москва : РУДН, 2021. - 196 с. : ил. - Текст : непосредственный.

41. Пшеничников, А. П. Распределение канального ресурса при обслуживании мультисервисного трафика / А. П. Пшеничников, Ю. А. Васькин, М. С. Степанов // T-Comm Телекоммуникации и транспорт, 2009. - т. 3. - № 4. - С. 46-48.

42. Самуйлов, К. Е. Методы анализа и расчета сетей ОКС 7 / К. Е. Самуйлов. -Москва : Изд-во РУДН, 2002. - 292 c. - Текст : непосредственный.

43. Сети и телекоммуникации: учебник и практикум для среднего профессионального образования / под ред. К. Е. Самуйлова, И. А. Шалимова, Д. С. Кулябова. - Москва : Издательство Юрайт, 2016. - 363 c. -Текст : непосредственный.

44. Energy-efficient paging in cellular Internet of things networks : monograph / O. Vikhrova, S. Pizzi, A. Iera, A. Molinaro, K. Samuylov, G. Araniti ; LPWAN Technologies for IoT and M2M Applications. - S. l. : Academic Press, 2020. - P. 265-279. - DOI 10.1016/B978-0-12-818880-4.00013-2.

45. Интегрированная среда бизнес-процессов и показатели эффективности инфокоммуникационной компании : учебное пособие / К. Е . Самуйлов, А. В. Чукарин, Н. В. Яркина [и др.]. - Москва : РУДН, 2017. - 90 с. - Текст : непосредственный.

46. Степанов, С. Н. Основы телетрафика мультисервисных сетей / С. Н. Степанов. - Москва : Изд-во Эко-Трендз, 2010. - 392 c. - Текст : непосредственный.

47. Степанов, С. Н. Планирование ресурса передачи при совместном обслуживании мультисервисного трафика реального времени и эластичного трафика данных / С. Н. Степанов, М. С. Степанов // Автоматика и Телемеханика, 2017. - № 11. -С. 79-93. - Текст : непосредственный.

48. Цитович, И. И. Расчет стационарных вероятностей трёхпотоковой модели управления доступом к ресурсам БШС с гистерезисами / И. И. Цитович, А. В. Чернушевич // Информационные процессы, 2011. - т. 11. - № 2. - C. 262276. - Текст : непосредственный.

49. Open, closed and mixed networks of queues with different classes of customers / F. Baskett, K. M. Chandy, R. R. Muntz, F. G. Palacios // Journal of the ACM, 1975. -P. 248-260. - DOI 10.1145/321879.321887.

50. Gelenbe, E. G-networks: a unifying model for neural and queueing networks / E. Gelenbe // Annals of Operations Research, 1994. - Vol. 48. - № 5. - P. 433-461.

- DOI 10.1007/BF02033314.

51. Kelly, F. P. Reversibility and Stochastic Networks / F.P. Kelly . - New York : J. Wiley Sons, 1979. - 238 p.

52. Клейнрок, Л. Коммуникационные сети. Стохастические потоки и задержки сообщений / Л. Клейнрок. - Москва : Изд-во Наука, 1970. - 256 c. - Текст : непосредственный.

53. Клейнрок, Л. Теория массового обслуживания / Л. Клейнрок. - Москва : Изд-во Машиностроение. - 1979. - 518 c. - Текст : непосредственный.

54. Бахарева, Н. Ф. Аппроксимативные методы и модели массового обслуживания. Исследование компьютерных сетей : монография / Н. Ф. Бахарева, В. Н. Тарасов. - Самара: Изд-во СНЦ РАН, 2017. - 328 с. - Текст : непосредственный.

55. Иванов, К. В., Тутубалин П. И. Марковские модели защиты автоматизированных систем управления специального назначения : монография / К. В. Иванов, П. И. Тутубалин. - Казань : Изд-во ГБУ республиканский центр мониторинга качества образования, 2012. - 216 c. -Текст : непосредственный.

56. Acharya, H. B. On rule width and the unreasonable effectiveness of policy verification / H. B. Acharya // proceedings 39th Annual IEEE Conference on Local Computer Networks, LCN. 2014, 8-11 Sept. 2014. - Edmonton: IEEE, 2014. - P. 1-5.

- DOI 10.1109/LCN.2014.6925786.

57. Al-Shaer, E. Automated firewall analytics: Design, configuration and optimization / E. Al-Shaer. - Cham, Heidelberg, New York, Dordrecht, London. : Springer, 2014. -132 p. - DOI 10.1007/978-3-319-10371-6.

58. Duan, Q. Traffic-aware dynamic firewall policy management: techniques and applications / Q. Duan, E. Al-Shaer // IEEE Communications Magazine, 2013. - Vol. 51. - №. 7. - P. 73-79. - DOI 10.1109/MCOM.2013.6553681.

59. Adaptive early packet filtering for defending firewalls against DoS attacks / A. El-Atawy, E. Al-Shaer, T. Tran, R. Boutaba // proceedings IEEE INFOCOM 2009, 19-25 April 2009. - Rio de Janeiro : IEEE, 2009. - P. 2437-2445. - DOI 10.1109/INFCOM.2009.5062171.

60. Hamed, H. On dynamic optimization of packet matching in high-speed firewalls / H. Hamed, A. El-Atawy, E. Al-Shaer // IEEE Journal on Selected Areas in Communications, 2006. - Vol. 24. - №. 10. - P. 1817-1830. - DOI 10.1109/JSAC.2006.877140.

61. Escolar, A. M. Highly-Scalable Software Firewall Supporting One Million Rules for 5G NB-IoT Networks / A. M. Escolar, J. M. A. Calero, Q. Wang // proceedings IEEE International Conference on Communications (ICC) 2020, 27 July 2020. - Dublin: IEEE, 2020. - P. 1-6. - DOI 10.1109/ICC40277.2020.9149152.

62. On optimizing firewall performance in dynamic networks by invoking a novel swapping window-based paradigm / R. Mohan, A. Yazidi, B. Feng, J. Oommen // International Journal of Communication Systems, 2018. - Vol. 31. - №2. 15. - P. 1-30.

- DOI 10.1002/dac.3773.

63. Dynamic traffic awareness statistical model for firewall performance enhancement / Z. Trabelsi, L. Zhang, S. Zeidan, K. Ghoudi // Computers & security, 2013. - Vol. 39. - P. 160-172. - DOI 10.1016/j.cose.2013.07.001.

64. Statistical dynamic splay tree filters towards multilevel firewall packet filtering enhancement / Z. Trabelsi, S. zeidan, M. M. Masud, K. Ghoudi // Computers & Security, 2015. - Vol. 53. - P. 109-131. - DOI 10.1016/j.cose.2015.05.010.

65. Introducing programmability and automation in the synthesis of virtual firewall rules / D. Bringhenti, G. Marchetto, R. Sisto [et al.] // proceedings 6th IEEE Conference on Network Softwarization (NetSoft) 2020, 29 June-3 July 2020. - Ghent: IEEE, 2020.

- p. 473-478. - DOI 10.1109/NetSoft48620.2020.9165434.

66. Masud, M. M. A data driven firewall for faster packet filtering / M.M. Masud, U. Mustafa, Z. Trabelsi // proceedings 4th International Conference on Communications and Networking, ComNet 2014, Hammamet, 19-22 March 2014. -Hammamet : IEEE, 2014. - P. 1-5. - DOI 10.1109/ComNet.2014.6840904.

67. Firewall performance optimization using data mining techniques / U. Mustafa; M. M. Masud, Z. Trabelsi [et al.] // 9th International Wireless Communications and Mobile Computing Conference, IWCMC 2013, Sardinia, 1-5 July 2013. - Sardinia: IEEE, 2012. - P. 934-940. - DOI 10.1109/IWCMC.2013.6583682.

68. Trabelsi, Z. Hybrid mechanism towards network packet early acceptance and rejection for unified threat management / Z. Trabelsi, S. Zeidan, M.M. Masud // IET Information Security, 2017. - Vol. 11. - №. 2. - P. 104-113. - DOI 10.1049/iet-ifs.2015.0246.

69. An improvement of tree-rule firewall for a large network: Supporting large rule size and low delay / T. Chomsiri, X. He, P. Nanda, Z. Tan // proceedings IEEE Trustcom/BigDataSE/ISPA 2016, 09 February 2017. - Tianjin : IEEE, 2016. -P. 178-184. - DOI 10.1109/TrustCom.2016.0061.

70. Improving cloud network security using the Tree-Rule firewall / X. He, T. Chomsiri, P. Nanda, Z. Tan // Future generation computer systems, 2014. - Vol. 30. - P. 116-126. - DOI 10.1016/j.future.2013.06.024.

71. Dynamic ordering of firewall rules using a novel swapping window-based paradigm / R. Mohan , A. Yazidi , B. Feng , B. J. Oommen // proceedings 6th International Conference on Communication and Network, ICCNS 2016, November 26-29 2016.

- Singapore : ACM Proceedings, 2016. - P. 11-20. - DOI 10.1145/3017971.3017975.

72. Oommen, B. J. Stochastic learning-based weak estimation of multinomial random variables and its applications to pattern recognition in non-stationary environments / B. J. Oommen, L. Rueda // Pattern Recognition, 2006. - Vol. 39. - №№. 3. - P. 328-341.

- DOI 10.1016/j.patcog.2005.09.007.

73. Bagheri, S. Dynamic Firewall Decomposition and Composition in the Cloud / S. Bagheri, A. Shameli-Sendi // IEEE Transactions on Information Forensics and Security, 2020. - Vol. 15. - P. 3526-3539. - DOI 10.1109/TIFS.2020.2990786.

74. Trabelsi, Z. Dynamic rule and rule-field optimisation for improving firewall performance and security / Trabelsi Z., Zhang L., Zeidan S. // IET Information Security, 2014. - P. 1-5. - DOI 10.1049/iet-ifs.2011.0146.

75. Saleous, H. Enhancing firewall filter performance using neural networks / H. Saleous, Z. Trabelsi // proceedings 15th International Wireless Communications and Mobile Computing Conference, IWCMC 2019, Tangier, 24-28 June 2019. - Tangier : IEEE, 2019. - P. 1853-1859. - DOI 10.1109/IWCMC.2019.8766576.

76. Trabelsi, Z. Firewall packet filtering optimization using statistical traffic awareness test / Z. Trabelsi, L. Zhang, S. Zeidan // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) : International Conference on Information and Communications Security, ICICS 2012. - Berlin: Springer, 2012. - Vol. 7618. - P. 81-92. - DOI 10.1007/978-3-642-34129-8_8.

77. Trabelsi, Z. Firewall packet matching optimization using network traffic behavior and packet matching statistics / Z. Trabelsi, H. El Sayed, S. Zeidan // proceedings 3rd International on Communications and Networking, ComNet 2012, Hammamet, 29 March-1 April 2012. - Hammamet : IEEE, 2012. - P. 1-7. - DOI 10.1109/ComNet.2012.6217735.

78. Trabelsi, Z. IDS performance enhancement technique based on dynamic traffic awareness histograms / Z. Trabelsi, S. Zeidan // proceedings International Conference

on Communications, ICC 2014, Sydney, 10-14 June 2014. - Sydney : IEEE, 2014. -P. 975-980. - DOI 10.1109/ICC.2014.6883446.

79. Trabelsi, Z. Multilevel early packet filtering technique based on traffic statistics and splay trees for firewall performance improvement / Z. Trabelsi, S. Zeidan // proceedings International Conference on Communications, ICC 2012, Ottawa, 10-15 June 2012. - Ottawa : IEEE, 2012. - P. 1074-1078. - DOI 10.1109/ICC.2012.6364218.

80. Trabelsi, Z. Packet flow histograms to improve firewall efficiency / Z. Trabelsi, L. Zhang, S. Zeidan // proceedings 8th International Conference on Information, Communications and Signal Processing, ICICS 2011, 13-16 Dec. 2011. - Singapore : IEEE, 2011. - P. 1-5. - DOI 10.1109/ICICS.2011.6173600.

81. Trabelsi, Z. Splay trees based early packet rejection mechanism against DoS traffic targeting firewall default security rule / Z. Trabelsi, S. Zeidan // proceedings IEEE international workshop on information forensics and security, 29 Nov.-2 Dec. 2011. - Iguacu Falls : IEEE, 2011. - P. 1-6. - DOI 10.1109/WIFS.2011.6123123.

82. Buzyukova, I. Estimation of QoS parameters in intelligent network / I. Buzyukova, Y. Gaidamaka, G Yanovsky // Smart Spaces and Next Generation Wired/Wireless Networking. - Springer: Berlin, Heidelberg, 2009. - P. 143-153. - DOI 10.1007/978-3-642-04190-7_14.

83. Самуйлов, К. Е. Оценка характеристик сигнального трафика в сети связи на базе подсистемы IMS / К. Е. Самуйлов, Э. С. Сопин, А. В. Чукарин, А. Ю. Ботвинко // T-Comm-Телекоммуникации и Транспорт. - 2010. - №2.7. - С. 8-13. - Текст : непосредственный.

84. Samouylov, K. E. Modelling SIP Connections with Open Multiclass Queueing Networks / K. E. Samouylov, M. V. Luzgachev, O. N. Plaksina // Bulletin of Peoples' Friendship University of Russia. Series Mathematics. Information Sciences. Physics, 2007. - № 3. - P. 53-63.

85. Мохаммед, А. Р. А. Разработка метода оценки вероятностно-временных характеристик услуг iptv при их управлении мультимедийной подсистемой ims : Специальность 05.12.13 "Системы, сети и устройства телекоммуникаций" : диссертация на соискание ученой степени кандидата технических наук / Мохаммед Али Раад Абдо ; Московский технический университет связи и информатики. - Москва. - 2013. - 135 с. - Текст : непосредственный.

86. Влияние межсетевого экрана на среднее время установления сессии / Е. И. Балыка, А. Ю. Ботвинко, Э. Р. Зарипова, Д. А. Саитов // Информационно-телекоммуникационные технологии и математическое моделирование высокотехнологичных систем : материалы Всероссийской

конференции с международным участием, Москва, 18-22.04.2016. - Москва : РУДН. - 2016. - С. 77-78. - Текст : непосредственный.

87. Зарипова, Э. Р. Анализ среднего времени фильтрации пакетов межсетевым экраном / Э. Р. Зарипова, О. В. Чехонина, Д. А. Лазарев, А. Ю. Ботвинко // Сборник трудов XI Международной отраслевой научно-технической конференции «Технологии информационного общества», Москва, 15- 16 марта 2017 года. - Москва : ООО «ИД Медиа Паблишер» . - 2017. - С. 43-44. - Текст : непосредственный.

88. Botvinko, A. Firewall Simulation Model with Filtering Rules Ranking / A. Botvinko, K. Samouylov. In: V. Vishnevskiy, K Samouylov., D. Kozyrev (eds) // Communications in Computer and Information Science : Distributed Computer and Communication Networks, DCCN 2020. - Cham : Springer, 2020. - Vol 1337. -P. 533-545. - DOI: 10.1007/978-3-030-66242-4_42.

89. Transmission Latency Analysis in Cloud-RAN / E. Sopin, A. Botvinko, A. Darmolad [et al.] In: V. Vishnevskiy, K. Samouylov, D. Kozyrev (eds) // Distributed Computer and Communication Networks, DCCN 2020, Lecture Notes in Computer Science. -Cham : Springer, 2020. - Vol 12563. - P. 77-86. DOI: 10.1007/978-3-030-66471-8_7.

90. Об оценке среднего времени фильтрации мультимедийного трафика в межсетевом экране / Э. Р. Зарипова, А. Ю. Ботвинко, Е. И. Балыка, Д. А. Саитов // Телекоммуникационные и вычислительные системы. Международный форум информатизации (МФМ-2016); Международный конгресс "Коммуникационные технологии сети". - Москва : Брис-М. - 2016. - С. 27-28. - Текст : непосредственный.

91. Ботвинко, А. Ю. Анализ схемы управления доступом в сети CDMA с резервированием для мягких хэндовер-вызовов / А. Ю. Ботвинко, К. Е. Самуйлов // T-Comm - Телекоммуникации и транспорт. - 2014. - т. 8 . -№. 9 . - С. 22-25. - Текст : непосредственный.

92. Ботвинко, А. Ю. Анализ схемы управления доступом в сети CDMA с резервированием для мягких хэндовер вызовов / А. Ю. Ботвинко., К. Е. Самуйлов // Технологии информационного общества : материалы VIII Международной отраслевой научно-технической конференции, Москва, 20-21 февраля 2014 г. - Москва : МТУСИ. - 2014 - С. 22. - Текст : непосредственный.

93. Самуйлов, К. Е. Математическая модель работы межсетевого экрана для мультимедийного трафика / К. Е. Самуйлов, И. С. Зарядов, А. А. Щербанская, А. Ю. Ботвинко // «Технологии информационного общества» : материалы IX Международной отраслевой научно-технической конференции, Москва, 24 марта 2015 г. - Москва : МТУСИ. - 2015 - С. 30. - Текст : непосредственный.

94. Зиглер, Р. Л. Брандмауэры в Linux / Р. Л. Зиглер ; пер. с англ. В. В. Вейтман. -Москва : Изд-во Издательский дом Вильямс, 2001. - 384 с. - Текст : непосредственный.

95. Шаньгин, В. Ф. Защита информации в компьютерных системах и сетях / В. Ф. Шаньгин. - Москва : Изд-во ДМК Пресс, 2012. - 593 с. - Текст : непосредственный.

96. Salah, K. Performance modeling and analysis of network firewalls / K. Salah, K. Elbadawi, R. Boutaba // IEEE Transactions on network and service management, 2011. - Vol. 9. - №. 1. - P. 12-21. - DOI 10.1109/TNSM.2011.122011.110151.

97. Zhu, Y. C. Optimization design and implementation of gateway based on firewall for access control / Y. C. Zhu // proceedings 6th International Conference on Information Science and Technology, ICIST 2016, 6-8 May 2016. - Dalian : IEEE, 2016. -P. 100-104. - DOI 10.1109/ICIST.2016.7483393.

98. Kolomoitcev, V. S. Effectiveness of Options for Designing a Pattern of Secure Access 'Connecting Node' / V. S. Kolomoitcev // proceedings Wave Electronics and its Application in Information and Telecommunication Systems (WECONF) 2020, 1-5 June 2020. - Saint Petersburg : IEEE, 2020. - P. 1-5. - DOI 10.1109/WECONF48837.2020.9131509.

99. Мордвин, Д. В. Разработка и исследование методов и алгоритмов автоматического построения правил фильтрации межсетевых экранов, адекватных заданной политике разграничения доступа в сети : Специальность 05.13.19 "Методы и системы защиты информации, информационная безопасность" : диссертация на соискание ученой степени кандидата технических наук / Мордвин Денис Валериевич ; таганрогский технологический институт южного федерального университета. - Таганрог, 2010. - 183 с. - Текст : непосредственный.

100. Полубелова, О. В. Верификация правил фильтрации с временными характеристиками методом "проверки на модели" / О. В. Полубелова, И. В. Котенко // Информатика и автоматизация. - Санкт-Петербург : труды СПИИРАН . - 2012. - Т.3 - №.22. - С. 113-138. - Текст : непосредственный.

101. Полубелова, О. В. Методика верификации правил фильтрации методом «Проверки на модели» / О. В. Полубелова // Инновации в науке. - 2013. -№.16-1. - С. 134-138. - Текст : непосредственный.

102. Kadam, P. S. Adaptive packet filtering techniques for Linux firewall / P. S. Kadam, P. S. Tambade, A. J. Jayant //International Journal of Advance Research, Ideas and Innovations in Technology, 2017. - Vol. 3. - Issues 1. - P. 171-174.

103. Hung, N. M. B-tree based two-dimensional early packet rejection technique against DoS traffic targeting firewall default security rule / N. M. Hung, V. D. Nhat // proceedings 7th IEEE Symposium on Computational Intelligence for Security and

Defense Applications, CISDA 2014, 14-17 Dec. 2014. - Cau Giay : IEEE, 2014. -С. 1-6. - DOI 10.1109/CISDA.2014.7035643.

104. Kim, Y. M. Formal verification of SDN-based firewalls by using TLA+ / Y. M. Kim, M. Kang // IEEE Access, 2020. - Vol. 8. - P. 52100-52112. - DOI 10.1109/ACCESS.2020.2979894.

105. A Rule Reordering Method via Pairing Dependent Rules / T. Harada, K. Tanaka, R. Ogasawara, K. Mikawa, // IEEE Conference on Communications and Network Security (CNS) 2020, 29 June-1 July 2020. - Avignon : IEEE, 2020. - P. 1-9. -DOI 10.1109/CNS48642.2020.9162170.

106. Voronkov, A. Measuring the Usability of Firewall Rule Sets / A. Voronkov, L. A. Martucci and S. Lindskog // IEEE Access, 2020. Vol. 8, №№ 4. P. 27106-27121. - DOI 27106-27121. 10.1109/ACCESS.2020.2971093.

107. Gupta, P. Near-optimal routing lookups with bounded worst case performance / P. Gupta, B. Prabhakar, S. Boyd // Conference on Computer Communications. Nineteenth Annual Joint Conference of the IEEE Computer and Communications Societies (Cat. No. 00CH37064) : proceedings IEEE INFOCOM 2000, 26-30 March 2000. - Tel Aviv: IEEE, 2000. - Vol. 3. - P. 1184-1192. -DOI 10.1109/INFCOM.2000.832490.

108. Hybrid Tree-rule Firewall for High Speed Data Transmission / T. Chomsiri, X. He, P. Nanda, Z. Tan // IEEE transactions on cloud computing, 2016 vol. - 8. - №2. 4. - P 1237-1249. - DOI : 10.1109/TCC.2016.2554548.

109. RFC 3261 SIP: Session Initiation Protocol / J. Rosenberg, H. Schulzrinne, G. Camarillo [et al.]. - Network Working Group, 2002. - 269 p. - URL: https://tools.ietf.org/html/rfc3261 (accessed: 28.04.2021).

110. RFC 3665 SIP. Session Initiation Protocol (SIP) Basic Call Flow Examples / A. Johnston, S. Donovan, R. Sparks [et al.]. - Network Working Group, 2003. - 94 p. -URL: https://tools.ietf.org/html/rfc3665 (accessed: 28.04.2021).

111. Гольдштейн А. Б. Softswitch / А. Б. Гольдштейн, Б. С. Гольдштейн. -Санкт-Петербург : Изд-во БХВ-Петербург, 2006. - 368 с. : ил. - Текст : непосредственный.

112. RFC 1889. A Transport Protocol for Real-Time Applications / J H. Schulzrinne, S. Casner, R. Frederick [et al.]. - Network Working Group, 1996. - 75 p. - URL: https://tools.ietf.org/html/rfc1889 (accessed: 28.04.2021).

113. 6076. Basic Telephony SIP End-to-End Performance Metrics / D. Malas, A. Morton, R. Frederick. - Network Working Group, 2011. - 26 p. - URL: https://www.tools.ietf.org/html/rfc6076 (accessed: 28.04.2021).

114. Recommendation ITU-T G.107. The E-model: a computational model for use in transmission planning. Series G: Transmission Systems And Media, Digital Systems And Networks International Telephone Connections And Circuits - Transmission

Planning And The E-Model : Edition 10.0 : approved ITU-T Study Group 12 : 29.06.2015. - Switzerland, Geneva: 2015. - 24 p. -URL:https://www.itu.int/rec/T-REC-G.107-201506-I/en (accessed: 28.04.2021).

115. Recommendation ITU-T Y.1530. Call processing performance for voice service in hybrid IP networks. Series y: global information infrastructure, internet protocol aspects and next generation networks internet protocol aspects - Quality of service and network performance : approved ITU-T Study Group 12 : 13 November 2007. -Switzerland, Geneva: 2008. - 28 p. - URL: https://www.itu.int/rec/T-REC-Y.1530-200711 -I/en (accessed: 28.04.2021).

116. Recommendation ITU-T Y.1531. SIP-based call processing performance. Series Y: Global Information Infrastructure, Internet Protocol Aspects And Next-Generation Networks Internet Protocol Aspects - Quality Of Service And Network Performance: approved ITU-T Study Group 12 : 13 November 2007. - Switzerland, Geneva: 2008.

- 9 p. - URL: https://www.itu.int/rec/T-REC-Y.1531-200711-I/en (accessed: 28.04.2021).

117. Recommendation ITU-T Y.1541. Network performance objectives for IP-based services. Series y: global information infrastructure, internet protocol aspects and next-generation networks internet protocol aspects - quality of service and network performance: Edition 3.0 : approved ITU-T Study Group 12 : 14.12.2011. -Switzerland, Geneva: 2012. - 58 p. -https://www.itu.int/rec/T-REC-Y.1541-201112-I/en (accessed: 28.04.2021).

118. Лапонина, О. Р. Основы сетевой безопасности / О. Р. Лапонина. - Москва : Изд-во Национальный Открытый Университет ИНТУИТ, 2014. - 377 с. - Текст : непосредственный.

119. Польман, Н. Архитектура брандмауэров для сетей предприятия / Н. Польман, Т. Кразерс. - Москва : Изд-во Вильямс, 2003. - 432 c. - Текст : непосредственный.

120. Frahim J. Cisco ASA: All-in-one Next-Generation Firewall, IPS, and VPN Services / J. Frahim, O. Santos, A. Ossipov. - Indianapolis : Cisco Press, 2014. - 1208 p.

121. Лебедь, С. В. Межсетевое экранирование. Теория и практика защиты внешнего периметра / С. В. Лебедь. - Москва : Изд-во МГТУ им. Баумана, 2002.

- 304 c. - Текст : непосредственный.

122. Методы и средства защиты компьютерной информации. Межсетевое экранирование / В. А. Мулюха, А. Г. Новопашенный, Ю. Е. Подгурский, В. С. Заборовский. - Санкт-Петербург : Изд-во СПбГПУ, 2010. - 91 с. - Текст : непосредственный.

123. Performance Evaluation and Modeling of an Industrial Application-Layer Firewall / M. Cheminod, L. Durante, L. Seno, A. Valenzano // IEEE Transactions on Industrial

Informatics, 2018. - Vol. 14. - №5. - P. 2159-2170 . - DOI 10.1109/TII.2018.2802903.

124. Бусленко, Н. П. Моделирование сложных систем / Н. П. Бусленко. - Москва : Изд-во Наука Глав. ред. Физико-математической литературы, 1978. - 400 c. -Текст : непосредственный.

125. Апанасович, В. В. Цифровое моделирование стохастических систем / В. В. Апанасович, О. М. Тихоненко. - Минск : Изд-во Университетское. - 1986. 126 с. - Текст : непосредственный.

126. Алиев, Т. И. Основы моделирования дискретных систем / Т. И. Алиев. -Санкт-Петербург : Изд-во: СПбГУ ИТМО, 2009. - 363 c. - Текст : непосредственный.

127. Гладких, Б. А. Методы оптимизации и исследование операций для бакалавров информатики : Часть IV. Сетевое планирование и массовое обслуживание: учебное пособие / Б. А Гладких. - Томск : Изд-во НТЛ, 2013. - 164 c. - Текст : непосредственный.

128. Modeling and analyzing licensed shared access operation for 5G network as an inhomogeneous queue with catastrophes / I. Gudkova, A. Korotysheva, A. Zeifman [et al] // proceedings 8th International Congress on Ultra Modern Telecommunications and Control Systems and Workshops (ICUMT), 2016, 18-20 Oct. 2016. - IEEE: Lisbon, 2016. - Vol. 2016. - P. 282-287. -DOI 10.3390/math8050800.

129. Markova, E. Queuing system with unreliable servers and inhomogeneous intensities for analyzing the impact of non-stationarity toperformance measures of wireless network under licensed shared access / Markova, E. // Moscow : Mathematics. 2020. - Vol. 8. - №5. - DOI 10.3390/math8050800.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.