350 руб
Журнал «Наукоемкие технологии» №12 за 2015 г.
Статья в номере:
Имитационная модель потоков запросов на передачу кадров в информационно-вычислительных сетях
Авторы:
В.Л. Тамп, Н.В. Тамп
Аннотация:
Приведены описание и алгоритм имитационной модели, позволяющей формировать потоки запросов на передачу кадров в ИВС. Отмечено, что предложенная модель позволяет проводить исследования ИВС для различных ситуаций, возникающих в процессе сетевых атак. Показано, что ее использование позволяет осуществлять имитацию как стандартных, так и аномальных ситуаций, возникающих в ИВС. Модель предназначена для исследования возможных путей повышения информационной безопасности вычислительных сетей.
Страницы: 86-90
Список источников

 

  1. Брэгг Р., Родс-Оусли М., Страссберг К. Безопасность сетей. М.: БИНОМ. Лаборатория знаний. 2006. 912 с.
  2. Добровольский Е.В., Нечипорук О.Л. Моделирование сетевого трафика с использованием контекстных методов. Одесская национальная академия связи. 2005. 9 с.
  3. Вентцель Е.С.Исследование операций. М.: Сов. радио. 1972. 552 с.