Рус Eng Cn 翻译此页面:
请选择您的语言来翻译文章


您可以关闭窗口不翻译
图书馆
你的个人资料

返回内容

控制论与编程
正确的文章链接:

无线网络中机器对机器交互的安全威胁建模

Kovaleva Anastasiia

西伯利亚联邦大学"信息通信"基础系研究生

660041, Russia, Krasnoyarskii krai, g. Krasnoyarsk, pr. Svobodnyi, 79

mail9393@bk.ru
Zakirov Valeriy

西伯利亚联邦大学"信息通信"基础系高级讲师

660041, Russia, Krasnoyarskii krai, g. Krasnoyarsk, pr. Svobodnyi, 79

valerity@inbox.ru
Turbov Aleksey

西伯利亚联邦大学"信息通信"基础系助理

660041, Russia, Krasnoyarskii krai, g. Krasnoyarsk, pr. Svobodnyi, 79

alex.turbov@yandex.ru
Tretyakov Alexandr

西伯利亚联邦大学"信息通信"基础系研究生

660041, Russia, Krasnoyarskii krai, g. Krasnoyarsk, pr. Svobodnyi, 79

atretyakoff@mail.ru
Ponomarev Dmitriy

博士学位 技术科学

西伯利亚国立航空航天大学电子工程与电信系副教授,以M.F.Reshetnev院士命名"

660037, Russia, Krasnoyarskii krai, g. Krasnoyarsk, pr. im. gazety Krasnoyarskii rabochii, 31

ponomarevdu@yandex.ru

DOI:

10.7256/2306-4196.2016.6.21550

评审日期

21-12-2016


出版日期

28-12-2016


注解: 这项研究的主题是信息系统安全问题。 这个方向可以被认为是现代社会发展中最重要的方向之一,这得益于对技术的巨大信任。 减少一个真实的人在现代过程中的作用导致了机器对机器交互和物联网等技术的出现。 将大量数据转移到电子形式,例如在运输基础设施中存在自治元素,导致需要保护此类系统免受入侵者的影响。 这是由于失去对系统控制的后果的严重性。
本文讨论了攻击者在一般情况下的故意影响。 介绍了对信息系统实施攻击的主要顺序阶段,这是大多数安全威胁的特征。 考虑到采取准备措施的必要性和隐瞒犯罪的必要性。 文章中对影响机制的描述是使用Petri-Markov网络的数学装置进行的,因为这是最适合这个过程的。 网络由位置和过渡组成,在穿过整个网络时,实现了攻击者设定的目标。 本文介绍了两个用于对单个影响进行建模的网络–简化的网络和更复杂的网络,这允许更详细地考虑攻击者的行为。 第一个Petri-Markov网络允许您考虑到实施攻击的主要步骤,给出了一个积分微分方程系统进行描述。 第二个模型考虑到,与第一个不同,如果攻击者威胁的实施存在问题,则返回到前一阶段的可能性。 该研究的新颖之处在于使用数学模型来详细描述对信息系统进行攻击的过程。 提出了两种信息安全组织所必需的模型。 它们可以让您更好地了解攻击者的行为,并可以识别需要消除或额外控制的信息系统最具特征的漏洞。


出版日期:

资讯系统, 资讯系统, 保护措施, 保护措施, 安全, 安全, 攻击, 攻击, 攻击者, 攻击者, 进攻, 进攻, Petri-Markov网络, Petri-Markov网络, 数学模型, 数学模型, 过渡矩阵, 过渡矩阵, 积分微分方程, 积分微分方程