ЗАХИСТ АВІАЦІЙНИХ БОРТОВИХ МЕРЕЖ ВІД АТАК МЕТОДАМИ ТЕОРІЇ КОНФЛІКТУ З ВИКОРИСТАННЯМ МЕДОВИХ ПАСТОК
DOI:
https://doi.org/10.18372/2410-7840.17.9533Ключові слова:
авіаційна бортова мережа, теорія конфлікту, медова пастка, марківський процес, альтернуючий процес відновлення.Анотація
Проблема захисту авіаційних бортових мереж від несанкціонованих вторгнень стоїть особливо гостро узв'язку з необхідністю безумовного забезпечення безпеки польотів, усунення льотних подій і передумов доних. Для захисту мережі від зовнішніх і внутрішніхатак необхідно не просто підвищувати енергетичні іінформаційні ресурси, а застосовувати оптимальні методи боротьби з розумним супротивником. У роботі запропоновані математичні моделі конфліктноївзаємодії із застосуванням "медових пасток" – псевдосервісів, що затягують супротивника в ескалацію атаки, що вимушує його витрачати свої енергетичні іінформаційні ресурси. Розроблена концептуальна модель побудови комбінованої системи захисту з упровадженим додатковим рівнем захисту – мережної медової пастки. Проведене комп'ютерне моделювання, результати якого свідчать про високу ефективність розробленого методу захисту мережі.Посилання
Future Aeronautical Communications / Edited by Simon Plass. – Institute of Communications and Navigation, German Aerospace Center (DLR), Germany. – Published by InTech Janeza Trdine 9, 51000 Rijeka, Croatia. – InTech, 2011. – 378 PP.
Tanenbaum, A.S. Computer Networks, 5th Ed. /Andrew S. Tanenbaum, David J. Wetherall. – Prentice Hall, Cloth, 2011. – 960 PP.
Vodopianov S. Optimisation of Network Structures of Air Traffic Control Systems / Proceedings of the 6th International Conference “Advanced Computer Systems and Networks: Design an Application” – ACSN-2013. – Sept. 16 – 18, 2013. – Lviv, Ukraine. –PP. 84 – 85.
Airlines Electronic Engineering Committee (AEEC). ARINC Report 811: Commercial Aircraft Information Security Concepts of Operation and
Process Framework, December 2005.
Mohd. Junedul Haque. An Approach for Intrusion Detection using HoneyPots to Improve Network Security // International Journal for Research in Applied Science & Engineering Technology
(IJRASET). – Volume 3 Issue IV, April 2015. – pp. 1029 – 1033.
Lenny Zeltser. Experimenting with Honeypots Using The Modern Honey Network 20 Feb 2015. – Электронный ресурс. Режим доступа: https://
zeltser.com/modern-honey-network-experiments/
Тихонов В.И., Миронов М.А. Марковские процессы. М.: Советское радио, 1977. – 488 с.
Дружинин В.В., Конторов Д.С., Конторов М.Д. Введение в теорию конфликта. – М.: Радио и связь, 1989. – 288 с.
Виноградов Н. А., Данилина Г. В., Домарев Д. В., Милокум Я. В.Управление псевдосервисами в защищенных информационных системах на основе теории конфликта //Наукові записки Українського науково-дослідного інституту зв’язку. – 2014. – №6(34). – с. 5-12.
Дынкин Е.Б., Юшкевич А.А. Управляемые марковские процессы и их приложения. – М.: Наука,1975. – 338 с.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).