The 19 references with contexts in paper Irina Drovnikova G., Anatoly Zmeev A., Anton Popov D., Evgenii Rogozin A., И. Дровникова Г., А. Змеев А., А. Попов Д., Е. Рогозин А. (2018) “МЕТОДИКА ИССЛЕДОВАНИЯ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ // METHODOLOGY FOR INVESTIGATING THE PROBABILITY-TIME CHARACTERISTICS OF NETWORK ATTACKS IN THE SIMULATION MODELLING SOFTWARE ENVIRONMENT” / spz:neicon:vestnik:y:2017:i:4:p:99-113

1
ФСТЭК РФ. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. [Электронный ресурс]. URL:http://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114spetsialnye-normativnye-dokumenty/386-rukovodyashchij-dokument-reshenie-predsedatelya-gostekhkomissii-rossiiot-30-marta-1992-g3.
Total in-text references: 1
  1. In-text reference with the coordinate start=7541
    Prefix
    В качестве одного из основных негативных факторов, влияющего на функционирование этих систем можно назвать факт, связанный с несанкционированным доступом (НСД) злоумышленника к информационному ресурсу АС, который в целом непосредственно влияет на уровень защищѐнности
    Exact
    [1]
    Suffix
    . Поэтому вопросы, связанные с научными исследованиями в области защиты информационного ресурса АС являются весьма актуальными. Анализ нормативных документов Федеральной службы по техническому и экспортному контролю России (ФСТЭК) показал [2-10], что вопросы, связанные сполучением количественных характеристик времени реализации угроз в АС проработаны в недостаточном объеме.

2
ГОСТ Р 51583-2014. Порядок создания автоматизированных систем в защищенном исполнении. [Электронный ресурс]. – URL:http://docs.cntd.ru/document/1200108858.
Total in-text references: 2
  1. In-text reference with the coordinate start=7785
    Prefix
    Поэтому вопросы, связанные с научными исследованиями в области защиты информационного ресурса АС являются весьма актуальными. Анализ нормативных документов Федеральной службы по техническому и экспортному контролю России (ФСТЭК) показал
    Exact
    [2-10]
    Suffix
    , что вопросы, связанные сполучением количественных характеристик времени реализации угроз в АС проработаны в недостаточном объеме. Данные характеристики в частности необходимы:  при разработке АС в защищѐнном исполнении;  при сертификации систем защиты информации (СЗИ) от НСД (нормативные документы при сертификации СЗИ);  при формировании требований средствам и системам информационной безоп

  2. In-text reference with the coordinate start=13455
    Prefix
    Злоумышленники используют все более изощренные методы воздействия на информационные ресурсы, тем самым подвергая предприятия, эксплуатирующие АС, например, к финансовым потерям. Поэтому в соответствии в
    Exact
    [2]
    Suffix
    необходимо на начальных стадиях разработки АС предусмотреть возможную реализацию сетевых атак. К основным ВВХ сетевых атак можно отнести среднее время нахождения в одном из состояний графовой модели, формально описывающую их реализацию в АС.

3
ФСТЭК РФ. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. [Электронный ресурс]. –URL: http://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnyenormativnye-dokumenty/383-rukovodyashchij-dokument-reshenie-predsedatelya-gostekhkomissii-rossii-ot-25-iyulya1997-g.
Total in-text references: 1
  1. In-text reference with the coordinate start=7785
    Prefix
    Поэтому вопросы, связанные с научными исследованиями в области защиты информационного ресурса АС являются весьма актуальными. Анализ нормативных документов Федеральной службы по техническому и экспортному контролю России (ФСТЭК) показал
    Exact
    [2-10]
    Suffix
    , что вопросы, связанные сполучением количественных характеристик времени реализации угроз в АС проработаны в недостаточном объеме. Данные характеристики в частности необходимы:  при разработке АС в защищѐнном исполнении;  при сертификации систем защиты информации (СЗИ) от НСД (нормативные документы при сертификации СЗИ);  при формировании требований средствам и системам информационной безоп

4
ГОСТ 34.601-90. Автоматизированные системы. Стадии создания. [Электронный ресурс]. – URL:http://www.insapov.ru/gost-34-601-90.html.
Total in-text references: 1
  1. In-text reference with the coordinate start=7785
    Prefix
    Поэтому вопросы, связанные с научными исследованиями в области защиты информационного ресурса АС являются весьма актуальными. Анализ нормативных документов Федеральной службы по техническому и экспортному контролю России (ФСТЭК) показал
    Exact
    [2-10]
    Suffix
    , что вопросы, связанные сполучением количественных характеристик времени реализации угроз в АС проработаны в недостаточном объеме. Данные характеристики в частности необходимы:  при разработке АС в защищѐнном исполнении;  при сертификации систем защиты информации (СЗИ) от НСД (нормативные документы при сертификации СЗИ);  при формировании требований средствам и системам информационной безоп

5
ФСТЭК РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. – М.: Воениздат, 1992.
Total in-text references: 1
  1. In-text reference with the coordinate start=7785
    Prefix
    Поэтому вопросы, связанные с научными исследованиями в области защиты информационного ресурса АС являются весьма актуальными. Анализ нормативных документов Федеральной службы по техническому и экспортному контролю России (ФСТЭК) показал
    Exact
    [2-10]
    Suffix
    , что вопросы, связанные сполучением количественных характеристик времени реализации угроз в АС проработаны в недостаточном объеме. Данные характеристики в частности необходимы:  при разработке АС в защищѐнном исполнении;  при сертификации систем защиты информации (СЗИ) от НСД (нормативные документы при сертификации СЗИ);  при формировании требований средствам и системам информационной безоп

6
ФСТЭК РФ. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации.[Электронный ресурс]. – URL:http://fstec.ru/component/attachments/download/299.
Total in-text references: 1
  1. In-text reference with the coordinate start=7785
    Prefix
    Поэтому вопросы, связанные с научными исследованиями в области защиты информационного ресурса АС являются весьма актуальными. Анализ нормативных документов Федеральной службы по техническому и экспортному контролю России (ФСТЭК) показал
    Exact
    [2-10]
    Suffix
    , что вопросы, связанные сполучением количественных характеристик времени реализации угроз в АС проработаны в недостаточном объеме. Данные характеристики в частности необходимы:  при разработке АС в защищѐнном исполнении;  при сертификации систем защиты информации (СЗИ) от НСД (нормативные документы при сертификации СЗИ);  при формировании требований средствам и системам информационной безоп

7
Приказ МВД России от 14.03.2012 No169. Об утверждении Концепции обеспечения информационной безопасности органов внутренних дел Российской Федерации до 2020 года. [Электронный ресурс]. – URL: http://policemagazine.ru/forum/showthread.php?t=3663.
Total in-text references: 1
  1. In-text reference with the coordinate start=7785
    Prefix
    Поэтому вопросы, связанные с научными исследованиями в области защиты информационного ресурса АС являются весьма актуальными. Анализ нормативных документов Федеральной службы по техническому и экспортному контролю России (ФСТЭК) показал
    Exact
    [2-10]
    Suffix
    , что вопросы, связанные сполучением количественных характеристик времени реализации угроз в АС проработаны в недостаточном объеме. Данные характеристики в частности необходимы:  при разработке АС в защищѐнном исполнении;  при сертификации систем защиты информации (СЗИ) от НСД (нормативные документы при сертификации СЗИ);  при формировании требований средствам и системам информационной безоп

8
Методы и средства эволюционного моделирования при обосновании требований к программным систем защиты информации: монография / Змеев А.А., Мачтаков С.Г., Мещерякова Т.В, Никулина Е.Ю., Рогозин Е.А., Стукалов В.В., Хвостов В.А.; под ред. Е.А. проф. Рогозина. Воронеж: Воронежский институт МВД России, 2014. 74 c.
Total in-text references: 4
  1. In-text reference with the coordinate start=7785
    Prefix
    Поэтому вопросы, связанные с научными исследованиями в области защиты информационного ресурса АС являются весьма актуальными. Анализ нормативных документов Федеральной службы по техническому и экспортному контролю России (ФСТЭК) показал
    Exact
    [2-10]
    Suffix
    , что вопросы, связанные сполучением количественных характеристик времени реализации угроз в АС проработаны в недостаточном объеме. Данные характеристики в частности необходимы:  при разработке АС в защищѐнном исполнении;  при сертификации систем защиты информации (СЗИ) от НСД (нормативные документы при сертификации СЗИ);  при формировании требований средствам и системам информационной безоп

  2. In-text reference with the coordinate start=9636
    Prefix
    Привести в качестве практического примера использование полученных результатов в виде ВВХ сетевых атак к информационному ресурсу АС, которые станут основой для формирования требований к СЗИ от НСД при использовании генетического алгоритма (ГА)
    Exact
    [8]
    Suffix
    . Используя возможности пакета прикладных программ Matlab 2013, который содержит в своем составе библиотеку со встроенными ГА. Метод исследования. Для исследования необходимо провести классификацию угроз НСД к информационному ресурсу АС, связанные непосредственно с человеческим фактором, к которым можно отнести и сетевые атаки.

  3. In-text reference with the coordinate start=32540
    Prefix
    моделировании использовались следующие параметры ГА: 1) значение популяции – 100 %; 2) рулеточный отбор новой популяции; 3) мутационная допустимость – 0,5 %; 4) допустимость кроссинговера – (80 – 95) %. Численный эксперимент ГА осуществлялся по формированию требований к СЗИ от НСД и был остановлен в связи с окончанием роста функции приспособленности (функции оптимизации)
    Exact
    [8]
    Suffix
    . Результаты формирования требований к СЗИ от НСД при использовании эволюционных методов моделирования (генетического алгоритма, встроенного в пакет прикладных программ Matlab 2013) представлены в табл.10.

  4. In-text reference with the coordinate start=32885
    Prefix
    Результаты формирования требований к СЗИ от НСД при использовании эволюционных методов моделирования (генетического алгоритма, встроенного в пакет прикладных программ Matlab 2013) представлены в табл.10. В ней приведены результаты нормирования количественных требований к СЗИ от НСД вАС (показателей и результирующей марковской модели)
    Exact
    [8]
    Suffix
    . Таблица 10. Результаты формирования требований к СЗИ от НСД при использовании эволюционных методов моделирования (генетического алгоритма, встроенного в пакет прикладных программ Matlab 2013) Table 10.

9
Рогозин Е.А., Попов А.Д., Шагиров Т.В. Проектирование систем защита информации от несанкционированного доступа в автоматизированных системах органов внутренних дел//Вестник Воронежского института МВД России. 2016. No 2. С. 174 183.
Total in-text references: 2
  1. In-text reference with the coordinate start=7785
    Prefix
    Поэтому вопросы, связанные с научными исследованиями в области защиты информационного ресурса АС являются весьма актуальными. Анализ нормативных документов Федеральной службы по техническому и экспортному контролю России (ФСТЭК) показал
    Exact
    [2-10]
    Suffix
    , что вопросы, связанные сполучением количественных характеристик времени реализации угроз в АС проработаны в недостаточном объеме. Данные характеристики в частности необходимы:  при разработке АС в защищѐнном исполнении;  при сертификации систем защиты информации (СЗИ) от НСД (нормативные документы при сертификации СЗИ);  при формировании требований средствам и системам информационной безоп

  2. In-text reference with the coordinate start=9981
    Prefix
    Метод исследования. Для исследования необходимо провести классификацию угроз НСД к информационному ресурсу АС, связанные непосредственно с человеческим фактором, к которым можно отнести и сетевые атаки. Анализ
    Exact
    [9]
    Suffix
    позволил представить классификационную схему угроз НСД к информационному ресурсу АС в виде, показанном на рис.1. Угрозы к информационному ресурсу АС НепреднамеренныеПреднамеренные Воздействия окружающей среды Ошибки проектирования Ошибки изготовления Ошибки эксплуатации Угрозы, связанные с целенаправленным воздействием злоумышленника на АС Климатические воздействия Механические возде

10
Дровникова И. Г., Мещерякова Т. В., Попов А. Д, Рогозин Е. А., Ситник С.М. Математическая модель оценки эффективности систем защиты информации с использованием преобразования Лапласа и численного метода Гивенса // Труды СПИИРАН. 2017. No 3 (52). С. 234258. DOI 10.15622/sp.52.11
Total in-text references: 1
  1. In-text reference with the coordinate start=7785
    Prefix
    Поэтому вопросы, связанные с научными исследованиями в области защиты информационного ресурса АС являются весьма актуальными. Анализ нормативных документов Федеральной службы по техническому и экспортному контролю России (ФСТЭК) показал
    Exact
    [2-10]
    Suffix
    , что вопросы, связанные сполучением количественных характеристик времени реализации угроз в АС проработаны в недостаточном объеме. Данные характеристики в частности необходимы:  при разработке АС в защищѐнном исполнении;  при сертификации систем защиты информации (СЗИ) от НСД (нормативные документы при сертификации СЗИ);  при формировании требований средствам и системам информационной безоп

11
Банк данных угроз ФСТЭК РФ. [Электронный ресурс]. – URL: http://bdu.fstec.ru/threat.
Total in-text references: 1
  1. In-text reference with the coordinate start=11879
    Prefix
    на совершение противоправных (незаконных) действий к информационному ресурсу АС, целью которых является нарушение таких свойств информации, как конфиденциальность, целостность и доступность, а также нарушение надежности функционирования АС в целом. Преднамеренные угрозы довольно полно представлены в банке данных главного законодателя страны в области ИБ ФСТЭК России по адресу bdu.fstec.ru
    Exact
    [11]
    Suffix
    . Следует отметить, что существующий банк данных постоянно пополняется; сотрудники ФСТЭК исследуют как альтернативные базы, так и ресурсы крупных компаний производителей. Можно сказать, что данный перечень угроз представляет собой более полную картину относительно имеющихся классификаций, и охватывает все актуальные аспекты в области ИБ АС.

12
Zaitsev D.A., Shmeleva T.R. Simulating Telecommunication Systems with CPN Tools: Students'book. – Odessa: ONAT, 2006. 60 p.
Total in-text references: 1
  1. In-text reference with the coordinate start=14027
    Prefix
    С целью получения количественных значений ВВХ сетевых атак в АС необходимо использовать программную среду имитационного моделирования «CPNTools», которая представляет собой мощный инструмент для анализа и моделирования сетей различного уровня сложности, к которым можно отнести цветные сетей Петри и временные сетей Петри
    Exact
    [12-14]
    Suffix
    . Деструктивные воздействия могут реализовываться разными способами, основными этапами которых являются сбор информации, реализация атаки и ее завершение, заключающиеся в уничтожении следов. Обсуждение результатов.

13
Kurt Jensen, Lars M. Kristensen. Coloured Petri Nets. Modelling and Validation of Concurrent Systems // SpringerVerlag Berlin Heidelberg. 2009. 384 p.
Total in-text references: 1
  1. In-text reference with the coordinate start=14027
    Prefix
    С целью получения количественных значений ВВХ сетевых атак в АС необходимо использовать программную среду имитационного моделирования «CPNTools», которая представляет собой мощный инструмент для анализа и моделирования сетей различного уровня сложности, к которым можно отнести цветные сетей Петри и временные сетей Петри
    Exact
    [12-14]
    Suffix
    . Деструктивные воздействия могут реализовываться разными способами, основными этапами которых являются сбор информации, реализация атаки и ее завершение, заключающиеся в уничтожении следов. Обсуждение результатов.

14
Wil van der Aalst; Christian Stahl.Modeling Business Processes - A Petri Net-Oriented Approach // Massachusetts Institute of Technology. 2011. 400 p.
Total in-text references: 10
  1. In-text reference with the coordinate start=14027
    Prefix
    С целью получения количественных значений ВВХ сетевых атак в АС необходимо использовать программную среду имитационного моделирования «CPNTools», которая представляет собой мощный инструмент для анализа и моделирования сетей различного уровня сложности, к которым можно отнести цветные сетей Петри и временные сетей Петри
    Exact
    [12-14]
    Suffix
    . Деструктивные воздействия могут реализовываться разными способами, основными этапами которых являются сбор информации, реализация атаки и ее завершение, заключающиеся в уничтожении следов. Обсуждение результатов.

  2. In-text reference with the coordinate start=17830
    Prefix
    При рассылке недопустимых ICMP или TCP пакетов, злоумышленник сможет определить тип операционной системы и программное обеспечение, установленное на целевых компьютерах. В результате чего будет получен доступ к информации о размещенных в сканируемой сети сервисов и хостов
    Exact
    [14]
    Suffix
    . На рис. 3 приведена графовая модель, показывающая основные этапы реализации сетевой атаки «сканирование сети» на информационный ресурс АС [14,17-18]. Рис.3. Графовая модель сетевой атаки «сканирование сети» Fig.3.

  3. In-text reference with the coordinate start=17975
    Prefix
    В результате чего будет получен доступ к информации о размещенных в сканируемой сети сервисов и хостов [14]. На рис. 3 приведена графовая модель, показывающая основные этапы реализации сетевой атаки «сканирование сети» на информационный ресурс АС
    Exact
    [14,17-18]
    Suffix
    . Рис.3. Графовая модель сетевой атаки «сканирование сети» Fig.3. The graph model of network attack «network scanning» При использовании программной среды CPNTools проведем имитационное моделирование данной атаки, результаты которого представлены в табл.2.

  4. In-text reference with the coordinate start=19703
    Prefix
    В результате, через некоторый промежуток времени, буфер переполняется, а реальные пользователи получают отказ при попытке подключиться к такому хосту, что, в конечном счете, может привести к нарушению одного из свойств информации (доступности). На рис. 4 приведена графовая модель, показывающая основные этапы реализации сетевой атаки «отказ в обслуживании» на информационный ресурс АС
    Exact
    [14,17-18]
    Suffix
    . Рис.4. Графовая модель сетевой атаки «отказ в обслуживании» Fig.4. The graph model of network attack «denial of service» При использовании программной среды CPNTools проведем имитационное моделирование данной атаки, результаты которого представлены в табл.3.

  5. In-text reference with the coordinate start=21387
    Prefix
    Затем происходит перехват трафика между целевыми хостами с последующей подменой таблиц MAC-адресов и ожидание подключения к удаленному хосту для получения имени пользователя и пароля. На рис .5 приведена графовая модель, показывающая основные этапы реализации сетевой атаки «ARP-spoofing» на информационный ресурс АС
    Exact
    [14,19]
    Suffix
    . Рис.5. Графовая модель сетевой атаки «ARP-spoofing» Fig.5. The graph model of the network attack «ARP-spoofing» Результаты имитационного моделирования данной атаки представлены в табл.4. Таблица 4.

  6. In-text reference with the coordinate start=23177
    Prefix
    Так, с помощью посылки нескольких десятков пакетов с последующим их анализом, можно определить алгоритм, используемый для установки значения счетчиков. На рис. 6 приведена графовая модель, показывающая основные этапы реализации сетевой атаки «IP-spoofing» на информационный ресурс АС
    Exact
    [14,19]
    Suffix
    . Рис.6. Графовая модель сетевой атаки «IP-spoofing» Fig.6. The graph model of the network attack "IP-spoofing" При использовании программной среды CPNTools проведем имитационное моделирование данной атаки, результаты которого представлены в табл.5.

  7. In-text reference with the coordinate start=25209
    Prefix
    Такое положение дает ему возможность обхода СЗИ от НСД с одноразовыми паролями. На рис.7 приведена графовая модель, показывающая основные этапы реализации сетевой атаки «IP-hijacking» на информационный ресурс АС
    Exact
    [14,19]
    Suffix
    . Рис.7. Графовая модель сетевой атаки «IP-hijacking» Fig.7. Graph model of network attack «IP-hijacking» При использовании программной среды CPNTools проведем имитационное моделирование данной атаки, результаты которого представлены в табл.6.

  8. In-text reference with the coordinate start=27199
    Prefix
    не удастся получить доступ к передаваемой информации, но у него получится нарушить работоспособность атакуемого хоста, так как связь между данным хостом и указанным в ICMP-сообщении сервером будет нарушена. На рис.8 приведена графовая модель, показывающая основные этапы реализации сетевой атаки «Внедрение в сеть ложного объекта путем навязывания ложного маршрута» на информационный ресурс АС
    Exact
    [14,19]
    Suffix
    . Рис.8. Графовая модель сетевой атаки «Внедрение в сеть ложного объекта путем навязывания ложного маршрута» Fig.8. The graph model of the network attack «The introduction of a false object into the network by imposing a false route» При использовании программной среды CPNTools проведем имитационное моделирование данной атаки, результаты которого представлены в табл.7.

  9. In-text reference with the coordinate start=28991
    Prefix
    При реализации данной атаки необходимо определить номер порта, с которого посылается запрос, с последующим подбором идентификатора запроса. На рис. 9 приведена графовая модель, показывающая основные этапы реализации сетевой атаки «Внедрение в сеть ложного объекта путем навязывания ложного маршрута» на информационный ресурс АС
    Exact
    [14]
    Suffix
    . Рис.9. Графовая модель сетевой атаки «Межсегментное внедрение ложного DNS-сервера» Fig.9. The graph model of the network attack «Intersegment implementation of a false DNS server» При использовании программной среды CPNTools проведено имитационное моделирование данной атаки, результаты которого представлены в табл.8.

  10. In-text reference with the coordinate start=30648
    Prefix
    Остается только определить идентификатор запроса, путем отправки нескольких ответов с разными идентификаторами после чего сетевая атака может быть реализована. На рис. 10 приведена графовая модель, показывающая основные этапы реализации сетевой атаки «Внедрение ложного DNS-сервера» на информационный ресурс АС
    Exact
    [14]
    Suffix
    . Рис.10. Графовая модель сетевой атаки «Внедрение ложного DNS-сервера» Fig.10. The graph model of the network attack «Deployment of a false DNS server» При использовании программной среды CPNTools проведем имитационное моделирование данной атаки, результаты которого представлены в табл.9.

15
Радь ко Н.М., Язов Ю.К., Корнеева Н.Н. Проникновения в операционную среду компьютера: модели злоумышленного удаленного доступа : учеб.пособие – Воронеж : ФГБОУ ВПО «Воронежский государственный технический университет», 2013. 263 с.
Total in-text references: 1
  1. In-text reference with the coordinate start=15677
    Prefix
    В дальнейшем полученные сниффером данные могут быть использованы для НСД к информационному ресурсу АС. На рис. 2 приведена графовая модель, показывающая основные этапы реализации сетевой атаки «сниффинг пакетов» на информационный ресурс АС
    Exact
    [15-16]
    Suffix
    . Рис.2. Графовая модель сетевой атаки «сниффинг пакетов» Fig.2. Graph model of network attack «packet sniffing» При использовании программной среды CPNTools проведем имитационное моделирование данной атаки, результаты которого представлены в табл.1.

16
Sheng Ding, Na Xia, Peipei Wang, Shaojie Li, Yuanxiao Ou, "Optimization Algorithm Based on SPSA in Multichannel Multi-radio Wireless Monitoring Network", Cyber-Enabled Distributed Computing and Knowledge Discovery (CyberC) 2015. International Conference on, pp. 517-524, 2015.
Total in-text references: 1
  1. In-text reference with the coordinate start=15677
    Prefix
    В дальнейшем полученные сниффером данные могут быть использованы для НСД к информационному ресурсу АС. На рис. 2 приведена графовая модель, показывающая основные этапы реализации сетевой атаки «сниффинг пакетов» на информационный ресурс АС
    Exact
    [15-16]
    Suffix
    . Рис.2. Графовая модель сетевой атаки «сниффинг пакетов» Fig.2. Graph model of network attack «packet sniffing» При использовании программной среды CPNTools проведем имитационное моделирование данной атаки, результаты которого представлены в табл.1.

17
Masoud Hasanifard, Behrouz Tork Ladani. "DoS and port scan attack detection in high speed networks", Information Security and Cryptology (ISCISC), 2014 11th International ISC Conference on, pp. 61-66, 2014.
Total in-text references: 2
  1. In-text reference with the coordinate start=17975
    Prefix
    В результате чего будет получен доступ к информации о размещенных в сканируемой сети сервисов и хостов [14]. На рис. 3 приведена графовая модель, показывающая основные этапы реализации сетевой атаки «сканирование сети» на информационный ресурс АС
    Exact
    [14,17-18]
    Suffix
    . Рис.3. Графовая модель сетевой атаки «сканирование сети» Fig.3. The graph model of network attack «network scanning» При использовании программной среды CPNTools проведем имитационное моделирование данной атаки, результаты которого представлены в табл.2.

  2. In-text reference with the coordinate start=19703
    Prefix
    В результате, через некоторый промежуток времени, буфер переполняется, а реальные пользователи получают отказ при попытке подключиться к такому хосту, что, в конечном счете, может привести к нарушению одного из свойств информации (доступности). На рис. 4 приведена графовая модель, показывающая основные этапы реализации сетевой атаки «отказ в обслуживании» на информационный ресурс АС
    Exact
    [14,17-18]
    Suffix
    . Рис.4. Графовая модель сетевой атаки «отказ в обслуживании» Fig.4. The graph model of network attack «denial of service» При использовании программной среды CPNTools проведем имитационное моделирование данной атаки, результаты которого представлены в табл.3.

18
Muniyandi А.P. , et al., " Network Anomaly Detection by Cascading KMeans Clustering and C4.5 Decision Tree algorithm, " Procedia Engineering, vol. 30, pp. 174-182, 2012.
Total in-text references: 2
  1. In-text reference with the coordinate start=17975
    Prefix
    В результате чего будет получен доступ к информации о размещенных в сканируемой сети сервисов и хостов [14]. На рис. 3 приведена графовая модель, показывающая основные этапы реализации сетевой атаки «сканирование сети» на информационный ресурс АС
    Exact
    [14,17-18]
    Suffix
    . Рис.3. Графовая модель сетевой атаки «сканирование сети» Fig.3. The graph model of network attack «network scanning» При использовании программной среды CPNTools проведем имитационное моделирование данной атаки, результаты которого представлены в табл.2.

  2. In-text reference with the coordinate start=19703
    Prefix
    В результате, через некоторый промежуток времени, буфер переполняется, а реальные пользователи получают отказ при попытке подключиться к такому хосту, что, в конечном счете, может привести к нарушению одного из свойств информации (доступности). На рис. 4 приведена графовая модель, показывающая основные этапы реализации сетевой атаки «отказ в обслуживании» на информационный ресурс АС
    Exact
    [14,17-18]
    Suffix
    . Рис.4. Графовая модель сетевой атаки «отказ в обслуживании» Fig.4. The graph model of network attack «denial of service» При использовании программной среды CPNTools проведем имитационное моделирование данной атаки, результаты которого представлены в табл.3.

19
Pengfei Zhang, Sai Ganesh Nagarajan, Ido Nevat, "Secure Location of Things (SLOT): Mitigating Localization Spoofing Attacks in the Internet of Things" IEEE Internet of Things Journal, vol. 4, Issue: 6, pp 2199-2206, 2017.
Total in-text references: 4
  1. In-text reference with the coordinate start=21387
    Prefix
    Затем происходит перехват трафика между целевыми хостами с последующей подменой таблиц MAC-адресов и ожидание подключения к удаленному хосту для получения имени пользователя и пароля. На рис .5 приведена графовая модель, показывающая основные этапы реализации сетевой атаки «ARP-spoofing» на информационный ресурс АС
    Exact
    [14,19]
    Suffix
    . Рис.5. Графовая модель сетевой атаки «ARP-spoofing» Fig.5. The graph model of the network attack «ARP-spoofing» Результаты имитационного моделирования данной атаки представлены в табл.4. Таблица 4.

  2. In-text reference with the coordinate start=23177
    Prefix
    Так, с помощью посылки нескольких десятков пакетов с последующим их анализом, можно определить алгоритм, используемый для установки значения счетчиков. На рис. 6 приведена графовая модель, показывающая основные этапы реализации сетевой атаки «IP-spoofing» на информационный ресурс АС
    Exact
    [14,19]
    Suffix
    . Рис.6. Графовая модель сетевой атаки «IP-spoofing» Fig.6. The graph model of the network attack "IP-spoofing" При использовании программной среды CPNTools проведем имитационное моделирование данной атаки, результаты которого представлены в табл.5.

  3. In-text reference with the coordinate start=25209
    Prefix
    Такое положение дает ему возможность обхода СЗИ от НСД с одноразовыми паролями. На рис.7 приведена графовая модель, показывающая основные этапы реализации сетевой атаки «IP-hijacking» на информационный ресурс АС
    Exact
    [14,19]
    Suffix
    . Рис.7. Графовая модель сетевой атаки «IP-hijacking» Fig.7. Graph model of network attack «IP-hijacking» При использовании программной среды CPNTools проведем имитационное моделирование данной атаки, результаты которого представлены в табл.6.

  4. In-text reference with the coordinate start=27199
    Prefix
    не удастся получить доступ к передаваемой информации, но у него получится нарушить работоспособность атакуемого хоста, так как связь между данным хостом и указанным в ICMP-сообщении сервером будет нарушена. На рис.8 приведена графовая модель, показывающая основные этапы реализации сетевой атаки «Внедрение в сеть ложного объекта путем навязывания ложного маршрута» на информационный ресурс АС
    Exact
    [14,19]
    Suffix
    . Рис.8. Графовая модель сетевой атаки «Внедрение в сеть ложного объекта путем навязывания ложного маршрута» Fig.8. The graph model of the network attack «The introduction of a false object into the network by imposing a false route» При использовании программной среды CPNTools проведем имитационное моделирование данной атаки, результаты которого представлены в табл.7.