автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Обеспечение устойчивости функционирования многоагентных систем защиты в условиях воздействия распределенных угроз безопасности

кандидата технических наук
Степанова, Татьяна Владимировна
город
Санкт-Петербург
год
2012
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Обеспечение устойчивости функционирования многоагентных систем защиты в условиях воздействия распределенных угроз безопасности»

Автореферат диссертации по теме "Обеспечение устойчивости функционирования многоагентных систем защиты в условиях воздействия распределенных угроз безопасности"

На правах рукописи

Степанова Татьяна Владимировна

ОБЕСПЕЧЕНИЕ УСТОЙЧИВОСТИ ФУНКЦИОНИРОВАНИЯ МНОГОАГЕНТНЫХ СИСТЕМ ЗАЩИТЫ В УСЛОВИЯХ ВОЗДЕЙСТВИЯ РАСПРЕДЕЛЕННЫХ УГРОЗ БЕЗОПАСНОСТИ

Специальность 05.13.19

Методы и системы защиты информации, информационная безопасность

Автореферат диссертации на соискание ученой степени кандидата технических наук

6 ДЕК 2012

Санкт-Петербург - 2012

005056482

Работа выполнена в Федеральном государственном бюджетном образовательном учреждении высшего профессионального образования «Санкт-Петербургский государственный политехнический университет»

Научный руководитель:

Зегжда Дмитрий Петрович, доктор технических наук, профессор

Официальные оппоненты:

Саенко Игорь Борисович, доктор технических наук, профессор, ведущий научный сотрудник СПИИРАН

Красов Андрей Владимирович, кандидат технических наук, доцент, профессор

кафедры ИБТС Санкт-Петербургского государственного университета телекоммуникаций им. проф.

М. А. Бонч-Бруевича

Ведущая организация: ФГБОУ ВПО «Петербургский

государственный университет путей сообщения»

Защита состоится «» декабря 2012г. в ^^ часов

на заседании диссертационного совета Д 212.229.27 при ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет» (по адресу 195251, Санкт-Петербург, ул. Политехническая, д.29/1 ауд. 175 главного здания.)

С диссертационной работой можно ознакомиться в Фундаментальной библиотеке ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет».

Автореферат разослан « » ноября 2012г.

Ученый секретарь диссертационного совета

/^псг^у/

/ Платонов Владимир Владимирович

Общая характеристика работы

Актуальность темы исследования. Одним из основных средств организации атак в настоящий момент являются бот-сети, объединяющие системы в сети Интернет, находящиеся под управлением вредоносных программ и согласованно осуществляющие деструктивные действия. Современные бот-сети имеют сложную организацию, гибридную или децентрализованную архитектуру, образуют нетривиальные топологии такие как случайные и безмасштабные графы, графы малых миров, а также взаимодействуют друг с другом с целью обмена информацией о применяемых системами защиты методах противодействия. Перечисленные свойства позволяют бот-сетям успешно противостоять системам защиты, использующим традиционный набор средств противодействия таким сетям, что приводит к успешной реализации угроз безопасности компьютерных систем. С усложнением механизмов реализации распределенных угроз, средства защиты также были вынуждены изменить архитектуру на распределенную (антивирусы Kaspersky Antivirus, ESETNOD32, Panda Antivirus и др.), но при этом все они используют тривиальную топологию (звезда и звезда из звезд), причем перечисленные средства никак не взаимодействуют между собой и функционируют абсолютно независимо.

Таким образом, и бот-сети, и распределенные системы защиты представляют собой совокупность скоординировано действующих интеллектуальных агентов, т.е. принадлежат к одному классу систем -многоагентным системам (MAC), причем бот-сети превосходят средства защиты по степени согласованности управляющих воздействий, что позволяет им успешно отключать защиту. Следовательно, актуальной проблемой является формирование такой архитектуры и модели управления MAC, которые позволят даже в условиях целенаправленных агрессивных воздействий обеспечить устойчивость функционирования (т. е. сохранить

работоспособность) защиты н, как результат, безопасность защищаемых систем.

Степень разработанности темы исследования. Исследованию свойств MAC общего назначения, без учета необходимости выполнения задач защиты, а также исследованию особенностей бот-сетей посвящено множество работ российских и иностранных ученых, таких как И. В. Котенко, В. Б. Тарасов, А.

М. Райгородский, Н. Алон, М. Кришнамурти, И. Ву, Д. Шильяк, П. Эрдёш, А. Репьи, Д. Дейгон. В данных работах предложены модели оценки устойчивости функционирования МАС и степени ее деградации в результате действия естественных, нецеленаправленных факторов. Эти модели не могут непосредственно применяться для оценки устойчивости функционирования МАС защиты (МАСЗ) не только потому, что не учитывают специфику противоборства в сети Интернет, но также не предполагают минимизацию накладных расходов и не учитывают широкий диапазон изменения числа агентов МАС. Также следует отметить, что существующие подходы обеспечивают устойчивость через избыточность, что ведет к значительному увеличению накладных расходов. Таким образом, имеющиеся подходы должны быть адаптированы для оценки устойчивости функционирования МАС как противостоящих распределенным угрозам безопасности в сети Интернет, так и реализующих такие угрозы (МАСУ), с учетом факторов, специфических для противоборства МАС в сети Интернет.

Целью работы является обеспечение устойчивости функционирования МАСЗ в условиях воздействия распределенных угроз безопасности в сети Интернет с помощью поддержания связности сети агентов. Для достижения поставленной цели в работе решались следующие задачи:

1. Исследование современных систем защиты, противостоящих распределеЕШым угрозам безопасности в сети Интернет и систем, реализующих такие угрозы.

2. Разработка критериев оценки устойчивости функционирования МАС, позволяющих оценить связность графа агентов относительно управляющих центров (управляемость), влияние агрессивных воздействий (отказоустойчивость), а также затраты ресурсов на обеспечение связности (константность функционирования) при увеличении и уменьшении числа агентов (масштабируемость).

3. Построение конечно-автоматной модели агента, обеспечивающей устойчивость функционирования МАСЗ за счет изменения ее структуры.

4. Разработка имитационной модели, позволяющей оценивать значения критериев управляемости, отказоустойчивости, масштабируемости и константности функционирования для МАС с различными топологиями и для различных агрессивных воздействий.

5. Проведение имитационного моделирования с целью оценки устойчивости функционирования МАСЗ, построенной на основе разработанной конечно-автоматной модели.

Научная новизна диссертационной работы состоит в следуЕощем:

- формализована задача обеспечения устойчивости функционирования

МАС;

- сформулированы критерии оценки устойчивости функционирования МАС в виде показателей управляемости, отказоустойчивости, константности функционирования и масштабируемости;

- предложены аналитические оценки управляемости и отказоустойчивости для ¿-регулярных графов, основанные на доказанной в работе теореме о свойствах регулярных графов и графов с разреженной асимптотической последовательностью степеней;

- разработана конечно-автоматная модель агента МАСЗ, позволяющая поддерживать регулярность графа агентов в агрессивной среде;

- создана имитационная модель, позволяющая оценивать устойчивость функционирования МАСЗ мощностью до 10000 узлов в условиях воздействия распределенных угроз безопасности;

- проведено имитационное моделирование, позволившее определить пределы устойчивости функционирования системы, построенной на основе разработанной конечно-автоматной модели агента, и сравнить полученные значения с результатами для систем с топологиями звезды и случайного графа Эрдеша-Реньи.

Теоретическая и практическая значимость работы. Полученные теоретические и экспериментальные результаты, а также разработанное ПО, реализующее имитационную модель МАС, могут быть использованы при построении и оценке МАСЗ, устойчивых к целенаправленному воздействию распределенных угроз в сети Интернет. Теоретические и экспериментальные результаты работы используются для подготовки специалистов в области защиты вычислительных систем по дисциплине "Теоретические основы компьютерной безопасности" в ФГБОУ ВПО "СПбГПУ", а также использованы в НИР "Разработка технологии эффективного управления программно-конфигурируемыми сетями" (шифр 2012-1.4-07-514-0021-025) по государственному контракту от 14 июня 2012 г. № 07.514.11.4151, при

проведении работ по оценке эффективности и последующей оптимизации распределенной системы защиты в ФГБОУ ВПО "ГУАП", внедрены в практику деятельности ФГАУ ГНИИ ИТТ "Информика" в виде методики оценки эффективности функционирования используемых средств защиты и практических рекомендаций по защите от распределенных угроз, что подтверждается соответствующими актами об использовании.

Методология и методы исследования. Для решения поставленных задач использовались системный анализ, теория алгоритмов, теория графов, теория перколяций, теория сложных сетей, теория вычислений, методы математического моделирования, математической статистики, математической логики и теории конечных автоматов.

Положения, выносимые на защиту:

1. Формальная постановка задачи обеспечения устойчивости функционирования МАС.

2. Критерии оценки устойчивости функционирования МАС.

3. Конечно-автоматная модель агента, обеспечивающая устойчивость функционирования МАСЗ за счет изменения ее структуры.

4. Имитационная модель, позволяющая оценивать устойчивость функционирования МАСЗ.

5. Полученные в результате имитационных испытаний оценки устойчивости функционирования МАСЗ, построенной на основе разработанной конечно-автоматной модели.

Степень достоверности научных положений диссертации определяется строгим теоретическим обоснованием предлагаемого аналитического аппарата и эффективностью его использования при практическом воплощении.

Апробация результатов работы. Основные теоретические и практические результаты диссертационной работы доложены и обсуждены: на Санкт-Петербургской межрегиональной конференции "Информационная безопасность регионов России (ИБРР)" (Институт информатики и автоматизации РАН, 2011 г.), на XII Международной научно-практической конференции "Информационная безопасность-2012" (Томский государственный университет систем управления и радиоэлектроники, 2012 г.), 21-ой научно-техническая конференции "Методы и технические средства обеспечения безопасности информации" (СПбГПУ, 2012 г.), всероссийской научно-практической

интернет-конференции с международным участием "Современные экономические информационные системы: актуальные вопросы организации, методы и технологии защиты информации" (МОСИ, 2012 г.), 6-ой международной конференции "Математические методы, модели и архитектуры для защиты компьютерных сетей" (СПИИРАН, 2012 г.). Работа представлена к присуждению премии правительства Санкт-Петербурга победителям конкурса грантов для студентов вузов, расположенных на территории Санкт-Петербурга, аспирантов вузов, отраслевых и академических институтов, расположенных на территории Санкт-Петербурга.

Публикации. По теме диссертации опубликовано 9 научных работ.

Объем и структура. Диссертация состоит из введения, четырех глав, заключения и списка литературы из 70 наименований.

Основное содержание работы

Во введении сформулирована и обоснована задача обеспечения устойчивости функционирования МАСЗ.

В первой главе представлены результаты анализа современных систем защиты, противостоящих распределенным угрозам в сети Интернет и систем, реализующих такие угрозы.

Число зараженных компьютеров, подключенных к сети Интернет и формирующих бот-сети, исчисляется миллионами и продолжает расти. В течение нескольких лет отдельные бот-сети нейтрализуются, но появляются новые, или новые версии старых. Например, бот-сеть Win32.Rmnet.12 в начале октября 2012 г. преодолела по числу зараженных ПК 5-миллионную отметку, а к концу месяца достигла размера в 5,5 миллионов инфицированных рабочих станций.

Топология графа агентов МАС определяет ее макрохарактеристики, в том числе наличие путей между УЦ и рядовыми узлами, степень влияния отдельного узла на состояние системы в целом, а также объем ресурсов на поддержание связности. Базовыми параметрами, определяющими эффективность топологии, являются связность графа в условиях удаления узлов и ребер, и избыточность числа связей. В работе приведен анализ топологических и функциональных свойств современных средств защиты и бот -сетей. Основные топологии, характерные для современных МАСЗ — это

звезда и звезда из звезд (например, Kaspersky Security Network, ESET Live Grid, Panda Cloud Antivirus)', характерные для МАСУ - граф малых миров (например, бот-сеть Zindos), случайный граф Эрдеша-Реньи, безмасштабный граф (например, бот-сеть Nugache) (рисунок 1). Системы защиты не обеспечивают связность, что является причиной их уязвимости для МАСУ. Бот-сети обеспечивают связность графа агентов через избыточность числа связей. Существующие средства защиты используют распределенность, в основном, при взаимодействии агентов и УЦ (в частности, центров обновления): агенты установлены на каждом рядовом узле и связаны с УЦ: передают ему используемые настройки (контрольные суммы исполняемых файлов, используемые системные вызовы и т.д.), а также получают актуальную информацию об угрозах и уязвимостях. В бот-сетях удаление вершины или ребра в графе агентов не влияет на способность других агентов взаимодействовать друг с другом и выполнять полный набор требуемых функций. В существующих средствах защиты удаление вершины (например, агента обновления) или ребра в графе агентов существенно снижают функционал системы: снижается актуальность имеющейся информации об угрозах и уязвимостях, исчезает возможность ее обновления, что увеличивает вероятность успеха распределенных атак, организованных бот-сетями (рисунок 1).

і>'іф >,w¡ux Mtifií-Ei Ofy-faimi-'íi ¡р:ф граф иі- <[!<

Рисунок 1 - Топологии современных многоагентных систем

Сравнение МАСЗ и МАСУ представлено в таблице I.

Таблица 1. Сравнение МАСЗ и МАСУ

Признак сравнения МАСЗ МАСУ

Архитектура Централизованная или Гибридная или

гибридная децентрализованная

Количество УЦ < 10 «100

Различия в функциональном назначении Гетерогенная система Гомогенная система

узлов

Критичность удаления вершины/ребра Высокая Низкая

Поддержание связности графа агентов Пет Есть

Возможность увеличения числа Отсутствует Присутствует

избыточных связей

В работе обоснована непригодность для МАСЗ подходов, применяемых в бот-сетях, вследствие неоправданного роста затрат ресурсов и радикального влияния состояния каждого узла на устойчивость системы. Чтобы этого избежать, необходимо сократить число ребер, инцидентных каждой вершине, при этом сохранив высокие показатели связности графа агентов с учетом длины пути до УЦ. Для решения данной задачи с учетом реальных условий противостояния в сети Интернет предлагается ограничиться малым числом связей для каждой вершины, но при этом использовать методы восстановления нарушенных связей. Проведенный в работе анализ позволил формализовать требования к устойчивой MAC и определить характеристики, необходимые для поддержания устойчивости функционирования в условиях агрессивных воздействий.

Таким образом, основной задачей, решаемой перечисленными средствами является задача обеспечения устойчивости функционирования MAC в агрессивной среде, которая может быть формализована следующим образом. Для MAC, заданной кортежем MAS = (G, ENV, ACT, COM, EV), граф агентов G = (V,E) описывается множеством вершин-агентов V, обладающих набором индивидуальных функций ACT, включая коммуникативные функции СОМ и эволюционный оператор EV, и множеством ребер-соединений Е. Агрессивная среда ENV формируется системой-противником и учитывается как вероятность удаления вершин или ребер графа агентов. На устойчивость функционирования оказывают влияние как функциональные, так и топологические характеристики системы.

Во второй главе предложены критерии оценки устойчивости функционирования МАСЗ в условиях воздействия распределенных угроз безопасности в сети Интернет.

В работе предлагается описывать устойчивость функционирования с помощью кортежа S — (CTp(t), Rmax, 0рР, ScP). Далее представлен список с описанием всех критериев.

1. Управляемость CTP(t) - это доля узлов MAC, связанных с УЦ путем длины < t, задаваемая через вероятность наличия пути длины < t от произвольно взятого узла до УЦ, и зависящая от значений параметров Р конкретной MAC. За единицу измерения времени принимается время передачи сообщения между соседними узлами, тогда путь длины t соответствует передаче сообщения за время t.

г N

Y,i=1path_num t; v-1

-^tj-;-,если > path_numi>0,

¿,i=i pathjiumi ¿—t

CTP(t) = ~ i=1

0, если ^ pathjiumi — 0» ¡=i

где N - общее число узлов, pathjiumi - число путей между узлом и УЦ, path_num_ti - число путей между узлом и УЦ длины <(. В общем случае управляемость вычисляется эвристически с использованием методов построения альтернативных графов. В работе получены нижняя и верхняя границы управляемости для ¿/-регулярного графа (Теорема 1).

Теорема 1. Для MAC, граф агентов которой имеет топологию случайного ¿/-регулярного графа, управляемость лежит в следующих пределах: 1 —

(1 _ SNorm/nyc < СТр^ < х _ (1 _ (5f + i)/„)cc где сс _ число уЦ> St _

сумма первых t членов геометрической прогрессии bt — b^q1-1, = d,

q — d — 1, S^orm _ CyMMa первых t членов геометрической прогрессии с

переменным знаменателем: b?"rm = b$orm ■ qh bgorm = d, q?orm = fj newvirt\ new virt

(a — lj^l — pt J, где pi - - это вероятность того, что вершина на i-ом ярусе является "виртуальной", притом, что родительская вершина не является "виртуальной", п - общее число вершин.

Доказательство теоремы основано на оценке числа узлов случайного регулярного графа, длина пути до которых от случайно выбранного узла < /. При этом в работе предложен подход к представлению регулярного графа в

виде дерева с виртуальными вершинами, что позволяет применить к регулярному графу методы вычисления числа вершим на определенном ярусе, используемые для дерева. Данное утверждение выражается леммой 1.

Лемма 1. "Виртуальная" вершина па і-ом ярусе может являться копией вершин только с ярусов і-2, і-1, і, если родительская вершина не «виртуальная» (обычная).

Доказательство леммы основано на представлении подграфа регулярного графа в ярусно-параллельной форме в виде регулярного дерева, в котором для каждой вершины регулярного графа, связанной с вершинами того же яруса или порожденной несколькими родительскими вершинами, создается копия -"виртуальная вершина", а недопустимая связь удаляется (рисунок 2).

Рисунок 2 - Представление 3-регулярного графа в виде регулярного дерева с "виртуальными" вершинами

2. Отказоустойчивость Rmax ~ определяет степень критического деструктивного воздействия на систему, при котором доля узлов MAC, связанных с УЦ путем длины < t, где t фиксировано, CRP(R), стремится к нулю. Отказоустойчивость позволяет оценить зависимость доли управляемых узлов MAC от внешних вредоносных воздействий: удаления вершин или ребер графа агентов, и является адаптацией понятия критической вероятности в теории перколяций для рассматриваемых MAC. Т.е., lim;?_)Kma;i CRP(R) — 0, 0 < R < Rmax. Верхней оценкой отказоустойчивости служат, в соответствии с главой 1, соответствующие критические вероятности удаления вершин и ребер. Данная оценка вычисляется в соответствии с теоремой о критической вероятности для графа, имеющего разреженную асимптотическую последовательность степеней.

3. Константность функционирования 0рР определяется уровнем

необходимого изменения объема затрачиваемых в единицу времени ресурсов

dv

V(R) при изменении величины деструктивного воздействия: 0рР — —. В

качестве затрачиваемых ресурсов в работе рассматривается объем обрабатываемого агентом служебного трафика, не относящегося непосредственно к решению его задачи. Данный критерий отражает уровень избыточности связей в графе агентов и оценивает эффективность методов восстановления узлов и ребер. Так как агенты установлены в том числе и на компьютерах защищаемой сети и используют ее ресурсы, они не должны оказывать существенного влияния на работоспособность защищаемой системы, включая период восстановления узлов и ребер. Не должно наблюдаться лавинообразного роста трафика в случае удаления небольшой доли узлов МАС.

4. Масштабируемость БсР = 5сР[/с,м] - мера разброса управляемости, отказоустойчивости и константности функционирования для МАС мощностью от к до п узлов: 5сР[к,п] = (ДСГР(0, Д/?тад:, ДОрР). Так как функционирование МАС рассматривается в динамике, то она должна быть устойчивой на протяжении всего процесса функционирования, что и отражает данный критерий. Мощность рассматриваемой МАС колеблется в заданных пределах.

Все четыре приведенных критерия описывают функционирование МАС в условиях агрессивных воздействий и позволяют сопоставить устойчивость функционирования противодействующих МАСЗ и МАСУ. При этом считается, что системы имеют высокие показатели имитостойкости и криптостойкости, и агрессивные воздействия, связанные с нарушением этих свойств, не рассматриваются. Современные МАСЗ уступают бот-сетям по устойчивости функционирования, вследствие чего необходима разработка модели агента МАС, применение которой в существующих системах защиты позволит увеличить устойчивость их функционирования.

В третьей главе построена конечно-автоматная модель агента МАСЗ, противостоящей распределенным угрозам безопасности в сети Интернет. Данная модель определяет динамику изменения структуры МАСЗ и позволяет обеспечить устойчивость функционирования системы защиты.

Разработанные для этой модели алгоритмы, описанные в работе, обеспечивают изменение структуры МАС в ответ на агрессивные воздействия системы-противника за счет периодической проверки функционирования соседних узлов, поддержания узлами заданного числа связей и переназначения УЦ в случае снижения их количества. При снижении числа поддерживаемых связей ¡Л узел запрашивает адрес нового "соседа" у узла, находящегося на

некотором расстоянии, которое обозначим как ЯедРа1к Алгоритмы поддержания связности сети обеспечивают сохранение разреженной асимптотической последовательности степеней графа в соответствии с теоремой 2, доказанной в работе.

Теорема 2. Для МАС, построенной на основе разработанной конечно-автоматной модели и обеспечивающей временной интервал восстановления Тг = 2 • ЯецРаЬк, при условии, что вероятность удаления вершин (ребер) графа агентов меньше критической, верны следующие утверждения.

Утверждение 1. Регулярность графа агентов сохраняется, если временной интервал между событиями удаления вершин (ребер) ТЧ>ТГ.

Утверждение 2. Асимптотическая последовательность степеней вершин графа агентов останется разреженной, если Тч < 2 • ЯецРсИк.

Графы с асимптотической разреженной последовательностью степеней имеют схожие с регулярными графами свойства, для них оценка критической вероятности может быть обобщена в виде рс = ¿'(1)///'(1), где ¿(5) -порождающая функция степенной последовательности, удовлетворяющая условию ¿"(1) > ¿'(1)- Это позволяет применить оценки управляемости и отказоустойчивости, полученные в главе 2, к графу агентов МАС, которые описываются разработанной конечно-автоматной моделью. Модель агента (описывает подключение к МАС, отключение от МАС, обработку, назначение и выполнение задачи защиты, поддержание связности сети) формализуется в виде композиции конечных автоматов, имеющих единый вход и выход, данное объединение задается кортежем М = (<2, 8, Г). Здесь () — общее множество состояний, подробное описание которых приведено в работе, начальное состояние ц0 = "отсутствие соединения", множество заключительных состояний Г пусто. Допустимый входной алфавит £ включает возможные передаваемые сообщения, граничные состояния счетчиков и статусы узла, задачи и резервирования.

Рисунок 3 - Граф переходов конечно-автоматной модели агента

В конфигурации активных состояний агента в любой момент времени активно одно или несколько состояний. Переход между состояниями инициируется либо полученным сообщением, либо сменой состояния счетчиков и таймеров (например, счетчика проверки статуса соседних узлов). Функция переходов автомата описана графом переходов (рисунок 3). Подсостояния композитных состояний объединены общим контуром (например, "готовность", "в резерве", "выполнение задачи"), штрих-контур объединяет параллельные состояния. Входящая стрелка означает возврат в состояние, предшествовавшее смене состояний. Состояния, отмеченные знаком "*", являются множественными композитными, каждое из них описывает процесс обработки одной из задач, назначенных узлу.

В соответствии с теоремой 2, построенная конечно-автоматная модель агента МАСЗ позволяет противодействовать влиянию агрессивной среды и поддерживать управляемость системы в заданных пределах в соответствии с теоремой 1, если агрессивное воздействие не превышает 1?тах и длительность интервала агрессивного воздействия Гч превышает длительность интервала восстановления Тг. Применение предлагаемой модели в существующих системах защиты (рисунок 4) позволит связать в единую систему агенты и УЦ различных средств и, таким образом, повысить актуальность используемой ими информации об угрозах и уязвимостях, и устойчивость функционирования за счет сохранения связности графа агентов и последующего восстановления путей до УЦ.

Звезда из звезд Регулярный граф

О ¡¿' о ' - ♦ - управляющий центр

.............—* х Л Л х" 'Ч

у у у* 1, ---- восстановленная связь

О 6 6 Ф~оФ с/,5 о ч-А<:..'7.......

Рисунок 4 - Применение предлагаемого подхода для существующих распределенных систем защиты

В четвертой главе представлены результаты построения имитационной модели МАСЗ, функционирующей в условиях воздействия распределенных угроз безопасности, и результаты имитационного моделирования.

Компоненты имитационной модели задаются кортежем, описанным в главе 1: MAS = (G, ENV, ACT, COM, EV). Входные параметры модели: параметры агрессивной среды ENV = R и параметры методов поддержания связности Р = (с/, ReqPath, СС). Узлы добавляются и удаляются случайным образом, количество колеблется от 0 (в момент создания сети) до 10 тыс. узлов в процессе ее функционирования. Выходные параметры модели задаются кортежем устойчивости функционирования системы: 5 = (C7p(t), Rmax, Opp, Sep). На каждом шаге моделирования работы MAC рассылается широковещательное сообщение и определяется количество узлов, до которых оно доставлено, а также время передачи этого сообщения. По своим временным и функциональным параметрам (с точностью до масштабов времени 1:1000) модель является аналогом исследуемого процесса функционирования MAC, которая описывается конечно-автоматной моделью, представленной в главе 3. Функционал конечно-автоматной модели задан алгоритмически и свойства функций (выпуклость, вогнутость, непрерывность и т.п.) неизвестны, поэтому оптимальные значения параметров d и ReqPath для MAC заданной мощности выбираются на основе решения следующей задачи оптимизации:

CTP(t) -> max Rmax max ,OpP{R) -> min

с использованием разработанной имитационной модели для вычисления значений целевых функций. Для MAC мощностью 1000 были получены оптимальные значения d= 4 и ReqPath = 3, результаты дальнейших испытаний приведены для этих значений. По результатам 10000 проведенных испытаний были получены статистически устойчивые оценки управляемости, отказоустойчивости, константности функционирования и масштабируемости для системы, построенной на основе разработанной конечно-автоматной модели, а также для систем с топологиями звезды (характерна для существующих систем защиты) и классического случайного графа Эрдеша-Реньи (характерна для существующих бот-сетей) (рисунок 5). Изменение

объема накладных расходов аппроксимируется полиномом, взятие первой производной от которого позволяет вычислить константность функционирования.

............................jyfAC на основе разработанной конечно-автоматной модели

■ — — ' — MAC с топологией классического случайного графа

« ■ -- ~~~~ ------— MAC с топологией звезды

Рисунок 5 - Результаты имитационного моделирования

Таким образом, имитационное моделирование позволило показать, что построение MAC па основе разработанной конечно-автоматной модели агента обеспечит повышение показателей управляемости и отказоустойчивости по сравнению с MAC па основе топологий звезды и классического случайного графа, сохраняя константность функционирования на приемлемом уровне. Причем, этот результат сохраняется при увеличении количества агентов MAC до 10000.

В заключении приведены результаты и выводы, полученные автором в ходе выполнения работы.

Заключение

В работе получены следующие основные результаты:

1. Формализована задача обеспечения устойчивости функционирования

MAC.

2. Разработаны критерии оценки устойчивости функционирования MAC, позволяющие оценить связность графа агентов относительно управляющих центров (управляемость), влияние агрессивных воздействий (отказоустойчивость), а также затраты ресурсов на обеспечение связности

Время {vci |

(константность функционирования) при увеличении и уменьшении числа агентов (масштабируемость).

3. Построена конечно-автоматная модель агента, обеспечивающая устойчивость функционирования МАСЗ за счет изменения ее структуры.

4. Разработана имитационная модель, позволяющая оценить значения критериев управляемости, отказоустойчивости, масштабируемости и константности функционирования для МАС с различными топологиями и для различных агрессивных воздействий.

5. Получена оценка устойчивости функционирования МАСЗ, построенной на основе разработанной конечно-автоматной модели, а также выбраны оптимальные параметры этой модели.

Перспективы дальнейшей разработки темы диссертации заключаются в применении разработанной конечно-автоматной модели агента МАС для построения единой системы защиты на базе различных существующих средств защиты, а также в разработке критериев оценки методов нейтрализации вредоносных МАС, что, в совокупности с разработанными критериями устойчивости функционирования, позволит предсказать исход противостояния систем защиты и бот-сетей.

Список работ, опубликованных автором по теме диссертации:

1. Степанова, Т. В. Обеспечение устойчивости распределенной системы защиты с помощью адаптивно изменяющейся управляющей структуры на случайном графе [Текст] / Д. П. Зегжда, Т. В. Степанова // Научно-методический журнал "Информатизация образования и науки".— М.: Изд-во ФГУ ГНИИ ИТТ "Информика", 2012.— № 4 (16). — С. 64-73.

2. Степанова, Т. В. Конечно-автоматная модель адаптивного поведения многоагентной системы противодействия распределенным угрозам безопасности в сети Интернет (Текст] / Т. В. Степанова // Журнал "Проблемы информационной безопасности. Компьютерные системы". — СПб.: Изд-во Политехи, ун-та, 2012.—№3. — С. 46-52.

3. Степанова, Т. В. Оценка эффективности использования средств защиты для нейтрализации и устранения бот-сетей [Текст] / Д. П. Зегжда, Т. В. Степанова // Журнал "Проблемы информационной безопасности. Компьютерные системы". — СПб.: Изд-во Политехи, ун-та, 2012.— №2.— С. 21-27.

4. Степанова, Т. В. Stochastic model of interaction between botnets and distributed computer defense systems [Текст] / Д. П. Зегжда, Т. В. Степанова // Сб. материалов Шестой Международной конференции "Математические методы, модели и архитектуры для защиты компьютерных сетей" (MMM-ACNS-2012).— Берлин: Изд-во Springer-Verlag Berlin Heidelberg, 2012.— С. 218-225.

5. Степанова, Т. В. Алгоритмическая модель поведения многоагентной системы обеспечения информационной безопасности в условиях целенаправленного вредоносного воздействия [Текст] / Д. П. Зегжда, Т. В. Степанова // Сб. материалов 21 -й научно-технической конференции "Методы и технические средства обеспечения безопасности информации".— СПб.: Изд-во Политехи, ун-та, 2012.— С. 49-52.

6. Степанова, Т. В. Моделирование противостояния бот-сетей и распределенных средств защиты с помощью адаптивных случайных графов [Текст] / Д. П. Зегжда, Т. В. Степанова //Сб. материалов 21-й научно-технической конференции "Методы и технические средства обеспечения безопасности информации".— СПб.: Изд-во Политехи, ун-та, 2012.— С. 52-54.

7. Степанова, Т. В. Оценка устойчивости функционирования многоагентных систем защиты с применением нового метода представления регулярных графов [Текст] / Д. П. Зегжда, Т. В. Степанова // Сб. статей по материалам Всероссийской научно-практической интернет-конференции с международным участием "Современные экономические информационные системы: актуальные вопросы организации, методы и технологии защиты информации",—Йошкар-Ола: Изд-во МОСИ-ООО "СТРИНГ", 2012.— С. 3741.

8. Степанова, Т. В. Оценка эффективности противостояния средств защиты целевым атакам со стороны бот-сетей [Текст] / Д. П. Зегжда, Т. В. Степанова // Сб. трудов XII Международной научно-практической конференции "Информационная безопасность-2012".— Таганрог: Изд-во ТТИ ЮФУ, 2012.— С. 57-62.

9. Степанова Т. В. Взаимосвязь между действиями пользователя и содержанием исходящего сетевого трафика для обнаружения аномального поведения [Текст] / Т. В. Степанова // Сб. материалов VII Санкт-Петербургской межрегиональной конференции "Информационная безопасность регионов России".— СПб.: СПОИСУ, 2011,— С. 131-132.

Подписано в печать 15.11.2012. Формат 60x84/16. Печать цифровая. Усл. печ. л. 1,0. Тираж 100. Заказ 9958Ь.

Отпечатано с готового оригинал-макета, предоставленного автором, в типографии Издательства Политехнического университета. 195251, Санкт-Петербург, Политехническая ул., 29. Тел.:(812)550-40-14 Тел./факс: (812) 297-57-76

Оглавление автор диссертации — кандидата технических наук Степанова, Татьяна Владимировна

ВВЕДЕНИЕ.

1 АНАЛИЗ СОВРЕМЕННЫХ МНОГОАГЕНТНЫХ СИСТЕМ.

1.1 Архитектура и организация современных систем защиты.

1.2 Архитектура и организация современных систем реализации распределенных угроз безопасности.

1.3 Общие свойства многоагентных систем.

1.3.1. Протоколы управления агентами.

1.3.2. Топологические свойства многоагентных систем.

1.4 Выводы.

2 КРИТЕРИИ ОЦЕНКИ УСТОЙЧИВОСТИ ФУНКЦИОНИРОВАНИЯ МНОГОАГЕНТНЫХ СИСТЕМ.

2.1 Анализ множества существующих критериев оценки устойчивости МАС.

2.2 Разработка набора критериев оценки устойчивости функционирования МАС.

2.2.1. Управляемость.

2.2.2. Отказоустойчивость.

2.2.3. Константность функционирования.

2.2.4. Масштабируемость.

2.3 Вычисление критериев устойчивости функционирования.

2.3.1/ Свойства различных топологий.

2.3.2. Динамика изменения структуры локальных сетей организаций.

2.4 Выводы.

3 КОНЕЧНО-АВТОМАТНАЯ МОДЕЛЬ ПОВЕДЕНИЯ АГЕНТА МНОГОАГЕНТНОЙ СИСТЕМЫ.

3.1 Разработка конечных автоматов.

3.1.1. Состояния агента.

3.1.2. Семантика конечных автоматов.

3.1.3. Верификация транспортного протокола.

3.1.4. Анализ достижимости.

3.1.5. Анализ тупиков и циклов.!.

3.2 Алгоритмы взаимодействия агентов.

3.2.1. Алгоритм передачи сообщений.

3.2.2. Алгоритм маршрутизации сообщений.

3.2.3. Алгоритм обработки сообщений.

3.2.4. Алгоритм подключения к сети.

3.2.5. Алгоритмы поддержания связности.

3.2.6. Алгоритмы управлением выполнением заданий.

3.3 Свойства результирующего графа агентов.

3.4 Выводы.

4 ИМИТАЦИОННАЯ МОДЕЛЬ МНОГОАГЕНТНОЙ СИСТЕМЫ.

4.1 Функциональная модель агента.

4.2 Моделирование MAC с топологией «звезда».

4.3 Моделирование MAC с топологией случайного регулярного графа.

4.4 Выбор оптимальных параметров.

4.5 Выводы.

Введение 2012 год, диссертация по информатике, вычислительной технике и управлению, Степанова, Татьяна Владимировна

Одним из основных средств организации атак в настоящий момент являются бот-сети, объединяющие системы в сети Интернет, находящиеся под управлением вредоносных программ и согласованно осуществляющие деструктивные действия. Современные бот-сети имеют сложную организацию, гибридную или децентрализованную архитектуру, образуют нетривиальные топологии такие как случайные и безмасштабные графы, графы малых миров, а также взаимодействуют друг с другом с целью обмена информацией о применяемых системами защиты методах противодействия. Перечисленные свойства позволяют бот-сетям успешно противостоять системам защиты, использующим традиционный набор средств противодействия таким сетям, что приводит к успешной реализации угроз безопасности компьютерных систем. С усложнением механизмов реализации распределенных угроз, средства защиты также были вынуждены изменить архитектуру на распределенную (антивирусы Kaspersky Antivirus, ESET NOD32, Panda Antivirus и др.), но при этом все они используют тривиальную топологию (звезда и звезда из звезд), причем перечисленные средства никак не взаимодействуют между собой и функционируют абсолютно независимо.

Таким образом, и бот-сети, и распределенные системы защиты представляют собой совокупность скоординировано действующих интеллектуальных агентов, т.е. принадлежат к одному классу систем -многоагентным системам (MAC), причем бот-сети превосходят средства защиты по степени согласованности управляющих воздействий, что позволяет им успешно отключать защиту. Следовательно, актуальной проблемой является формирование такой архитектуры и модели управления MAC, которые позволят даже в условиях целенаправленных агрессивных воздействий обеспечить устойчивость функционирования (т. е. сохранить работоспособность) защиты и, как результат, безопасность защищаемых систем.

Степень разработанности темы исследования. Исследованию свойств MAC общего назначения, без учета необходимости выполнения задач защиты, а также исследованию особенностей бот-сетей посвящено множество работ российских и иностранных ученых, таких как И. В. Котенко, А. М. Райгородский, Н. Алон, М. Кришнамурти, И. By, Д. Шильяк, П. Эрдёш, А. Реньи, Д. Дейгон. В данных работах предложены модели оценки устойчивости функционирования MAC и степени ее деградации в результате действия естественных, нецеленаправленных факторов. Эти модели не могут непосредственно применяться для оценки устойчивости функционирования MAC защиты (МАСЗ) не только потому, что не учитывают специфику противоборства в сети Интернет, но также не предполагают минимизацию накладных расходов и не учитывают широкий диапазон изменения числа агентов MAC. Также следует отметить, что существующие подходы обеспечивают устойчивость через избыточность, что ведет к значительному увеличению накладных расходов. Таким образом, имеющиеся подходы должны быть адаптированы для оценки устойчивости функционирования MAC как противостоящих распределенным угрозам безопасности в сети Интернет, так и реализующих такие угрозы (МАСУ), с учетом факторов, специфических для противоборства MAC в сети Интернет.

Целью работы является обеспечение устойчивости функционирования МАСЗ в условиях воздействия распределенных угроз безопасности в сети Интернет с помощью поддержания связности сети агентов. Для достижения поставленной цели в работе решались следующие задачи:

1. Исследование современных систем защиты, противостоящих распределенным угрозам безопасности в сети Интернет и систем, реализующих такие угрозы.

2. Разработка критериев оценки устойчивости функционирования MAC, позволяющих оценить связность графа агентов относительно управляющих центров (управляемость), влияние агрессивных . воздействий (отказоустойчивость), а также затраты ресурсов на обеспечение связности константность функционирования) при увеличении и уменьшении числа агентов (масштабируемость).

3. Построение конечно-автоматной модели агента, обеспечивающей устойчивость функционирования МАСЗ за счет изменения ее структуры.

4. Разработка имитационной модели, позволяющей оценивать значения критериев управляемости, отказоустойчивости, масштабируемости и константности функционирования для MAC с различными топологиями и для различных агрессивных воздействий.

5. Проведение имитационного моделирования с целью оценки устойчивости функционирования МАСЗ, построенной на основе разработанной конечно-автоматной модели.

Научная новизна диссертационной работы состоит в следующем:

- формализована задача обеспечения устойчивости функционирования

MAC;

- сформулированы критерии оценки устойчивости функционирования MAC в виде показателей управляемости, отказоустойчивости, константности функционирования и масштабируемости;

- предложены аналитические оценки управляемости и отказоустойчивости для d-регулярных графов, основанные на доказанной в работе теореме о свойствах регулярных графов и графов с разреженной асимптотической последовательностью степеней;

- разработана конечно-автоматная модель агента МАСЗ, позволяющая поддерживать регулярность графа агентов в агрессивной среде;

- создана имитационная модель, позволяющая оценивать устойчивость функционирования МАСЗ мощностью до 10000 узлов в условиях воздействия распределенных угроз безопасности;

- проведено имитационное моделирование, позволившее определить пределы устойчивости функционирования системы, построенной на основе разработанной конечно-автоматной модели агента, и сравнить полученные значения с результатами для систем с топологиями звезды и случайного графа Эрдеша-Реньи.

Теоретическая и практическая значимость работы. Полученные теоретические и экспериментальные результаты, а также разработанное ПО, реализующее имитационную модель MAC, могут быть использованы при построении и оценке МАСЗ, устойчивых к целенаправленному воздействию распределенных угроз в сети Интернет. Теоретические и экспериментальные результаты работы используются для подготовки специалистов в области защиты вычислительных систем по дисциплине "Теоретические основы компьютерной безопасности" в ФГБОУ ВПО "СПбГПУ", а также использованы в НИР "Разработка технологии эффективного управления программно-конфигурируемыми сетями" (шифр 2012-1.4-07-514-0021-025) по государственному контракту от 14 июня 2012 г. № 07.514.11.4151, при проведении работ по оценке эффективности и последующей оптимизации распределенной системы защиты в ФГБОУ ВПО "ГУАП", внедрены в практику деятельности ФГАУ ГНИИ ИТТ "Информика" в виде методики оценки эффективности функционирования используемых средств защиты и практических рекомендаций по защите от распределенных угроз, что подтверждается соответствующими актами об использовании.

Методология и методы исследования. Для решения поставленных задач использовались системный анализ, теория алгоритмов, теория графов, теория перколяций, теория сложных сетей, теория вычислений, методы математического моделирования, математической статистики, математической логики и теории конечных автоматов.

Положения, выносимые на защиту:

1. Формальная постановка задачи обеспечения устойчивости функционирования MAC.

2. Критерии оценки устойчивости функционирования MAC.

3. Конечно-автоматная модель агента, обеспечивающая устойчивость функционирования МАСЗ за счет изменения ее структуры.

4. Имитационная модель, позволяющая оценивать устойчивость функционирования МАСЗ.

5. Полученные в результате имитационных испытаний оценки устойчивости функционирования МАСЗ, построенной на основе разработанной конечно-автоматной модели.

Степень достоверности научных положений диссертации определяется строгим теоретическим обоснованием предлагаемого аналитического аппарата и эффективностью его использования при практическом воплощении.

Апробация результатов работы. Основные теоретические и практические результаты диссертационной работы доложены и обсуждены: на Санкт-Петербургской межрегиональной конференции "Информационная безопасность регионов России (ИБРР)" (Институт информатики и автоматизации РАН, 2011 г.), на XII Международной научно-практической конференции "Информационная безопасность-2012" (Томский государственный университет систем управления и радиоэлектроники, 2012 г.), 21-ой научно-техническая конференции "Методы и технические средства обеспечения безопасности информации" (СПбГПУ, 2012 г.), всероссийской научно-практической интернет-конференции с международным участием "Современные экономические информационные системы: актуальные вопросы организации, методы и технологии защиты информации" (МОСИ, 2012 г.), 6-ой международной конференции "Математические методы, модели и архитектуры для защиты компьютерных сетей" (СПИИРАН, 2012 г.). Работа представлена к присуждению премии правительства Санкт-Петербурга победителям конкурса грантов для студентов вузов, расположенных на территории Санкт-Петербурга, аспирантов вузов, отраслевых и академических институтов, расположенных на территории Санкт-Петербурга.

Публикации. По теме диссертации опубликовано 9 научных работ.

Объем и структура. Диссертация состоит из введения, четырех глав, заключения и списка литературы из 70 наименований.

Заключение диссертация на тему "Обеспечение устойчивости функционирования многоагентных систем защиты в условиях воздействия распределенных угроз безопасности"

4.5 Выводы

Построенная имитационная модель МАСЗ по своим временным и функциональным параметрам (с точностью до масштабов времени 1:1000) является аналогом исследуемого процесса функционирования MAC. Проведенные имитационные испытания позволили получить оптимальные значения параметров для МАСЗ, построенной на основе предложенной конечно-автоматной модели агента: были получены оптимальные значения d = 4 и ReqPath = 3 для MAC мощностью 1000.

По результатам 10000 проведенных испытаний были получены статистически устойчивые оценки управляемости, отказоустойчивости, константности функционирования и масштабируемости для системы, построенной на основе разработанной конечно-автоматной модели, а также для систем с топологиями звезды (характерна для существующих систем защиты) и классического случайного графа Эрдеша-Реньи (характерна для существующих бот-сетей).

Таким образом, имитационное моделирование позволило показать, что построение MAC на основе разработанной конечно-автоматной модели агента обеспечит повышение показателей управляемости и отказоустойчивости по сравнению с MAC на основе топологий звезды и классического случайного графа, сохраняя константность функционирования на приемлемом уровне. Причем, этот результат сохраняется при увеличении количества агентов MAC до 10000.

149

ЗАКЛЮЧЕНИЕ

Проведенный в работе анализ современных распределенных средств защиты и бот-сетей позволил формализовать требования к устойчивой MAC и определить характеристики, необходимые для поддержания устойчивости функционирования в условиях агрессивных воздействий.

Разработанные критерии оценки устойчивости функционирования MAC описывают их функционирование в условиях агрессивных воздействий и позволяют сопоставить устойчивость функционирования противодействующих МАСЗ и МАСУ. При этом считается, что системы имеют высокие показатели имитостойкости и криптостойкости, и агрессивные воздействия, связанные с нарушением этих свойств, не рассматриваются. Современные МАСЗ уступают бот-сетям по устойчивости функционирования, вследствие чего необходима разработка модели агента MAC, применение которой в существующих системах защиты позволит увеличить устойчивость их функционирования.

Построенная конечно-автоматная модель агента МАСЗ позволяет, в соответствии с теоремой 2, противодействовать влиянию агрессивной среды и поддерживать управляемость системы в заданных пределах в соответствии с теоремой 1, если агрессивное воздействие не превышает Rmax и длительность интервала агрессивного воздействия Tq превышает длительность интервала восстановления Тг. Применение предлагаемой модели в существующих системах защиты позволит повысить актуальность используемой ими информации об угрозах и уязвимостях, и устойчивость функционирования за счет сохранения связности графа агентов и последующего восстановления путей до УЦ.

Полученные теоретические результаты были подтверждены экспериментами, проведенными на базе имитационной модели МАСЗ, созданной на основе конечно-автоматной модели агента. Имитационное моделирование позволило показать, что построение MAC на основе разработанной конечно-автоматной модели агента обеспечит повышение показателей управляемости и отказоустойчивости по сравнению с MAC на основе топологий звезды и классического случайного графа, сохраняя константность функционирования на приемлемом уровне. Причем, этот результат сохраняется при увеличении количества агентов MAC до 10000.

В работе получены следующие основные результаты:

1. Формализована задача обеспечения устойчивости функционирования MAC.

2. Разработаны критерии оценки устойчивости функционирования MAC, позволяющие оценить связность графа агентов относительно управляющих центров (управляемость), влияние агрессивных воздействий (отказоустойчивость), а также затраты ресурсов на обеспечение связности (константность функционирования) при увеличении и уменьшении числа агентов (масштабируемость).

3. Построена конечно-автоматная модель агента, обеспечивающая устойчивость функционирования МАСЗ за счет изменения ее структуры.

4. Разработана имитационная модель, позволяющая оценить значения критериев управляемости, отказоустойчивости, масштабируемости и константности функционирования для MAC с различными топологиями и для различных агрессивных воздействий.

5. Получена оценка устойчивости функционирования МАСЗ, построенной на основе разработанной конечно-автоматной модели, а также выбраны оптимальные параметры этой модели.

Перспективы дальнейшей разработки темы диссертации заключаются в применении разработанной конечно-автоматной модели агента MAC для построения единой системы защиты на базе различных существующих средств защиты, а также в разработке критериев оценки методов нейтрализации вредоносных MAC, что, в совокупности с разработанными критериями устойчивости функционирования, позволит предсказать исход противостояния систем защиты и бот-сетей.

Библиография Степанова, Татьяна Владимировна, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Тарасов, В. Б. От многоагентных систем к интеллектуальным организациям Текст. / В. Б. Тарасов. — М.: Эдиториал УРСС, 2002. — 352 с.1.BN 5-8360-0330-0.

2. Колмогоров, А. Н. Три подхода к определению понятия «количество информации», Проблемы передачи информации Текст. / А. Н. Колмогоров1965, т. 1, вып. 1,С. 3-11.

3. Пригожин, И. Р. От существующего к возникающему: Время и сложность в физических науках. Текст. / И. Р. Пригожин. — М.: Эдиториал УРСС, 2002. — 287 с. — ISBN 5-354-00071-8.

4. Пригожин, И. Р. Порядок из хаоса: Новый диалог человека с природой Текст. / И. Р. Пригожин, И. Стенгерс. — М.: Эдиториал УРСС, 2000. — 312 с. — ISBN 5-8360-0106-5.

5. Ashby, R. Automaton Theory and Learning Systems Текст. / M Andrew; W Ross Ashby, F H George, Gordon Pask, J С Shepherdson, D J Stewart.1.ndon: Academic Press, 2000. — P. 23-51.

6. Ashby, R. The Set Theory of Mechanism and Homeostasis Текст. / W. R. Ashby // Biological Computer Laboratory, Technical Report #4.7, University of Illinois: Urbana, IL, — 44 p.

7. Burks, A. W. Essays on Cellular Automata Текст. / Ed. A. W. Burks — Urbana: Univ. of Illinois Press, 1970.— 120 p.

8. Holland, J. H. Adaptation in natural and artificial systems Текст. / John H. Holland.—A Bradford Book., 1992.—211 p.

9. Goldberg, D.E. Genetic Algorithms in Search, Optimization and Machine Learning Текст. / D.E. Goldberg. — Addison-Wesley Publishing Co., 1989. — 379 p. —ISBN 0-201-15767-5.

10. Genesereth, M.R. Logical Foundations of Artificial Intelligence Текст. / M. R. Genesereth. — Morgan Kaufmann; First Edition edition, 1987v— 406 p. — ISBN 0-934-61331-1.

11. Гаврилова, Т. А. Базы знаний интеллектуальных систем Текст. / Т. А. Гаврилова, В. Ф. Хорошевский. — СПб.: Питер, 2000. — 384 с.

12. Hanks, S. Issues and architectures for planning and execution Текст. / S. Hanks, R. J. Firby // DARPA Workshop on Innovative Approaches to Planning, Scheduling and Control Materials. — 1990.— p. 59-70.

13. Kaspersky Security Network Электронный ресурс. / URL http://www.kaspersky.ru/downloads/pdf/kasperskysecuritynetwork.pdf, режим доступа: свободный.

14. Panda Internet Security Documentation Электронный ресурс. / URL http://www.pandasecurity.com/homeusers/downloads/docs/product/internet-security/, режим доступа: свободный.

15. ESET Live Grid Описание используемых технологий Электронный ресурс. / URL http://www.esetnod32.ru/company/why/technology/, режим доступа: свободный.

16. Parag, К. Shelke. Intrusion Detection System for Cloud Computing Текст. / Ms. Parag K. Shelke, Ms. Sneha Sontakke, Dr. A. D. Gawande // International Journal of Scientific & Technology Research Volume 1, Issue 4. — 2012, —p. 133-152.

17. Кондрашин, M. Ботнеты плацдарм современных кибератак Текст. / М. Кондрашин // Журнал «Information Security / Информационная безопасность» №5. — 2007. — с. 43-50.

18. Букин, М. Атака сетевых «зомби» Электронный ресурс. / М. Букин, Daily Digital Digest News. — 2009.— URL http://www.3dnews.ru/communication/botnet/print, режим доступа: свободный.

19. Бот-сеть Win32.Rmnet.12 Электронный ресурс. / SecurityLab. — URL: http://www.securitylab.ru/news/426503.php, режим доступа: свободный.

20. Win32.Rmnet.16 Электронный ресурс. / URL http://it-sektor.ru/win32.rmnet. 16-novyyi-vid-fayilovogo-virusa.html, режим доступа: свободный.

21. Хронология эпидемии троянца BackDoor.Flashback.39 Электронный ресурс. / URL http://www.ferra.ru/ru/soft/news/2012/04/1 l/BackDoor-Flashback-39/, режим доступа: свободный.

22. BackDoor.Andromeda.22 и Trojan.Necurs.97 в подарок от Amazon.com / URL http://it-sektor.ru/backdoor.andromeda.22-i-trojan.necurs.97-ili-podarok-ot-amazon.com.html, режим доступа: свободный.

23. Harley, D. Net of the Living Dead Электронный ресурс. / David Harley, Andrew Lee, Cristian Borghello // White Paper ESET.— 2009. — URL http://go.eset.com/us/resources/white-papers/NetLivingDead.pdf, режим доступа: свободный.

24. Pereira, J. Neem: Network-friendly epidemic multicast Текст. / Pereira, J, Rodrigues, L., Monteiro, M.J., Oliveira, R. & Kermarrec, A.M. // Proceedings of the 22th IEEE Symposium on Reliable Distributed Systems (SRDS'03).—2003.

25. Deshpande, M. Crew: A gossip-based flash-dissemination system Текст. / Deshpande, M., Xing, В., Lazardis, I., Ноге, В., Venkatasubramanian, N. & Mehrotra // Proceedings of the 22th IEEE Symposium on Reliable Distributed Systems (SRDS'03).—2003.

26. Birman, K. Bimodal multicast Текст. / К. Birman, M. Hayden, O. Ozkasap, Z. Xiao, M. Budiu, and Y. Minsky. Bimodal multicast // ACM TOCS, 17(2).—1999.

27. Demers, A. Epidemic algorithms for replicated database maintenance Текст. / A. Demers, D. Greene, C. Hauser, W. Irish, J. Larson, S. Shenker, H. Sturgis, D. Swinehart, and D. Terry // In Proc. of the 6th PODC.—1987.—P. 1-12.

28. Ganesh, A. J. SCAMP: Peer-to-peer lightweight membership service for large-scale group communication Текст. / A. J. Ganesh, A.-M. Kermarrec, and L.Massouli // Networked Group Communication.—2001.— P. 44-55.

29. Voulgaris, S. Cyclon: Inexpensive membership management for unstructured P2P overlays Текст. / S. Voulgaris, D. Gavidia, M. Steen // Journal of Network and Systems Management, 13(2).—2001.—P. 197-217.

30. Leitao, J. HyParView: A membership protocol for reliable gossip-based broadcast Текст. / J. Leitao, J. Pereira, L. Rodrigues // In Proc. of the 37th DSN.—2007.—P. 419^29.

31. Melamed, R. Araneola: A scalable reliable multicast system for dynamic environments / R. Melamed, I. Keidar // Proc. of the 3rd NCA.—2004.— P. 5-14.

32. Tang, C. GoCast: Gossip-enhanced overlay multicast for fast and dependable group communication / C. Tang and C. Ward // Proc. of the DSN.— 2005,—P. 140-149.

33. Jelasity, M. T-Man: Gossip-based overlay topology management Текст. / M. Jelasity, O. Babaoglu // The Fourth International Workshop on Engineering Self-Organizing Applications (ESOA'06).—2006.—P. 150-158.

34. Leitao, J. X-bot: A protocol for resilient optimization of unstructured overlays Текст. / J. Leitâo, J. P. Marques, J. Pereira, and L. Rodrigues // Proceedings of the 28th IEEE International Symposium on Reliable Distributed Systems.—P. 236-245.—2009.

35. Levine, B. N. A comparison of reliable multicast protocols Текст. / Brian Neil Levine, J.J. Garcia-Luna-Aceves // Multimedia Systems,v.6 n.5.— 1998.—P.334-348.

36. Котенко, И.В. Агентно-ориентированное моделирование бот-сетей и механизмов защиты от них Текст. / Котенко И.В., Коновалов A.M., Шоров А.В. // Вопросы защиты информации № 3.—2011.—С.24-29.

37. Райгородский, А. М. Модели случайных графов Текст. / А. М. Райгородский.—МЦНМО.—2011.—136 с.

38. Alon, М. Probabilistic Method Текст. / Noga Alon, Joel H. Spencer—Wiley-Blackwell.—2008—376 р.

39. Krishnamurti, R. The minimum satisfiability problem Текст. / R. Krishnamurti, R. Kohli, P. Mirchandani // SIAM Journal on Discrete Mathematics 7(2).—1994.—P. 275-283.

40. Wu, L. Honeypot Detection in Advanced Botnet Attacks Текст. / Ping Wang, Lei Wu, Ryan Cunningham, Cliff C. Zou // Int. J. Information and Computer Security, Vol.3.—2010.—P. 45-67.

41. Siljak, D. D. Dynamic Graphs Текст. / D. D. Siljak // The International Conference on Hybrid Systems and Applications.—2006.—P. 110141.

42. Siljak, D. D. Control of large-scale systems: Beyond decentralized feedback Текст. / D. D Siljak, A. I. Zecevic // Annual Review in Control 29.— 2005.—P. 169-179.

43. Siljak D. D. Robust stabilization of nonlinear systems: The LMI approach Текст. / D. D. Siljak, D. M. Stipanovi // Mathematical Problems in Engineering 6,—2000,— P. 461-493.

44. Erdos, P. On the evolution of random graphs Текст. / P. Erdos, A. Renyi // Publ. Math. Inst. Hung. Acad. Sci. 5,—1960.—P. 17-61.

45. Fountoulakis, N. Percolation on sparse random graphs with given degree sequence Текст. / Nikolaos Fountoulakis // Internet Mathematics. —2007. — P. 329-356.

46. Dijkstra, E. A note on two problems in connexion with graphs Текст. / E. Dijkstra // Numerische mathematik 1(1).—1959.—P. 269-271.

47. Dees, J. Computing Alternative Routes in Road Networks Текст. / J. Dees // Master's thesis, Karlsruhe Institut fur Technologie, Fakultat fur Informatik. —2010,—145 p.

48. Dees, J. Denning and Computing Alternative Routes in Road Networks Текст. / Dees, J., Geisberger, R., Sanders, P., Bader, R. // Technical report, ITI Sanders, Faculty of Informatics, Karlsruhe Institute of Technology.— 2010.—172 p.

49. Pittel, B. Edge percolation on a random regular graph of low degree Текст. / Boris Pittel // Annals of Probability Vol. 40, Num. 6,—2012.—P. 13591389.

50. McKay, D. Uniform generation of random regular graphs of moderate degree Текст. / Brendan D. McKay, Nicholas C. Wormald // Journal of Algorithms 11,—1990,—P. 52-67.

51. Kleinberg, J. A first random graph model Текст. / Jon Kleinberg // Some Basic Calculations on Random Graphs.—2008.—P. 46-50.

52. Степанова, Т. В. Оценка эффективности использования средств защиты для нейтрализации и устранения бот-сетей Текст. / Д. П. Зегжда, Т.

53. B. Степанова // Журнал "Проблемы информационной безопасности. Компьютерные системы". — СПб.: Изд-во Политехи, ун-та, 2012.— №2. —1. C. 21-27.

54. Цвиркун, А. Д. Имитационное моделирование в задачах синтеза структуры сложных систем (оптимизационно-имитационный подход) Текст. / Цвиркун А. Д., Акинфиев В. К., Филиппов В. А М.: Наука, 1985. - 174 с.

55. Снапелев, Ю. М. Моделирование и управление в сложных системах Текст. / Снапелев Ю. М., Старосельский В. А. М.: Сов. радио, 1974.-264 с.

56. Бусленко, Н. П. Об одном классе задач оптимального распределения Текст. / Бусленко Н. П., Соколов Г. А. // Экономика и математические методы. 1965. - Т. 1, № 1. - С. 123-136.

57. Бусленко, Н. П. Математическое моделирование производственных процессов на цифровых вычислительных машинах Текст. / Бусленко Н. П. М.: Наука, 1964.-364 с.

58. Зегжда, П. Д. Математические основы информационной безопасности Текст. / П. Д. Зегжда, А. П. Баранов, Н. П. Борисенко и др. — Орел: ВИПС, 1997. — 354 с.

59. Бусленко Н. П. Метод статистических испытаний (метод Монте-Карло) Текст. / Н. П. Бусленко, Д. И. Голенко, И. М. Соболь и др. М.: Физматтиз, 1962. - 332 с.