Некоторые задачи в теории ветвящихся процессов и модели в информационной безопасности тема автореферата и диссертации по математике, 01.01.05 ВАК РФ
Шипилева, Алла Владимировна
АВТОР
|
||||
кандидата физико-математических наук
УЧЕНАЯ СТЕПЕНЬ
|
||||
Волгоград
МЕСТО ЗАЩИТЫ
|
||||
2009
ГОД ЗАЩИТЫ
|
|
01.01.05
КОД ВАК РФ
|
||
|
иу " -3— МЛШ Ь-
1Ц1
Федеральное агентство по образованию ГОУ ВПО «Волгоградский государственный университет» Факультет физики и телекоммуникаций
На правах рукописи
ШИПИЛЕВА Алла Владимировна
НЕКОТОРЫЕ ЗАДАЧИ В ТЕОРИИ ВЕТВЯЩИХСЯ ПРОЦЕССОВ И МОДЕЛИ В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Специальность 01.01.05 - теория вероятностей и математическая статистика
АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата физико-математических наук
|
Волгоград - 2009 |
Работа выполнена на кафедре информационной безопасности факультета физики и телекоммуникаций Волгоградского государственного университета.
Научный руководитель: доктор физико - математических наук
профессор
Горяйнов Виктор Владимирович
Официальные оппоненты: доктор физико - математических наук
профессор
Ватутин Владимир Алексеевич;
кандидат физико - математических наук профессор
Смирнов Сергей Николаевич
Ведущая организация: Московский государственный
институт электроники и математики
Защита диссертации состоится 29 мая 2009 г, В И часов на заседании диссертационного совета Д 501.001.44 в Московском государственном университете имени М.В. Ломоносова по адресу: 119991, ГСП - 1, г. Москва, Ленинские горы, МГУ им. М.В. Ломоносова, 2-ой учебный корпус, факультет ВМиК, аудитория 685.
С диссертацией можно ознакомиться в библиотеке факультета вычислительной математики и кибернетики МГУ.
С текстом автореферата можно ознакомиться на портале ВМиК МГУ им. М.В.Ломоносова http://cs.msu.ru в разделе «Наука» - «Работа диссертационных советов» - «Д 501.001.44».
Автореферат разослан " " апреля 2009 г.
Ученый секретарь
диссертационного совета
профессор ¿Ц-^-" Н.П. Трифонов
ьивдиотяка
■г о а о _[
Общая характеристика работы Актуальность темы. Во многих случаях приходится иметь дело с системами, состояния которых характеризуются количеством определенных частиц, которые могут исчезать или превращаться в другие частицы. Превращения частиц наблюдаются в космических излучениях, в биологических системах (популяции бактерий), распространение эпидемий, в технических системах (уязвимости в корпоративных сетях). Превращения частиц носят случайный характер, поэтому изменение состояния таких систем естественно описывать с помощью определенных классов случайных процессов - ветвящихся. В начале исследований ветвящихся процессов в качестве объекта рассматривались две модели: процесс Гальтона - Ватсона (каждая частица, существующая в целочисленный момент времени, независимо от предыстории и эволюции остальных частиц производит случайное число частиц - потомков) и марковский ветвящийся процесс с непрерывным временем (обобщение процесса Гальтона - Ватсона, в котором предполагается, что превращения частиц происходят в любой момент времени). Описанию этих процессов посвящены отдельные главы в монографиях Т. Е. Харриса, Б.А. Севастьянова', И.И. Гихмана и A.B. Скорохода, K.B. Athreya и P.E. Ney2.
Обобщением этих моделей является ветвящийся процесс с иммиграцией, в котором наряду с размножением и превращением частиц имеется постоянный приток частиц извне, управляемый случайным механизмом, не зависящим от числа существующих частиц (М.С. Бартлетт, Б.А. Севастьянов, S. Karlin и J. VcGregor). Для процессов Гальтона - Ватсона, марковских ветвящихся процессов и ветвящихся процессов с иммиграцией изучались различные характеристики и предельные теоремы.
1 Севастьянов Б.А. Ветвящиеся процессы. - М.: Наука. -1971. -436с,
г Athreya К.В., Ney P.E. Branching process. - Berlin: Springier - Verlag. -1972 - 285p.
Недавно, В.В. Горяйнов предложил новый подход к изучению ветвящихся процессов с дискретным пространством состояний посредством полугрупп вероятностных производящих функций относительно операции композиции. В его работах3 изучена структура полугруппы вероятностных производящих функций и решена известная задача вложения процесса Гальтона - Ватсона в однородный марковский ветвящийся процесс4. Также были решены и другие задачи3.
При исследовании различных предельных теорем теории вероятностей одним из центральных является вопрос описания предельного множества. Предельные теоремы для некоторых ветвящихся процессов с иммиграцией были получены Б.А. Севастьяновым, В.А. Ватутиным, C.B. Нагаевым, Е. Се-нета, К.В.' Митовым, Ш.К. Формановым и Р.Х. Ибрагимовым. Известно, что докритические ветвящиеся процессы с иммиграцией сходятся к дискретной случайной величине. В работе получено описание допустимых диапазонов предельного распределения вероятностей и построен процесс, который имеет заданную предельную производящую функцию. Для прикладных задач важен вопрос построения процесса с заданным конечным набором начальных вероятностей предельного распределения, который эквивалентен задаче нахождения производящей функции, имеющей заданный набор начальных коэффициентов.
Для однородных марковских ветвящихся процессов интересным представляется нахождение оценок распределения момента вырождения. Т. Е. Харрис отмечал, что в общем случае нелегко определить распределение момента
' Горяйнов В.В. Полугруппы аналитических функций и ветвящиеся процессы//ДАН СССР 318(1991). - С.1046 -С.1049.
4 Горяйнов В.В. Дробное итерирование вероятностных производящих функций и вложение дискретных ветвящихся процессов в непрерывные// Матем. Сб. -1993. - т.194, - N5. - С.55 - С. 72.
5 Горяйнов В.В. Эволюционные семейства аналитических функций и неоднородные по времени марковские ветвящиеся процессы//Докл. РАН.-1996,-т.347,-N6. -С.729 -С.731.
вырождения явно6. М. Бге7 получил оценки распределения момента вырождения для вложимого критического процесса Гальтона-Ватсона. Эти оценки можно получить в общем случае, используя подход В.В. Горяйнова.
Марковские ветвящиеся процессы находят широкое применение в различных прикладных областях. В связи с развитием автоматизированных систем, важным является обеспечение информационной безопасности этих систем. Большинство существующих моделей злоумышленника8 построены на основе конечных автоматов и вероятностных конечных автоматов и используются для решения задач представления атак на информационную систему, оценки сложности атаки, оценке ущерба от проведенной атаки, но не предоставляют средств для автоматизированного моделирования атак с целью исследования их оптимизации. Поэтому, актуальным является построение формальных моделей злоумышленников, имеющих эти средства.
Цель диссертации.
Решение некоторых задач теории ветвящихся процессов на основе подхода, предложенного В,В. Горяйновым и построение математических моделей злоумышленника в информационной системе, предоставляющих средства автоматизированного моделирования атак.
Научная новизна. Все основные результаты диссертации являются новыми и состоят в следующем:
1. Описание допустимых диапазонов предельных распределений вероятностей и решение интерполяционных задач для докритических ветвящихся процессов с иммиграцией.
6 Харрис Т.Е. теория ветвящихся случайных процессов. - М: Мир. -1966. - 356с.
7 Sie М. Markov processes associated with critical Gaiton - Watson process with application to extinction probabilities//Adv. Appl. Probab. -1976. - v.8. - N2. -P.278 - P.295.
" Schneier B. Attack Trees//Dr. Dobb's Journal. -1999;
2. Получение оценок распределения момента вырождения для однородных марковских ветвящихся процессов.
3. Построение математической модели действий злоумышленника на основе предельного распределения вероятностей докритического однородного марковского ветвящегося процесса.
4. Разработка и исследование математической модели действий злоумышлен -ника на основе марковских ветвящихся процессов, учитывающих, что процесс устранения уязвимостей может происходить как в результате доработки программного и/или аппаратного обеспечения, так и в результате проводимой политики безопасности.
Методы исследования.
В работе применяются методы теории вероятностей, теории ветвящихся процессов, теории аналитических функций, методы статистического моделирования.
Теоретическая и практическая значимость.
Работа носит теоретический и практический характер. Ее результаты могут быть полезны в теории ветвящихся процессов. Модели злоумышленника, построенные на основе марковских ветвящихся процесов могут использоваться для автоматического моделирования атак на информационную систему и определения наиболее вероятных маршрутов действий злоумышленника с целью выработки рекомендаций по закрытию уязвимых мест.
Апробация работы. Основные результаты докладывались на:
• на V, X, XIV Всероссийской школе - коллоквиуме по стохастическим методам (г. Йошкар-Ола 1998, г. Сочи 2003, г. Сочи 2007)
• IV международной конференции «Методы и средства управления
технологическими процессами» (г. Саранск 2007) ® на семинаре отдела дискретной математики МИАН им. В.А. Стеклова (г. Москва)
в на семинаре' кафедры прикладной математики и информатики ВГИ «Аналитические методы и компьютерное моделирование» под рук. д. ф,-м .н. Горяйнова В.В. и к. ф.-м, н. Батхина А.Б. (г. Волжский).
Публикации. Результаты диссертации опубликованы в 6 работах, список которых приведён в конце автореферата. Структура и объем диссертации.
Диссертация состоит из введения, двух глав, разбитых на параграфы, заключения, списка литературы. Текст изложен на 76 страницах. Список литературы включает 49 наименований.
Во введении приведен обзор по тематике работы, изложены цели исследования, а также перечислены основные полученные результаты.
Первая глава посвящена описанию допустимых диапазонов предельного распределения вероятностей докритических ветвящихся процессов с иммиграцией и нахождению оценок распределения момента вырождения однородных марковских ветвящихся процессов.
В §1.1 приводятся основные результаты В.В. Горяйнова о полугруппах вероятностных производящих функций и их структуре.
В §1.2 описывается множество предельных распределений вероятностей докритического марковского ветвящегося процесса с иммиграцией
Краткое содержание диссертации
производящая функция. этого
процесса (Pk(t) = P(ji, = к), Pk{t) > 0, к = О, 1..... ЁЛСЫ);
*» О
со
/(z) = ~ инфинитезимальная производящая функция эволюции частиц (
ы>
со со
PI < о, Рк > о при £ # 1, g(.z)-^q„zk - инфинитезимальная
/ЫО t-0
да
производящая функция иммиграции частиц (q0 < 0, q¡, > 0 при & ^ О, = 0).
*-ö
Отправным пунктом проведенных исследований является следующая предельная теорема.
Теорема А (Севастьянов Б.А.) Если /'(1)< О, g'(l)< со, то существуют
а>
пределы lim Pk(t) = Pk (Рк > 0 при к = Ö, /, 2, ...,= 1J к производящая
\\glx) )
функцияF(z) = ^iPkzk удовлетворяет уравнениюF(z) = exp-j I ^ Ых>.
к'о [, f{X) J
Если закон иммиграции g(z) зафиксирован, то справедлива следующая
теорема.
Теорема 1. Пусть выполняются условия теоремы А. Для того чтобы
во
распределение вероятностей P0,Pl,P2,...('^inPn <<а) являлось предельным,
пА
необходимо и достаточно, чтобы выполнялась следующая система неравенств:
1 Р* 1 ( „
Р,<Р1<\,
1 Рг 1( N 0 1 2 А 2
«'■ + 1
Я,
a iw>
ф
\ = - (и++ пР„ \)сокРи„м >0,«=3,4,...,
а *-о »-г
±пф„ <Р>, где а = -&&, a = -1Lp+^P 2ЗЛРгЛ Ä аР, 110 J» у
В §1.3 исследуется вопрос существования инфинитезимальных произво -дящих функций /(г) в предельной теореме А для докритических ветвящихся процессов с иммиграцией, которая имела бы заданные начальные коэффициенты. В связи с этим вводится в рассмотрение предельная интерполяционная задача, которую впервые для докритических марковских ветвящихся процессов определили В.В. Горяйнов и А.А. Полковников9.
Определение. Пусть заданы последовательности чисел {ц : гк е N,
и
к = 0,...,п, ¿1*1,,, 1Фт},{йк : с1к> О, и инфинитезимальная
к.О
производящая функция иммиграции g(z). Будем говорить, что предельная интерполяционная задача {ц, ..., гя, g(z); с1о, с1], ..., с!п} непрерывно разрешима, если найдется такой докритический ветвящийся процесс ¡и^) с инфинитезимальной производящей функцией /(г), что с1к = Итрг[/л{1) = /,),
к = 0,1,2,...,п.
Процесс удовлетворяющий этим условиям, будем называть
решением поставленной предельной интерполяционной задачи.
В работе получены необходимые и достаточные условия непрерывной разрешимости задач {0,1,2, g(z);x0,xhx2} и {0,1,2...,т, g(z)^¡Po¡P|,...!Pm}.
Теорема 2. Предельная интерполяционная задача {0, 1, 2, g(z); х0, X/, Хг} разрешима тогда и только тогда, когда выполняется система неравенств
0<хо<1, 0 <х. <1,
1 х 1
.....+ ■
2х0 2
1 х.! 1Г о, „ х, <х2 < + +2
2и» .
8 Горяйнов В.В., Полковников А.А. О предельных распределениях вероятностей докритических ветвящихся процессов//Теория вероятностей и ее применение. -1996. - т.41. - вып.2. - С.417 - С.425.
Теорема 3. Предельная интерполяционная задача {0,1,2...,т, g(z); Р0, Рь-М т>3, разрешима тогда и только тогда, когда выполняется система неравенств О <Р0 <1, О < Р, < 1,
1^1 2R 2
^ IP2 \f Л
Р. <Р2< 1 I + ' 1 2 Р0 2
/
% .
Pv
тах{0,(к + 1)б„-ап}<ю„ йЬп, п - 2,...,т-1,
»-1 «-I
где 0<а2 <Р„ Ьг =^(l-cr) и ап=аг-^тк , 6»=^-2X> « = 3,4,...,т,
t=2 *-1
а числа cr,tni,k = 2,3l...,m-l, определяются через Ро, Р/,..,,Р„ так же, как и в теореме 1.
В заключительном §1.4 первой главы приводятся найденные асимптотически точные оценки распределения момента вырождения г = inf{/: 4, = 0} (inf ф = оо) для однородных марковских ветвящихся процессов £ с непрерывным временем.
Если процесс £ с инфинитезимальной производящей функцией v(z) докритический или критический, то справедлива следующая теорема. Теорема 4. Если v'(l)£0 и v'(0) = -l, то
s 2 + t
В случае надкритического процесса Р{т = оо} = 1 - q, где q = \imP{%t = 0}
вероятность вырождения процесса. Поэтому в случае надкритического процесса и 0 < q < 1 через Fr(t) обозначим условную функцию распределения
F (t) = Р{т й 11 г < оо} = -Р{т < t).
Я
Случай q = 0 — тривиален, поскольку для него Р{г =0.
Для надкритического процесса £ верна следующая теорема.
Теорема 5. Если v' (1) > 0 и v' (0) = -1, то
g(t,q)~q
где q — наименьший неотрицательный корень уравнения v(z) = 0 (0<q<l) и
g(t,q) = exp{t(l-qW + q)}.
Вторая глава посвящена построению и исследованию моделей злоумышленников, построенных на основе марковских ветвящихся процессов.
В §2.1 описываются существующие в настоящее время модели: деревья атак, улучшенные деревья атак, графы атак, специального типа высокоуровневые конечные автоматы Interacting State Mashines (ISM), позволяющие с разной степенью детализации описывать процесс сетевой атаки. Модели используют разную математическую базу, но большинство из них основаны на конечных автоматах и представляют атаку на автоматизированную систему как последовательность состояний автомата. Существующие методы моделирования атак направлены на решение задач представления атак,, оценки сложности атаки, оценке ущерба от проведенной атаки, но не предоставляют средств для автоматизированного моделирования атак с целью исследования их оптимизации.
В §2.2 описана модель дерева атак на основе докритических однородных марковских ветвящихся процессов.
Злоумышленник обычно предваряет свои атаки предварительным зондированием всех компонентов корпоративной системы (КС). На этом этапе он собирает информацию, которая является недоступной для него в рамках служебных полномочий. На практике злоумышленником определяются роли компьютеров в корпоративной сети, выделяются файловые сервера и сервера баз данных, маршрутизаторы и интеллектуальные коммутаторы. На основе этой информации злоумышленником строится дерево уязвимостей КС. И, что особенно важно, им выбирается инструментарий для проведения атак,
например,- подбираются эксплойты для осуществления непосредственно атак на узлы корпоративной сети.
Пусть случайные величины Z0, Zh Z2> ... - число уязвимостей в нулевом, первом, втором, и.т.д. уровнях защиты корпоративной сети соответствует числу вершин (состояний) корневого ориентированного дерева уязвимостей (дерева угроз). Дугам дерева уязвимостей приписаны вероятности перехода из состояния i - го уровня защиты в состояние /+1 - го уровня. Длительность пребывания в каждом состоянии нулевого, первого, и.т.д. уровнях защиты
равна соответственно Т0,____
Пусть Z(l=l с вероятностью 1 и математическое ожидание количества уязвимостей на первом уровне защиты ЕZ/ < 1. Обозначим через Р вероятностную меру . Тогда закон распределения вероятностей сл.в. Zt P{Z,= k) ок) £=0,1,2,... и рк =1, где рк интерпретируется как вероятность того, что уязвимость, существующая на первом уровне защиты, обеспечивает доступ к уязвимостям на втором уровне.
При определении вероятностей, с которыми злоумышленник выбирает соответствующую ветвь дерева, будем использовать решение предельной интерполяционной задачи докритических однородных марковских ветвящихся процессов, которое получено В.В. Горяйновым и A.A. Полковниковым.
Отметим, что при определении вероятности того, что злоумышленник не сможет использовать уязвимости для проведения атак за заданное время, необходимо учитывать тип дерева уязвимостей. Рассматривается три основных типа: двоичное, троичное и m-арное деревья уязвимостей (могут быть использованы и смеси деревьев):
• Если дерево уязвимостей КС является двоичным, то злоумышленник выбирает для атаки уязвимость в левом узле с вероятностью pi=x, а правую - с рг=у. Вероятности х и je выбираются из условий: 0<х<1 ,х(1-х)/2<у <; х(1-х).
• Если дерево уязвимостей КС является троичным деревом, злоумышленник выбирает для атаки уязвимость в левом узле с вероятностью pi=x, а правую с вероятностью рз=У- Вероятности х и у удовлетворяют системе неравенств:
'0<х<1
О <у £ х (1-х)2, если 0 <х £ '/а
0 < у < 1Л х (1-х)(3-2х), если Vi < х < 1
1 > у > 1/6 х (1-х)(2-х), если 0 < х <; 2/3 1 > у > 1/48 х (12-12х-х2), если 2/3 < х <; 6/7
U> У > х (1-х), если 6/7 < х < 1.
• Если дерево уязвимостей КС является m - арным деревом то злоумышленник выбирает для атаки уязвимости в соответствующих узлах 1,2, ...тс вероятностями pi= bi, р2= Ъ2, ..., pm=bm , т >3, которые удовлетворяют следующим условиям:
/ 1
О<6, <1, ^bi(l~b])<b2 ¿¿,(1-6,)
-—, /1 = 6,0-, аг = 6,(1-Л,), рг =Ь,(1-сг)
6,+26.
т
max {О, (и + l)/3n - ап} < vn < Д ,, п = 2,3,...
п-1 л-1
Ь2 к-2
Тогда вероятности Ьк, к=3,4,...,т находятся из равенства:
М
6,'
: (к - Х\ ~(к + 1К+. " f Ё " " + 1У А-„+. .
-Ч и=2
Эта модель является средством автоматического моделирования атак и позволяет находить наиболее вероятный путь достижения цели злоумышленником за заданное время.
Модель злоумышленника, описанная в §2.2 не учитывает то, что уязви-
мости в корпоративной сети могут быть устранены, как путем доработки программного и/или аппаратного обеспечения, так и в результате проводимой политики безопасности.
В §2.3 разработана и исследована модель злоумышленника, учитывающая указанные ограничения.
Пусть в начальный момент времени t = 0 численность целей Z(0) для атак злоумышленника в автоматизированной системе неслучайна, множества целей 7(0) и уязвимостей Х(0), ведущих непосредственно к целям фиксировано. Злоумышленник при положительном воздействии на уязвимости х (хе ЛГ(0)), может получить сразу доступ к множеству целей. Однако получить доступ к этим уязвимостям можно только после успешного проведения атак на уязвимости, расположенные на нижних уровнях дерева. Этот процесс можно представить как процесс размножения уязвимостей Х(0) и использовать для его описания и исследования модель, разработанную в §2.2.
Будем предполагать, что воздействия злоумышленника происходят лишь в фиксированные моменты времени tk = kT, Т = const >0, keN. Уязвимость
х, существуя до момента времени tk- 0, в момент tk производит
потомков, где величины я,{к), к в N, х е X, независимы, одинаково
Процесс устранения х - уязвимости может происходить как в результате доработки программного и/или аппаратного обеспечения), так и в результате проводимой политики безопасности. Поэтому, момент устранения <5, * -уязвимости определяется следующим равенством
где а„- момент появления (рождения) х - уязвимости в автоматизированной системе, 1г - продолжительность жизни х - уязвимости до момента гибели вследствие модернизации программного и/или аппаратного обеспечения , а рх-
распределены
продолжительность жизни х - уязвимости до момента гибели вследствие применяемой политики безопасности.
Следовательно, процесс роста числа уязвимостей достижимых из х -
уязвимости за время [0;í]: = и s,[f)=l{<jx <t <<?,} -
Ы
индикатор уязвимости х.
В дальнейшем будем предполагать, что случайные величины 1Х одинаково распределены для всех (кроме существовавших первоначально) уязвимостей, независимы в совокупности и не зависят от случайных величин лх"\ к е N , х б X . Обозначим через LJa) = Р{/г > а] функцию распреде -ления сл.величин 1Х для первоначально существующих уязвимостей х е Х(0), а через L(a) = Р{/, > а} - функцию распределения сл.величин 1Х для остальных уязвимостей * g А'(0). Здесь и далее аргумент а будет использоваться для обозначения возраста уязвимости.
Случайная величина рх имеет экспоненциальное распределение с постоянной интенсивностью у ^ 0; Р\рх > а | crx,Zx} = e'/a (п.н.) и не зависит от <тх я Zx.
В соответствии с приведенным построением, тройки {(/_,, рх, G))La-независимы в совокупности и случайный процесс Z(í)- ветвящийся.
Обозначим = — число уязвимостей - потомков, достижимых
(произведенных) х - уязвимостью за все время своего существования. Справедливо следующее предложение.
Предложение, Уравнение Е£=1 имеет единственный действительный корень.
Сравнение с единицей математического ожидания случайной величины £ является основным условием для классификации процессов Z(t). Процесс 'Z(í) будет докритическим при <1, критическим при =1 и надкритическим
при Е£ > 1.
Моделирование дерева атак предлагается проводить численно методом Монте - Карло. При разработке алгоритма моделирования считается известным распределение момента ближайшего устранения уязвимости вследствие проводимой политики безопасности, начиная от момента t = s. Фиксируется s> 0. В множестве уязвимостей выделяются два подмножества: Х~" = {x:Sx<s} и X"* = {х\8х > s}. В первое подмножество входят те уязвимости, которые устранены до момента j включительно, а во второе — все остальные. Для всех х е X" заменяются процессы ех (t) и £ (/) на s\ (/) и £ (t) и определяются новые случайные процессы, которые показывают динамику развития множества уязвимостей:
z,(0= 2А(0+ 2X(0.i>0
хъХ** xe.V"J
и A'v (/) = {х б Хл* : е\ (t) = l} U {х s X" : ех (г) = l}, / > 0, если, начиная с момента t = s, перестанет действовать проводимая политика безопасности. Процесс Zx (t) при tSis является ветвящимся.
Пусть t>s и h> 0. Если s<t<gs, то ex{t) = e'x(t) для всех х&Х". Следовательно, Z(t) = Z,(/) и = Xx(t). Поэтому,
Pfe, >t\Z,} = e ■ (п.н.), t>s, A(Z») = y.
В момент процессы Z(t) и X(t) терпят скачок: вследствие проводимой политики безопасности устраняется одна уязвимость из X. Обозначим эту уязвимость через у/г. Тогда
z(?> Z(s, г о) -1 = Z, is.-0)-ll(i,) = Xls. - 0) - у, = X, is, - 0) - у,.
Доказано, что случайная величина равномерно распределена на X(gs - 0).
Отдельные реализации процесса Z{t) находятся с применением алгоритма прямого моделирования. Для моделирования случайных величин 1Х
использован метод обратных функций. Вычисление функций Ь~' (•) и £"'(•) не является слишком трудоемким.
Для моделирования величин л-]*1 промежуток [0;1) разбивается на промежутки
Д, = [0;<7,), Д3 = ^;д2), Д3 = [цг; где = /з, +... + рп, и применяется формула к[к) = и, если а е Д я.
На практике количество вероятностей рп, отличных от нуля, как правило, конечно.
Для моделирования величины ^ используется модель, аналогичная модели свободного пробега нейтрона в кусочно - постоянной среде. Для определения дл решается уравнение
о
- |г,(и)л(гди))«/к
е * = а.
Пусть ,у = «0 < < иг <... < - моменты скачков процесса . Находится максимальное т такое, что
Л /.О
Тогда вычисляется по формуле:
, =м ......
" гмМг.Ю)
и полагаем ?,=<», если 2,(ия)Я(2Дми))=0. В модели моменты и0, иги2!„. вычисляются последовательно как моменты скачков процесса т0 есть
процесса, который описывает множество уязвимостей без проводимой политики безопасности.
Так как, случайная величина 1//г равномерно распределена, то в качестве у/, можно выбрать уязвимость с номером - 0)]. По построенному дереву атак определяются наиболее вероятные пути достижения' цели
злоумышленником.
В заключении перечислены основные результаты диссертации.
Автор выражает благодарность своему научному руководителю д. ф.-м.н. В.В. Горяйнову за постановку задач, внимание и критические замечания, к.т.н A.B. Цыбулину за консультации и обсуждение результатов.
Работы автора по теме диссертации
[1] Шипилева A.B. Предельные распределения для ветвящихся процессов с иммиграцией.!I Обозрение прикладной и промышленной математики. - 1998. -Т.5. - вып.2. - С.297-298.
[2] Шипилева A.B. Предельные распределения для ветвящихся процессов с иммиграцией.!I Известия высших учебных заведений. Математика. - 2000. -№ 1(452).-С.77-С.83.
[3] Шипилева A.B. Оценка распределения момента вырождения марковского ветвящегося процесса.!/ Теория вероятностей и ее применение, -2000. -т.45. - вып.4. С.776-779,
[4] Цыбулин A.M., Шипилева A.B. Математическая модель злоумышленника в корпоративной сети. - Сборник трудов. Управление большими системами ИПУ им. В.А.Трапезникова РАН. - 2007. - вып.19. -С.127-133,
[5] Цыбулин A.M., Шипилева A.B. Синтез модели дерева атак на автоматизированную систему.// Материалы IV межд. конф. Методы и средства управления технологическими процессами. - 2007. - С.191-194.
[6] Цыбулин A.M., Шипилева A.B. Математическая модель дерева атак на автоматизированную систему.!! Обозрение прикладной и промышленной математики. - 2008. - т. 15. - вып.1. - С.183-184.
Напечатано с готового оригинал-макета
Издательство ООО "МАКС Пресс" Лицензия ИД N 00510 от 01.12.99 г, Подпиоано к печати 27,04.2009 г. Формат 60x90 1/16, Усл,печ.л. 1,0. Тираж 70 экз. Заказ 217. Тел. 939-3890. Тел./факс 939-3891 119992, ГСП-2, Москва, Ленинские горы, МГУ им, М.В. Ломоносова, 2-й учебный корпус, 627 к.