物理过程破解技术保护的数学模型

Б.Е. Журиленко, Кирило Николаєв, Любов Рябовa
{"title":"物理过程破解技术保护的数学模型","authors":"Б.Е. Журиленко, Кирило Николаєв, Любов Рябовa","doi":"10.18372/2410-7840.23.16405","DOIUrl":null,"url":null,"abstract":"У даній роботі представлена математична модель фізичного процесу злому технічного захисту інформації (ТЗІ). Математична модель базується на роботах Б.Журиленко, в яких використовуються: вкладене в захист фінансування, коефіцієнт ефективності захисту і напрямок злому. Математична модель будувалася з урахуванням розподілу Пуассона, використовуваного в теорії масового обслуговування. Розподіл Пуассона дозволяє врахувати ймовірність появи тієї чи іншої спроби і її часу злому захисту інформації. Проведені дослідження показали, що, в разі відсутності фінансування на захист, ймовірність злому буде визначатися тільки розподілом Пуассона і ймовірністю злому застосовуваного захисту. При наявності фінансування на захист інформації, спостерігаються відмінності між розподілами ймовірності і максимуму ймовірності злому, причому розподіл ймовірності злому має максимальне значення в певній точці, а розподіл максимумів ймовірності злому носить експонентний характер. Крім того, ці розподіли мають гостро направлений характер з максимальним значенням ймовірності у напрямку лінії злому. Значення ймовірностей падають при віддаленні від лінії напряму злому, збільшенні координат злому і часу. Що стосується відхилення реального напрямку злому від проектованого, ймовірність максимального значення можливого злому ТЗІ змінюється. Показано, що в цьому випадку ймовірність можливого злому падає, так як зменшується площа пересічних поверхонь ймовірностей реального і можливого зломів. У математичну модель фізичного процесу злому ТЗІ введено вираз, що визначає ймовірність злому передбачуваного захисту. Таким чином, в результаті виконаної роботи отримано математичну модель фізичного процесу злому ТЗІ, яка описується такими параметрами: вкладеним на захист фінансуванням, ефективністю вкладеного в захист фінансування, напрямком спроб злому і їх інтенсивністю, ймовірністю появи тієї чи іншої спроби злому і ймовірністю злому застосованого ТЗІ . \n ","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"206 1","pages":"0"},"PeriodicalIF":0.0000,"publicationDate":"2022-01-21","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"0","resultStr":"{\"title\":\"МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ФИЗИЧЕСКОГО ПРОЦЕССА ВЗЛОМА ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ\",\"authors\":\"Б.Е. Журиленко, Кирило Николаєв, Любов Рябовa\",\"doi\":\"10.18372/2410-7840.23.16405\",\"DOIUrl\":null,\"url\":null,\"abstract\":\"У даній роботі представлена математична модель фізичного процесу злому технічного захисту інформації (ТЗІ). Математична модель базується на роботах Б.Журиленко, в яких використовуються: вкладене в захист фінансування, коефіцієнт ефективності захисту і напрямок злому. Математична модель будувалася з урахуванням розподілу Пуассона, використовуваного в теорії масового обслуговування. Розподіл Пуассона дозволяє врахувати ймовірність появи тієї чи іншої спроби і її часу злому захисту інформації. Проведені дослідження показали, що, в разі відсутності фінансування на захист, ймовірність злому буде визначатися тільки розподілом Пуассона і ймовірністю злому застосовуваного захисту. При наявності фінансування на захист інформації, спостерігаються відмінності між розподілами ймовірності і максимуму ймовірності злому, причому розподіл ймовірності злому має максимальне значення в певній точці, а розподіл максимумів ймовірності злому носить експонентний характер. Крім того, ці розподіли мають гостро направлений характер з максимальним значенням ймовірності у напрямку лінії злому. Значення ймовірностей падають при віддаленні від лінії напряму злому, збільшенні координат злому і часу. Що стосується відхилення реального напрямку злому від проектованого, ймовірність максимального значення можливого злому ТЗІ змінюється. Показано, що в цьому випадку ймовірність можливого злому падає, так як зменшується площа пересічних поверхонь ймовірностей реального і можливого зломів. У математичну модель фізичного процесу злому ТЗІ введено вираз, що визначає ймовірність злому передбачуваного захисту. Таким чином, в результаті виконаної роботи отримано математичну модель фізичного процесу злому ТЗІ, яка описується такими параметрами: вкладеним на захист фінансуванням, ефективністю вкладеного в захист фінансування, напрямком спроб злому і їх інтенсивністю, ймовірністю появи тієї чи іншої спроби злому і ймовірністю злому застосованого ТЗІ . \\n \",\"PeriodicalId\":378015,\"journal\":{\"name\":\"Ukrainian Information Security Research Journal\",\"volume\":\"206 1\",\"pages\":\"0\"},\"PeriodicalIF\":0.0000,\"publicationDate\":\"2022-01-21\",\"publicationTypes\":\"Journal Article\",\"fieldsOfStudy\":null,\"isOpenAccess\":false,\"openAccessPdf\":\"\",\"citationCount\":\"0\",\"resultStr\":null,\"platform\":\"Semanticscholar\",\"paperid\":null,\"PeriodicalName\":\"Ukrainian Information Security Research Journal\",\"FirstCategoryId\":\"1085\",\"ListUrlMain\":\"https://doi.org/10.18372/2410-7840.23.16405\",\"RegionNum\":0,\"RegionCategory\":null,\"ArticlePicture\":[],\"TitleCN\":null,\"AbstractTextCN\":null,\"PMCID\":null,\"EPubDate\":\"\",\"PubModel\":\"\",\"JCR\":\"\",\"JCRName\":\"\",\"Score\":null,\"Total\":0}","platform":"Semanticscholar","paperid":null,"PeriodicalName":"Ukrainian Information Security Research Journal","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.18372/2410-7840.23.16405","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"","JCRName":"","Score":null,"Total":0}
引用次数: 0

摘要

本文介绍了破解技术信息保护(TIP)物理过程的数学模型。该数学模型以 B. Zhurilenko 的著作为基础,使用了以下因素:投入保护的资金、保护效率比和黑客攻击方向。数学模型的建立考虑到了排队理论中使用的泊松分布。泊松分布允许我们考虑特定尝试的概率及其破坏信息安全的时间。研究表明,在没有保护资金的情况下,破坏的概率将仅由泊松分布和破坏所使用保护的概率决定。在有信息保护资金的情况下,黑客入侵的概率分布和最大概率分布存在差异,黑客入侵的概率分布在某一点有一个最大值,而黑客入侵的最大概率分布是指数分布。此外,这些分布具有明显的方向性,最大概率值位于断裂线方向。概率值随着与盗窃线的距离、盗窃坐标和时间的增加而减小。随着实际盗窃方向与预测方向的偏差,可能的 CI 盗窃最大值的概率也会发生变化。结果表明,在这种情况下,可能的入室盗窃概率会降低,因为实际入室盗窃概率和可能的入室盗窃概率的相交面面积会减小。在黑客入侵 TKI 物理过程的数学模型中引入了一个表达式,该表达式决定了黑客入侵预期保护的概率。因此,作为工作成果,获得了黑客攻击 TKI 物理过程的数学模型,该模型由以下参数描述:投入保护的资金、投入保护资金的效率、黑客攻击尝试的方向及其强度、发生特定黑客攻击尝试的概率以及应用 TKI 的黑客攻击概率。
本文章由计算机程序翻译,如有差异,请以英文原文为准。
查看原文
分享 分享
微信好友 朋友圈 QQ好友 复制链接
本刊更多论文
МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ФИЗИЧЕСКОГО ПРОЦЕССА ВЗЛОМА ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
У даній роботі представлена математична модель фізичного процесу злому технічного захисту інформації (ТЗІ). Математична модель базується на роботах Б.Журиленко, в яких використовуються: вкладене в захист фінансування, коефіцієнт ефективності захисту і напрямок злому. Математична модель будувалася з урахуванням розподілу Пуассона, використовуваного в теорії масового обслуговування. Розподіл Пуассона дозволяє врахувати ймовірність появи тієї чи іншої спроби і її часу злому захисту інформації. Проведені дослідження показали, що, в разі відсутності фінансування на захист, ймовірність злому буде визначатися тільки розподілом Пуассона і ймовірністю злому застосовуваного захисту. При наявності фінансування на захист інформації, спостерігаються відмінності між розподілами ймовірності і максимуму ймовірності злому, причому розподіл ймовірності злому має максимальне значення в певній точці, а розподіл максимумів ймовірності злому носить експонентний характер. Крім того, ці розподіли мають гостро направлений характер з максимальним значенням ймовірності у напрямку лінії злому. Значення ймовірностей падають при віддаленні від лінії напряму злому, збільшенні координат злому і часу. Що стосується відхилення реального напрямку злому від проектованого, ймовірність максимального значення можливого злому ТЗІ змінюється. Показано, що в цьому випадку ймовірність можливого злому падає, так як зменшується площа пересічних поверхонь ймовірностей реального і можливого зломів. У математичну модель фізичного процесу злому ТЗІ введено вираз, що визначає ймовірність злому передбачуваного захисту. Таким чином, в результаті виконаної роботи отримано математичну модель фізичного процесу злому ТЗІ, яка описується такими параметрами: вкладеним на захист фінансуванням, ефективністю вкладеного в захист фінансування, напрямком спроб злому і їх інтенсивністю, ймовірністю появи тієї чи іншої спроби злому і ймовірністю злому застосованого ТЗІ .  
求助全文
通过发布文献求助,成功后即可免费获取论文全文。 去求助
来源期刊
自引率
0.00%
发文量
0
期刊最新文献
DESIGN AND EVALUATION OF AN IOTA-BASED MEDICAL INFORMATION SYSTEM СИСТЕМА ПОКАЗНИКІВ ОЦІНЮВАННЯ КІБЕРСТІЙКОСТІ ІНФОРМАЦІЙНИХ СИСТЕМ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ JUSTIFICATION OF DIRECTIONS FOR IMPROVING AUTHENTICATION PROTOCOLS IN INFORMATION AND COMMUNICATION SYSTEMS ПРАКТИЧНА ОЦІНКА РЕАЛІЗАЦІЇ РОЗПОДІЛЕНОГО КРИПТОАНАЛІЗУ В УМОВАХ ОБМЕЖЕНИХ РЕСУРСІВ ОСОБЛИВОСТІ ВИКОРИСТАННЯ СОЦІАЛЬНИХ МЕРЕЖ ДЛЯ ЗДІЙСНЕННЯ КІБЕРВПЛИВУ
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
现在去查看 取消
×
提示
确定
0
微信
客服QQ
Book学术公众号 扫码关注我们
反馈
×
意见反馈
请填写您的意见或建议
请填写您的手机或邮箱
已复制链接
已复制链接
快去分享给好友吧!
我知道了
×
扫码分享
扫码分享
Book学术官方微信
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术
文献互助 智能选刊 最新文献 互助须知 联系我们:info@booksci.cn
Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。
Copyright © 2023 Book学术 All rights reserved.
ghs 京公网安备 11010802042870号 京ICP备2023020795号-1