İNFORMASİYA TƏHLÜKƏSİZLİYİNİN MONİTORİNQİ SİSTEMLƏRİ ÜÇÜN KÜTLƏVİ XİDMƏT MODELLƏRİ - İnformasiya Texnologiyaları Problemləri

İNFORMASİYA TƏHLÜKƏSİZLİYİNİN MONİTORİNQİ SİSTEMLƏRİ ÜÇÜN KÜTLƏVİ XİDMƏT MODELLƏRİ - İnformasiya Texnologiyaları Problemləri

İNFORMASİYA TƏHLÜKƏSİZLİYİNİN MONİTORİNQİ SİSTEMLƏRİ ÜÇÜN KÜTLƏVİ XİDMƏT MODELLƏRİ - İnformasiya Texnologiyaları Problemləri

İNFORMASİYA TƏHLÜKƏSİZLİYİNİN MONİTORİNQİ SİSTEMLƏRİ ÜÇÜN KÜTLƏVİ XİDMƏT MODELLƏRİ - İnformasiya Texnologiyaları Problemləri

İNFORMASİYA TƏHLÜKƏSİZLİYİNİN MONİTORİNQİ SİSTEMLƏRİ ÜÇÜN KÜTLƏVİ XİDMƏT MODELLƏRİ - İnformasiya Texnologiyaları Problemləri
İNFORMASİYA TƏHLÜKƏSİZLİYİNİN MONİTORİNQİ SİSTEMLƏRİ ÜÇÜN KÜTLƏVİ XİDMƏT MODELLƏRİ - İnformasiya Texnologiyaları Problemləri
AZƏRBAYCAN MİLLİ ELMLƏR AKADEMİYASI

№1, 2016

İNFORMASİYA TƏHLÜKƏSİZLİYİNİN MONİTORİNQİ SİSTEMLƏRİ ÜÇÜN KÜTLƏVİ XİDMƏT MODELLƏRİ

İmamverdiyev Yadigar N., Nəbiyev Babək R.

İnformasiya təhlükəsizliyinin idarə edilməsi sistemlərində informasiya təhlükəsizliyi hadisələrinin emalı proseslərinin modelləşdirilməsi üçün kütləvi xidmət modeli təklif edilir. İnformasiya təhlükəsizliyi hadisələrinin emalı prosesi qarışıq prioritetli xidmət qaydası ilə işləyən M/G/1 modeli ilə təsvir edilir və üç prioritet sinfi – mütləq, nisbi və prioritetsiz xidmət rejimləri üçün orta gözləmə müddətlərinin analitik ifadələri verilir. Alınmış ehtimal xarakteristikaları əsasında informasiya təhlükəsizliyi hadisələrinin emalı üzrə fəaliyyətin effektivliyini qiymətləndirmək üçün cərimə funksiyaları daxil edilməklə model də təklif edilir. (səh. 33-38)

Açar sözlər: informasiya təhlükəsizliyi, informasiya təhlükəsizliyi hadisələri, şəbəkə trafiki, monitorinq, kütləvi xidmət nəzəriyyəsi, prioritetli emal.
DOI : 10.25045/jpit.v07.i1.04
Ədəbiyyat
  • Гнеденко Б.В., Коваленко И.Н. Введение в теорию массового обслуживания, М.: Изд-во ЛКИ, 2007, 400 с.
  • Клейнрок Л. Вычислительные системы с очередями: пер. с англ. М.: Мир, 1979, 600 с.
  • Шыхалиев Р.Г. О методах мониторинга и управления QoS компьютерных сетей
    // İnformasiya texnologiyaları problemləri, 2013, № 1, s.15–23.
  • Kumar S., Bhandari A., Sangal A. L. Comparison of Queuing Algorithms against DDoS Attack // International Journal of Computer Science and Information Technologies, 2011, vol.2, pp.1574–1580.
  • Hedayati M., Kamali S.H., Izadi A.S. Notice of retraction the monitoring of the network traffic based on queuing theory and simulation In heterogeneous network environment / International Conference on Information and Multimedia Technology, 2009, 396–402.
  • Ariba Y., Gouaisbaut F., Rahme S., Labit Y. Traffic monitoring in transmission control protocol/active queue management networks through a time-delay observer // Control Theory & Applications, 2012, vol.6, no.2, pp.506–517.
  • Saha Ray S., Sahoo P. Monitoring of network traffic based on queuing theory / National technology institute of Rourkela, 2011, pp.30.
  • Kammas P., Komninos T., Stamatiou Y.C. Queuing theory based models for studying intrusion evolution and elimination in computer networks/ Fourth International Conference on Information Assurance and Security, 2008, pp.167–171.
  • Yang W., Chuang L., Quan-Lin L., Yuguang F. A queueing analysis for the denial of service (DoS) attacks in computer networks // IEEE Transactions on Network and Service Management, 2011, vol.9, no.1, pp.12–21.
  • Шыхалиев Р.Г. Повышение эффективности мониторинга компьютерных сетей на основе оптимизации поллинг системы // Информационные технологии, 2015, №8, c. 576–584.
  • Jan van Bon (ed.). Foundations of ITIL V3. 1st edition. Van Haren Publishing, 2007, 350
  • Хрусталев Ю.П. Моделирование систем массового обслуживания. Иркутский национальный исследовательский технический университет, 2007, 116 c.
  • Imamverdiyev Y.N. An information security incident prioritization method / 7th Int-l Conf. on Application of Information and Communication Technologies (AICT’2013), 09-11 Oct. 2013, Baku, pp.183–187.