МОДЕЛИ МАССОВОГО ОБСЛУЖИВАНИЯ ДЛЯ СИСТЕМ МОНИТОРИНГА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ - Проблемы Информационных Технологий

МОДЕЛИ МАССОВОГО ОБСЛУЖИВАНИЯ ДЛЯ СИСТЕМ МОНИТОРИНГА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ - Проблемы Информационных Технологий

МОДЕЛИ МАССОВОГО ОБСЛУЖИВАНИЯ ДЛЯ СИСТЕМ МОНИТОРИНГА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ - Проблемы Информационных Технологий

МОДЕЛИ МАССОВОГО ОБСЛУЖИВАНИЯ ДЛЯ СИСТЕМ МОНИТОРИНГА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ - Проблемы Информационных Технологий

МОДЕЛИ МАССОВОГО ОБСЛУЖИВАНИЯ ДЛЯ СИСТЕМ МОНИТОРИНГА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ - Проблемы Информационных Технологий
МОДЕЛИ МАССОВОГО ОБСЛУЖИВАНИЯ ДЛЯ СИСТЕМ МОНИТОРИНГА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ - Проблемы Информационных Технологий
НАЦИОНАЛЬНАЯ АКАДЕМИЯ НАУК АЗЕРБАЙДЖАНА

№1, 2016

МОДЕЛИ МАССОВОГО ОБСЛУЖИВАНИЯ ДЛЯ СИСТЕМ МОНИТОРИНГА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Имамвердиев Ядигар Н., Набиев Бабек Р.

Для моделирования процесса обработки инцидентов в системах управления информационной безопасности была предложена модель массового обслуживания. Процесс обработки инцидентов осуществляется в смешанно-приоритетном порядке обслуживания, описываемом моделью M/G/1, и имеет три класса приоритетов – абсолютные, относительные и бесприоритетные, и для этих режимов обслуживания дано аналитическое выражение для среднего времени ожидания. На основе полученных характеристик вероятности для оценки эффективной деятельности по обработке инцидентов информационной безопасности в модель были включены функции штрафов. (стр. 33-38)

Ключевые слова: информационная безопасность, инциденты информационной безопасности, мониторинг сетевого трафика, теория массового обслуживания, приоритетная обработка
DOI : 10.25045/jpit.v07.i1.04
Литература
  • Гнеденко Б.В., Коваленко И.Н. Введение в теорию массового обслуживания, М.: Изд-во ЛКИ, 2007, 400 с.
  • Клейнрок Л. Вычислительные системы с очередями: пер. с англ. М.: Мир, 1979, 600 с.
  • Шыхалиев Р.Г. О методах мониторинга и управления QoS компьютерных сетей 
    // İnformasiya texnologiyaları problemləri, 2013, № 1, s.15–23.
  • Kumar S., Bhandari A., Sangal A. L. Comparison of Queuing Algorithms against DDoS Attack // International Journal of Computer Science and Information Technologies, 2011, vol.2, pp.1574–1580.
  • Hedayati M., Kamali S.H., Izadi A.S. Notice of retraction the monitoring of the network traffic based on queuing theory and simulation In heterogeneous network environment / International Conference on Information and Multimedia Technology, 2009, 396–402.
  • Ariba Y., Gouaisbaut F., Rahme S., Labit Y. Traffic monitoring in transmission control protocol/active queue management networks through a time-delay observer // Control Theory & Applications, 2012, vol.6, no.2, pp.506–517.
  • Saha Ray S., Sahoo P. Monitoring of network traffic based on queuing theory / National technology institute of Rourkela, 2011, pp.30.
  • Kammas P., Komninos T., Stamatiou Y.C. Queuing theory based models for studying intrusion evolution and elimination in computer networks/ Fourth International Conference on Information Assurance and Security, 2008, pp.167–171.
  • Yang W., Chuang L., Quan-Lin L., Yuguang F. A queueing analysis for the denial of service (DoS) attacks in computer networks // IEEE Transactions on Network and Service Management, 2011, vol.9, no.1, pp.12–21.
  • Шыхалиев Р.Г. Повышение эффективности мониторинга компьютерных сетей на основе оптимизации поллинг системы // Информационные технологии, 2015, №8, c. 576–584.
  • Jan van Bon (ed.). Foundations of ITIL V3. 1st edition. Van Haren Publishing, 2007, 350
  • Хрусталев Ю.П. Моделирование систем массового обслуживания. Иркутский национальный исследовательский технический университет, 2007, 116 c.
  • Imamverdiyev Y.N. An information security incident prioritization method / 7th Int-l Conf. on Application of Information and Communication Technologies (AICT’2013), 09-11 Oct. 2013, Baku, pp.183–187.