Метод, методика и способы обеспечения надежности интегрированных компьютерных сетей
Диссертация
Основными направлениями обеспечения надежности передачи информации являются: наращивание дополнительных ресурсов в сети передачи данных, различные способы маршрутизации, сравнительный анализ оценки надежности структур на этапе проектирования. Наращивание дополнительных ресурсов с целью резервирования канала на случай повышения количества передаваемых сообщений является дорогим решением… Читать ещё >
Содержание
- Список сокращений
- 1. Анализ задачи обеспечения надежности интегрированных компьютерных сетей
- 1. 1. Условия и факторы, определяющие развитие современных интегрированных компьютерных сетей
- 1. 2. Анализ существующего методического обеспечения для обеспечения надежности интегрированных компьютерных сетей
- 1. 3. Содержательная постановка и декомпозиция задачи на разработку метода, методики и способов обеспечения надежности интегрированных информационных сетей
- Выводы
- 2. Метод оценки надежности интегрированных компьютерных сетей
- 2. 1. Обобщенная схема применения теории перколяции для оценки надежности ИКС
- 2. 2. Оценки надежности ИКС
- 2. 3. Оценка надежности интегрированной компьютерной сети в условиях распространения ПНП
- Выводы
- 3. Методика сравнительной оценки надежности интегрированных компьютерных сетей
- 3. 1. Процедура получения структуры ИКС для альтернативных вариантов подключения
- 3. 2. Процедуры анализа и сравнительной оценки альтернативных вариантов ИКС
- Выводы
- 4. Способы обеспечения надежности интегрированных компьютерных сетей
- 4. 1. Способ сравнительной оценки надежности интегрированных компьютерных сетей
- 4. 2. Способ повышения надежности компьютерных сетей в условиях воздействия преднамеренной помехи
- 4. 3. Разработка программного обеспечения для получения оценок надежности интегрированных компьютерных сетей
- Выводы
Список литературы
- Алексеева И.Ю. Социальная роль научного знания в контексте постиндустриальной идеологии. Вестник РФФИ, 1999.
- Сюнтюренко О.В. Информационное общество и информатизация науки. Вестник РФФИ, 3 (17), 1999.
- Овчинников Л.П. Оценка экономической эффективности инвестиций в информационные технологии на основе модели совокупной стоимости владения информационной системой. Известия Санкт-Петербургского университета экономики и финансов, (1): 159−162, 2008.
- Мейкшан В.И., Столяров В. В. Оценка показателей качества функционирования мультисервисных сетей связи при фиксированной маршрутизации. Инфокоммуникационные технологии, 4(4):44−47, 2006.
- Акчурин ЭА., Родионов C.B. Метод оценки качества услуг связи, предоставляемых провайдерами фиксированной связи. Инфокоммуникационные технологии, 8(1):79−82, 2010.
- Петриченко Г. С., Дудник Л. Н., Мохаммад Ю. С. Прогнозирование технического состояния составных частей корпоративной сети. Научно-технические ведомости Санкт-Петербургского государственного политехнического университета, (60):21−25, 2008.
- Алёшкин А.С. Динамическая модель обработки и перколяции стохастических данных в сетях с упорядоченной и случайной структурой. PhD thesis, Московский государственный университет приборостроения и информатики, Москва, 2008.
- Николотов В.И., Снегов А. Д. Основы дистанционного обучения: определения, цели, проблемы. М.: МТУСИ, 1997.
- Шварцман В.О. Интеграция в электросвязи. М., 2001.
- Кох Р., Яновский Г. Эволюция и конвергенция в электросвязи. М. Радио и связь, 2001. — 280с.
- Советов Б. Я, Цехановский В. В., Чертовской В. Д. Теоретические основы автоматизированного управления. М.: Высш. шк., 2006. — 463с.: ил.
- Michael Miller. Discovering Р2Р. Sybex, 2001.
- John Buford, Heather Yu, Eng Keong Lua. P2P Networking and Applications (Morgan Kaufmann Series in Networking). Morgan Kaufmann, 2008.
- Matei Ripeanu, Ian Foster, and Adriana Iamnitchi. Mapping the gnutella network: Properties of large-scale peer-to-peer systems and implications for system. IEEE Internet Computing Journal, 6:2002, 2002.
- S.A. Baset and H. Schulzrinne. An analysis of the skype peer-to-peer internet telephony protocol. In IEEE infocom, volume 6. Citeseer, 2006.
- Губарев В.В., Обейдат А. А. Алгоритм взаимного исключения в пиринговых системах. Известия Томского политехнического университета, 314(5):32−36, 2009.
- Гарсиа Молина, Ульман, Уидом. Системы баз данных. Полный курс. М.: Издательский дом Вильяме, 2002. — 1088стр.: ил.
- Грабер. SQL. Лори, 2007. — 644стр.: ил.
- Wright Alex. Ready for a Web OS? Commun. ACM, 52(12):16−17, 2009.
- Гапанович В.А., Грачев A.A. и др. Системы автоматизации и информационные технологии управления перевозками на железных дорогах. М.: Маршрут, 2006. — 544с.: ил.
- Фаулер М. Архитектура корпоративных программных приложений. М.: Издательский дом Вильяме, 2008. — 544с.: ил.
- Купер А., Рейман Р., Кронин Д. Алан Купер об интерфейсе. Основы проектирования взаимодействия. СПб.: Символ-Плюс, 2009. — 668с., ил.
- Володин Д.П., Марасанов A.M., Тихонова Т. А., Хасянов Ф. М. Архитектура распределенной информационной системы предприятия. Математическое моделирование, 14(8):31—26, 2002.
- Michael Armbrust, Armando Fox, Rean Griffith, Anthony D. Joseph, Randy Katz, Andy Konwinski, Gunho Lee, David Patterson, Ariel Rabkin, Ion Stoica, and Matei Zaharia. Above the clouds: A berkeley view of cloud computing. Technical report, February 2009.
- Рябинин И.А. Надежность и безопасность структурно-сложных систем. СПб.: Политехника, 2000. — 248с.: ил.
- Олифер В.Г., Олифер H.A. Компьютерные сети. Принципы- технологии протоколы. Учебник для вузов. 4-е изд. СПб.: Питер, 2010 -944 е.: ил.
- Таненбаум. Компьютерные сети,-е изд. 2003. — СПб.: Питер, 2003. — 992с: ил.
- Куроуз Дж., Росс К. Компьютерные сети. 2-е изд. СПб.: Питер, 2004. 765 с: ил.
- Jeff Doyle, Jennifer Carroll. Routing TCP/IP, Volume 1, 2nd Edition. Cisco Press, 2006.
- Хизер Остерлох. Маршрутизация в IP-сетях. Принципы, протоколы, настройка. ДиаСофтЮП, 2002. пер. с англ., 512стр.: ил.
- John Т. Моу. OSPF: Anatomy of an Internet Routing Protocol. Addison-Wesley Professional, 1998. 368p.
- Jeff Doyle. OSPF and IS-IS: Choosing an IGP for Large-Scale Networks. Publisher, Addison-Wesley Professional. 480p.
- Т. Кормен, Ч. Лейзерсон, Р.Ривест. Алгоритмы: построение и анализ. М.: МЦНМО, 1999. 960с.: ил.
- Iljitsch van Beijnum. BGP. O’Reilly Media, 2002. 288p.
- Randy Zhang, Micah Bartell. BGP Design and Implementation. Cisco Press, 2003. 672p.
- Russ White, Danny McPherson, Sangli Srihari. Practical BGP. Addison-Wesley Professional, 2004. 448p.
- Чанг Шу. Математические модели алгоритмов регулирования и формирования трафика. Проблемы информатизации и управления, (17):154—163, 20 017.
- Долгих Д.Г., Сухов A.M. Системы резервирования интернет-трафика. Аналитическая модель. Телекоммуникации, (3):8—11, 2007.
- Долгих Д.Г., Сухов A.M. Системы резервирования интернет-трафика. Экспериментальные данные и их обработка. Телекоммуникации, (4):22−24, 2007.
- Долгих Д.Г., Сухов A.M. Системы резервирования интернет-трафика. Архитектура и алгоритмы. Телекоммуникации, (4):24−27, 2007.
- Долгих Д.Г., Сухов A.M. Системы резервирования интернет-трафика. Эффект изменения документов в глобальной сети. Телекоммуникации, (4):29−31, 2007.
- Кучерявый Е.А. Управление трафиком и качество обслуживания в сети Интернет. Управление трафиком и качество обслуэ/сивания в сети Интернет, Управление трафиком и качество обслуживания в сети Интернет. 336с: ил.
- S. R. Broadbent and J. М. Hammersley. Percolation processes, i. crystals and mazes. Proceedings of the Cambridge Philosophical Society, 53:629 641, July 1957.
- Растригин JI.А. По воле случая. Молодая гвардия, Москва, 1986.
- Федер Е. Фракталы. Мир, Москва, 1991.
- Тарасевич Ю.Ю. Перколяция: теория, прилоэюения, алгоритмы. Едиториал, Москва, 2002.
- Ziff, Robert М. Test of scaling exponents for percolation-cluster perimeters. Phys. Rev. Lett., 56(6):545−548, Feb 1986.
- Wikipedia, percolation threshold. http://en.wikipedia.org/wiki/ Percolationthreshold, март 2010.
- Don R. Baker, Gerald Paul, Sameet Sreenivasan, and H. Eugene Stanley. Continuum percolation threshold for interpenetrating squares and cubes. Phys. Rev. E, 66(4):46 136, Oct 2002.
- Jelena Mirkovic and Peter Reiher. A taxonomy of ddos attack and ddos defense mechanisms. SIGCOMM Comput. Commun. Rev., 34(2):39−53, 2004.
- Carolyn Duffy Marsan. Ddos attack highlights 'net problems. Network World, 19(43):12−12, 2002.
- Остапенко А.Г., Тишков С. А. Исследование возможностей регулирования рисков автоматизированных систем при защите от атак типа «отказ в обслуживании». Информация и безопасность, 12(1):125−38, 2009.
- Остапенко А.Г., Тишков С. А. Модель системы обнаружения атак отказа в обслуживании на основе метода опорных векторов. Известия санкт-петербургского государственного электротехнического университета ЛЭТИ, (4):25−31, 2008.
- Grimmett G. Percolation 2. ed. Springer, 1999.
- Scott Kirkpatrick. Percolation and conduction. Rev. Mod. Phys., 45(4):574−588, Oct 1973.
- H. Satz. Deconfinement and percolation. Nuclear Physics A, 642(1−2) :cl30 cl42, 1998. QCD at Finite Baryon Density.
- J.K.W. Sandler, J.E. Kirk, I.A. Kinloch, M.S.P. Shaffer, and A.H. Windle. Ultra-low electrical percolation threshold in carbon-nanotube-epoxy composites. Polymer, 44(19):5893 5899, 2003. In Honour of Ian Ward’s 75th Birthday.
- O. Navon and E. Stolper. Geochemical Consequences of Melt Percolation: The Upper Mantle as a Chromatographic Column. Journal of Geology, 95:285−307, May 1987.
- Sorin Solomon, Gerard Weisbuch, Lucilla de Arcangelis, Naeem Jan, and Dietrich Stauffer. Social percolation models. Physica A: Statistical Mechanics and its Applications, 277(l-2):239 247, 2000.
- Dietrich Stauffer. Percolation models of financial market dynamics. Advances in Complex Systems (ACS), 4(01):19−27, 2001.
- Robert D. Winsor. Marketing under conditions of chaos: Percolation metaphors and models. Journal of Business Research, 34(3): 181 189, 1995.
- Isidore Caraballo, Mynica Mill6n, Adamo Fini, Lorenzo Rodriguez, and Cristina Cavallari. Percolation thresholds in ultrasound compacted tablets. Journal of Controlled Release, 69(3):345 355, 2000.
- Jason H. T. Bates, Gerald S. Davis, Arnab Majumdar, Kelly J. Butnor, and Bela Suki. Linking Parenchymal Disease Progression to Changes in Lung Mechanical Function by Percolation. Am. J. Respir. Crit. Care Med., 176(6):617−623, 2007.
- Branko Grtinbaum and G С Shephard. Tilings and patterns. W. H. Freeman & Co., New York, NY, USA, 1986.
- Cristopher Moore and M. E. J. Newman. Epidemics and percolation in small-world networks. Phys. Rev. E, 61(5):5678−5682, May 2000.
- Lauren Ancel Meyers. Contact network epidemiology: bond percolation applied to infectious disease prediction and control. Bulletin (new series) of the american mathematical society, 44(l):63−86, january 2007.
- Raissa DSouza. Percolation and epidemiology on networks, lection, jan.
- Cliff C. Zou, Don Towsley, Weibo Gong. Email virus propagation modeling and analysis. Technical Report TR-CSE-03−04, Univ. Massachusetts, 2003.
- Yang Wang and Chenxi Wang. Modeling the effects of timing parameters on virus propagation. In WORM '03: Proceedings of the 2003 ACM workshop on Rapid malcode, pages 61−66, New York, NY, USA, 2003. ACM.
- Xiao F. Wang and Guanrong Chen. Complex networks: small-world, scale-free and beyond. Circuits and Systems Magazine, IEEE, 3(1):6—20, 2003.
- Ушаков И.А. Надежность технических систем. М.: — Радио и связь, 1985. 608с., ил.
- С. Wang, JC Knight, and МС Elder. On computer viral infection and the effect of immunization. In acsac, page 246. Published by the IEEE Computer Society, 2000.
- Romualdo Pastor-Satorras and Alessandro Vespignani. Epidemics and immunization in scale-free networks. Physical Review E, 65(3):36 104, 2002.
- J. Goldenberg, Y. Shavitt, E. Shir, and S. Solomon. Distributive immunization of networks against viruses using the 'honey-pot'architecture. Nature Physics, 1(3):184−188, 2005.
- A. Vespignani. Behind enemy lines. Nature physics, 1(3): 135−136, 2005.
- K.G. Anagnostakis, M.B. Greenwald, S. Ioannidis, A.D. Keromytis, and D. Li. A cooperative immunization system for an untrusting internet. In Proceedings of the 11th IEEE Internation Conference on Networking (ICON), pages 403−408. Citeseer, 2003.
- M. Garetto, W. Gong, D. Towsley, and D. di Elettronica. Modeling malware spreading dynamics. In IEEE INFOCOM 2003. Twenty-Second Annual Joint Conference of the IEEE Computer and Communications Societies, volume 3, 2003.
- C.C. Zou, D. Towsley, and W. Gong. Email virus propagation modeling and analysis. Department of Electrical and Computer Engineering, Univ. Massachusetts, Amherst, Technical Report: TR-CSE-03−04, 2004.
- S.J. Stolfo, S. Hershkop, C.W. Hu, W.J. Li, O. Nimeskern, and K. Wang. Behavior-based modeling and its application to email analysis. ACM Transactions on Internet Technology (TOIT), 6(2): 187−221, 2006.
- RW Thommes and MJ Coates. Modeling virus propagation in peer-to-peer networks. In Information, Communications and Signal Processing, 2005 Fifth International Conference on, pages 981−985, 2005.
- R. Thommes and M. Coates. Epidemiological models of peer-to-peer viruses and pollution. In Proceedings of IEEE Infocom. Citeseer, 2006.
- В. Zhan, L. Tokarchuk, С. Feng, and Z. Qin. Defense against Passive Worms in P2P Networks. In Proceedings of Networking & Electronic Commerce Research Conference (NAEC 2008), 2008.
- M.M. Williamson and J. Leveille. An epidemiological model of virus spread and cleanup. Information Infrastructure Laboratory, HP Laboratories Bristol, 27:2003−39, 2003.
- L. Billings, W.M. Spears, and I.B. Schwartz. A unified prediction of computer virus spread in connected networks. Physics Letters A, 297(3−4):261—266, 2002.
- Пат. 2 271 614 МПК h061 12/38.Способ и система продвижения транспортных потоков с гарантированным качеством сервиса (qos) в сети, работающей с протоколом ip / ГЕ Джиандонг (сп), ХУАНГ Джианц-зонг (сп), ЛИ Гуопинг (сп), КИНГ By (сп) Опубл. 10.03.2006.
- Пат. 2 220 190 МПК h041 12/28. Способ корректировки маршрутов в сети передачи данных / Орехов В. В., Наумов М. Ю., Макаров М. И. и др- Опубл. 10.10.1998.
- Пат. 2 004 111 798 МПК H04L 1/00. Способ выбора целесообразным образом используемого маршрута в маршрутизаторе для равномерного распределения в коммутационной сети / ШРОДИ Карл (de), Опубл. 10.05.2005.
- Пат. 2 331 158 RU МПК H04L 12/28. Способ выбора безопасного маршрута в сети связи (варианты) / Кожевников Д. А., Максимов Р. В., Павловский A.B., Юрьев Д. Ю. — Опубл. 10.08.2008.
- Выговский Л.С. Модель и метод оценки интегрированных объектов информатизации в условиях воздействия преднамеренных и непреднамеренных помех. Известия СПбГЭТУ «ЛЭТИ», (7):26−30, 2010.
- VISUAL ROUTE AND VIRTUAL NETWORK COMPUTING EXERCISES FOR COMPUTER NETWORK COURSES, number AC 2007−944. American Society for Engineering Education, 2007.
- Трубникова Е.И., Трубников Д. А. Влияние межоператорских отношений на тарифную политику телекоммуникационных компаний. Инфо-коммуникационные технологии, 7(4):89−91, 2009.
- Рутковская, Данута Пилиньский, Мачей Рутковский, Лешек. Нейронные сети, генетические алгоритмы и нечеткие системы. Пер. с польск. И. Д. Рудинкского — М.: Горячая линия — Телеком, 2006. — 452 е.: ил.
- Гладков. Л.А., Курейчик В. В., Курейчик В. М. Генетические алгоритмы. Year. Учебное пособие / Под ред. В. М. Курейчика. — М.: Физматлит, 2004. — 407 с.
- Мартин P.A. Быстраяа разработка программ: принципы, примеры, практика. Издательский дом «Вильяме», 2004. 752с.: ил.
- Гамма Э, Хелм Р, Джонсон Р, Влисседес Дж. Приемы объекто-ориентированного проектирования. Паттерны проектирования. СПб.: Питер, 2006. — 366с.: ил.
- Brandes, Ulrik and Eiglsperger, Markus and Herman, Ivan and Himsolt, Michael and Marshall, M. Graphml progress report structural layer proposal. 2265:109−112, 2002. 10.1007/3−540−45 848−459.
- Christopher M. Judd, Joseph Faisal Nusairat, James Shingler. Beginning Groovy and Grails: From Novice to Professional. Apress, 2008. 441p.
- Sonatype Company. Maven: The Definitive Guide. O’Reilly Media, 2008. 480p.
- Пат. 2 307 392 RU МПК h0419/32. Способ (варианты) защиты вычислительных сетей / Выговский JI.C., Кожевников Д. А., Максимов Р. В. и др, — Опубл. 27.09.2007.