Математические модели маскирования структурно-динамических характеристик сетей передачи данных ведомственного назначения от компьютерной разведки
Шерстобитов Роман Сергеевич1
1Краснодарское высшее военное училище им. генерала армии С.М. Штеменко.
DOI 10.24412/2410-9916-2026-1-138-181
Аннотация
Постановка задачи: Одним из способов противодействия угрозе компьютерной разведки информационных потоков является маскирование структурно-динамических характеристик сетей передачи данных ведомственного назначения. Однако, существующие подходы к аппроксимации динамических характеристик информационных потоков при реализации маскирования характеризуются низкой обобщающей способностью и необходимостью приведения нестационарных данных к стационарному виду с помощью разностных преобразований. При этом, существующий научно-методический аппарат по определению вероятностно-временных характеристик не учитывает нестационарность параметров случайного процесса оценки защищенности и доступности сетевых устройств, а также своевременности информационного обмена при реализации маскирования структурно-динамических характеристик сетей передачи данных ведомственного назначения от компьютерной разведки. Целью работы является разработка моделей маскирования структурно-динамических характеристик сетей передачи данных ведомственного назначения от компьютерной разведки и исследование на ее основе закономерностей функционирования сети передачи данных ведомственного назначения при реализации процедур защиты от компьютерной разведки. Используемые методы: в работе использованы методы машинного обучения, математической статистики, оптимизации, анализа временных рядов, исследования случайных процессов. Новизна: в статье предложен подход к аппроксимации динамических характеристик конструктивного сетевого трафика с использованием ансамбля из моделей рекуррентных нейронных сетей с ячейками долгой краткосрочной памяти для оценки и прогноза частотной характеристики аппроксимируемого сетевого трафика и экспоненциального закона распределения случайной величины, параметризованной выходом нейронной сети, для получения численных значений пауз между пакетами прогнозируемого маскирующего сетевого трафика. Определены вероятностно-временные характеристики процесса функционирования сетей передачи данных ведомственного назначения при реализации маскирования структурно-динамических характеристик в условиях компьютерной разведки с использованием математического аппарата теории неоднородных марковских и однородных полумарковских процессов с дискретными состояниями и непрерывным временем. Практическая значимость: формирование маскирующего сетевого трафика, динамические параметры которого статистически близки к конструктивному, и получение вероятностно-временных характеристик процесса функционирования сетей передачи данных ведомственного назначения в условиях компьютерной разведки и нестационарности сетевого трафика, необходимых для формализации целевых функций результативности маскирования, доступности сетевых устройств и своевременности информационного обмена при постановки задачи векторной оптимизации параметров маскирования структурно-динамических характеристик. Результат: разработана система моделей маскирования структурно-динамических характеристик, позволяющая исследовать функционирование сетей передачи данных ведомственного назначения в условиях компьютерной разведки.
Ключевые слова
сеть передачи данных, структурно-динамических характеристик, компрометация, информационный поток, рекуррентная нейронная сеть, экспоненциальный закон распределения, случайный процесс, компьютерная разведка.
Ссылка на статью
Шерстобитов Р. С. Математические модели маскирования структурно-динамических характеристик сетей передачи данных ведомственного назначения от компьютерной разведки // Системы управления, связи и безопасности. 2026. № 1. С. 138-181. DOI: 10.24412/2410-9916-2026-1-138-181
Литература
1. CODE RED 2026: Актуальные киберугрозы для российских организаций // Официальный информационный ресурс ПАО «Группа Позитив» [Электронный ресурс]. 2026. — URL: http://ptsecurity.com/research/analytics/russia-cyberthreat-landscape-2026/#id1 (дата обращения 14.01.2026).
2. Давыдов А. Е., Максимов Р. В., Савицкий О. К. Защита и безопасность ведомственных интегрированных инфокоммуникационных систем. — М.: Воентелеком, 2017. — 536 с.
3. Kanellopoulos A., Vamvoudakis K. A Moving Target Defense Control Framework for Cyber-Physical Systems // IEEE Trans Autom Control. 2020. Vol. 65. P. 1029--1043.
4. Sengupta S., Chowdhary A., Sabur A., Alshamrani A., Huang D., Kambhampati S. A. Survey of Moving Target Defenses for Network Security // IEEE Commun Surv Tutor. 2020. Vol. 22. P. 1909--1941.
5. Maximov R. V., Sokolovsky S. P., Telenga A. P. Methodology for substantiating the characteristics of false network traffic to simulate information systems // Selected Papers of the XI Anniversary International Scientific and Technical Conference on Secure Information Technologies. 2021. P. 115--124.
6. Горбачев А. А. Маскирование топологических свойств вычислительных сетей. Часть 1 // Вопросы кибербезопасности. 2024. № 6 (64). С. 130--139. doi: 10.21681/2311-3456-2024-6-130-139
7. Горбачев А. А. Маскирование топологических свойств вычислительных сетей. Часть 2 // Вопросы кибербезопасности. 2025. № 1 (65). С. 63--72. doi: 10.21681/2311-3456-2025-1-63-72
8. Денисов Д. С. Модель и алгоритм имитации трафика службы электронной почты в ведомственных информационных системах // Электронный сетевой политематический журнал «Научные труды КубГТУ». 2024. № 5. С. 74--96. doi: 10.26297/2312-9409.2024.5.7.
9. Горбачев А. А., Лысенко Д. Э. Алгоритм имитации динамических характеристик трафика веб-сервиса // Вопросы кибербезопасности. 2024. № 4 (62). С. 104--115.
10. Вентцель Е. С., Овчаров Л. А. Теория случайных процессов и ее инженерные приложения. — М.: Наука, 1991. — 384 c.
11. Ворончихин И. С., Иванов И. И., Максимов Р. В., Соколовский С. П. Маскирование структуры распределенных информационных систем в киберпространстве // Вопросы кибербезопасности. 2019. № 6 (34). С. 92--101. doi: 10.21681/2311-3456-2019-6-92-101.
12. Максимов Р. В., Орехов Д. Н., Соколовский С. П. Модель и алгоритм функционирования клиент-серверной информационной системы в условиях сетевой разведки // Системы управления, связи и безопасности. 2019. № 4. С. 50--99. doi: 10.24411/2410-9916-2019-10403.
13. Горбачев А. А., Соколовский С. П., Усатиков С. В. Модель функционирования и алгоритм проактивной защиты сервиса электронной почты от сетевой разведки // Системы управления, связи и безопасности. 2021. № 3. С. 60--109. doi: 10.24412/2410-9916-2021-3-60-109.
14. Ерышов В. Г., Ильина Д. В. Марковская модель процесса компьютерной разведки, осуществляющей несанкционированный доступ и получение конфиденциальной информации из информационных систем организаций // Волновая электроника и инфокоммуникационные системы: сборник статей XXV Международной научной конференции. — Санкт-Петербург, 2022. — С. 17--21.
15. Горбачев А. А., Соколовский С. П., Каплин М. А. Определение оптимальных параметров конфигурирования информационных систем в условиях сетевой разведки // Вопросы кибербезопасности. 2022. № 4 (50). С. 80--90. doi: 10.21681/2311-3456-2022-4-80-90.
16. Москвин А. А., Максимов Р. В., Горбачев А. А. Модель, оптимизация и оценка эффективности применения многоадресных сетевых соединений в условиях сетевой разведки // Вопросы кибербезопаности. 2023. № 3 (55). С. 13--22.
17. Москвин А. А. Алгоритм конфигурирования многоадресных соединений в условиях компьютерной разведки // Системы управления, связи и безопасности. 2023. № 2. С. 102--130.
18. Лебедкина Т. В., Хорев Г. А. Модель функционирования и алгоритм конфигурирования адресации ложных сетевых информационных объектов в условиях сетевой разведки // Системы управления, связи и безопасности. 2023. № 2. С. 23--62. doi: 10.24412/2410-9916-2023-2-23-62.
19. Шерстобитов Р. С., Максимов Р. В., Кучуров В. В. Модель и методика маскирования адресации корреспондентов в киберпространстве // Вопросы кибербезопасности. 2020. № 6 (40). С. 2--13.
Статья распространяется по лицензии Creative Commons Attribution 4.0 License.
Метаданные статьи распространяются по лицензии CC0 1.0 Universal









