An improved method of assessing the stability of heterogeneous military computer networks in conditions of active action of destabilizing factors
DOI:
https://doi.org/10.46299/j.isjea.20240305.02Keywords:
stability, survivability, heterogeneous computer network, percolation cluster, local computing network, information and communication systemsAbstract
The work presents a methodological approach to assessing the stability of heterogeneous computer networks. The method involves the use of modern mathematical models and algorithms for assessing the network's vulnerabilities, simulating its behavior under the influence of various threats, and developing recommendations for increasing its stability. A critically important task for ensuring the security and reliability of the operation of military systems, and especially with the beginning of the aggression of the Russian Federation against Ukraine, are methods of assessing the stability of heterogeneous computer networks of military purpose in conditions of active enemy action. The proposed method of assessing the stability of heterogeneous military computer networks involves the use of percolation (percolation theory is used as a theoretical basis) algorithms that allow modeling the dynamics of networks under the influence of external threats, such as cyber attacks or physical damage. This provides a more accurate assessment of the resilience of heterogeneous computer networks, which is critical for military operations where rapid adaptation to changing conditions is a must. This approach also allows us to take into account the lack of reliable information about the stability indicators of network components belonging to civilian Internet service providers. In addition, the method includes an analysis of the system's survivability, which allows you to identify vulnerabilities and take measures to eliminate them in a timely manner. This is important for maintaining the continuity of the network, especially in the conditions of hybrid threats, which are characterized by complexity and unpredictability. Computer modeling of the proposed improved method in the mathematical and software support of the military communications management system indicates an increase in the efficiency of the functioning of both the computer network and the communications system as a whole.References
Антонов В.М. Комп’ютерні мережі військового призначення / В.М. Антонов, О.Ю. Пермяков – К.: МК-Прес, 2005. – 320 с.
Довгий С.О. Сучасні телекомунікації: Мережі, технології, безпека, економіка, регулювання. / Довгий С.О., Воробієнко П.П., Гуляєв К.Д. – К.: Азимут-Україна. 2013. – 608 с.
Елементи дослідження складних систем військового призначення: [навч. посіб.] / О.М. Загорка, С.П. Мосов, А.І. Сбітнев, П.І. Стужук. – К.: НАОУ, 2005. – 100 с.
Мельник Я.В., Мурасов Р.К., Кононенко С.М. Застосування теорії перколяції для оцінювання стійкості гетерогенних мереж в умовах кібератак. Сучасні інформаційні технології у сфері безпеки та оборони. 2017. № 2 (29). C.54-58.
Мельник Я.В., Пермяков О.Ю., Кільменінов О.А. Застосування перколяційних алгоритмів для оцінки надійності гетерогенних мереж військового призначення. Сучасні інформаційні технології у сфері безпеки та оборони. 2019. № 1 (34). C.23-27. URL: https://doi.org/10.33099/2311-7249/2019-34-1-23-28
Мельник Я.В., Куртсеітов Т.Л., Мурасов Р.К. Обчислення надійності системи критичної інфраструктури шляхом декомпозиції її як складної системи К.: НУОУ. ISSN 2522-9842 Journal of Scientific Papers “Social Development and Security”, Vol. 12, No. 5, 2022. С.84-92. DOI: 10.33445/sds.2022.12.5.8
Савченко В.А., Моделювання кібератак засобами теорії графів // В.А. Савченко, О.Й. Мацько, С.В. Легомінова, І.С. Полторак, В.В. Марченко // Сучасний захист інформації №4(40), 2019. ‒ С. 6-11.
Тарасевич Ю.Ю. Перколяция: теория, приложения, алгоритмы. Либроком, 2018. 116 с.
Толюпа С.В. Системи виявлення вторгнень та функціональна стійкість розподілених інформаційних систем до кібернетичних загроз / Лукова-Чуйко Н.В., С.В. Толюпа, В.С. Наконечний, Браіловський М.М.: монографія. – К.: Формат, 2021. – 407 с.
Analysis of Social Network Parameters and the Likelihood of its Construction / V. Savchenko, V. Akhramovych, A. Tushych, I. Sribna, I. Vlasov // International Journal of Emerging Trends in Engineering Research. Volume 8 No. 2 (February 2020). pp. 271 – 276.
Broadbent S.K., Hammersley J.M. Percolation processes I. Crystals and mazes // Proceedings of the Cambridge Philosophical Society 53, 629-641
Don R. Baker, Gerald Paul, Sameet Sreenivasan, and Н. Eugene Stanley. Continuum percolation threshold for interpenetrating squares and cubes. Phys. Rev. Е, 66(4):046136, Oct 2002.
Fractal functions and their application to source data coding / Zamrii I., Sobchuk V., Laptiev O., Savchenko V., Shkapa V., Kovalenko V. and Kotok V. ARPN Journal of Engineering and Applied Sciences. Vol. 17, No. 4, February 2022. pp.424-435.
Kravchenko Y., O. Afanasyeva, M. Tyshchenko,S. Mykus, “Intellectualisation of Decision Support Systems For Computer Networks: Production-Logical F-Inference”, International conference Information Technology and Interactions, IT&I-2020, CEUR Workshop Proceedings, 2021, 2845, pp. 117–126.
Kravchenko, Y., Leshchenko, O., Dakhno, N., Pliushch, O.,Trush, O., Yermakov, Y. Development of Model of Artificial Ecosystem on the Basis of Genetic Algorithm. 2022 IEEE 4th International Conference on Advanced Trends in Information Theory, ATIT 2022 - Proceedings, 2022, pp. 199–203.
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2024 Yaroslav Melnyk
This work is licensed under a Creative Commons Attribution 4.0 International License.