Помощь в написании студенческих работ
Антистрессовый сервис

Обеспечение скрытной фильтрации трафика сетевыми средствами защиты информации

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Средства обеспечения информационной безопасности являются важнейшей составляющей современных информационных систем. Повсеместное внедрение персональных компьютеров, локальных и глобальных вычислительных сетей, связанных в единую инфраструктуру передачи данных, обостряет проблему использования сетевых средств защиты информации. Для обеспечения информационной безопасности в современных… Читать ещё >

Обеспечение скрытной фильтрации трафика сетевыми средствами защиты информации (реферат, курсовая, диплом, контрольная)

Содержание

  • ГЛАВА 1. АКТУАЛЬНЫЕ АСПЕКТЫ ИССЛЕДОВАНИЯ ПРОЦЕССОВ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ И ПОСТАНОВКА ЗАДАЧИ ИССЛЕДОВАНИЯ
    • 1. 1. Современные подходы к обеспечению безопасности информации в компьютерных сетях
      • 1. 1. 1. Методы и средства защиты информации в современных компьютерных сетях
      • 1. 1. 2. Угрозы сетевым средствам защиты информации
      • 1. 1. 3. Скрытный режим функционирования сетевых средств защиты
    • 1. 2. Особенности и характеристики сетевых процессов при решении задач защиты информации
      • 1. 2. 1. Самоподобие сетевых процессов
      • 1. 2. 2. Статистические характеристики трафика
      • 1. 2. 3. Особенности, влияющие на результаты измерений и синтез моделей сетевых процессов
    • 1. 3. Модели процессов в компьютерных сетях, учитывающие особенности реализации средств защиты информации
      • 1. 3. 1. Модели сетевого трафика, используемые для описания работы МЭ
      • 1. 3. 2. Описание процессов в узлах сети в классе моделей СМО
      • 1. 3. 3. Постановка задачи исследования
  • Выводы
  • ГЛАВА 2. РАЗРАБОТКА МОДЕЛИ ТРАНСПОРТНОГО СОЕДИНЕНИЯ ПРИ УЧЕТЕ ИЗМЕНЕНИЙ СОСТОЯНИЯ СРЕДЫ ПЕРЕДАЧИ
    • 2. 1. Характеристики и параметры трафика на основе анализа экспериментальных данных
      • 2. 1. 1. Анализ непрерывных и дискретных случайных процессов, связанных с изменением состояния среды передачи
      • 2. 1. 2. Проверка гипотезы о характере распределения результатов измерений параметров транспортного TCP соединения
      • 2. 1. 3. Инвариантные характеристики трафика и возможность обеспечения режима скрытной фильтрации
    • 2. 2. Описание характеристик сетевых процессов для построения модели МЭ
      • 2. 2. 1. Диффузионная аппроксимация процессов в СМО
      • 2. 2. 2. Модель МЭ как СМО типа G/D/
      • 2. 2. 3. Статистические характеристики МЭ и их использование для реализации режима скрытной фильтрации
    • 2. 3. Модель транспортного соединения протокола TCP
      • 2. 3. 1. Логико-динамическая модель транспортного соединения
      • 2. 3. 2. Использование логико-динамической модели для описания процессов изменения состояния транспортного соединения
      • 2. 3. 3. Статистические характеристики и особенности применения модели транспортного соединения при решении задач скрытной фильтрации
  • Выводы
  • ГЛАВА 3. МЕТОД ПАРАМЕТРИЧЕСКОЙ НАСТРОЙКИ МЭ В РЕЖИМЕ СКРЫТНОЙ ФИЛЬТРАЦИИ
    • 3. 1. Параметрическая модель МЭ функционирующего в режиме скрытной фильтрации
      • 3. 1. 1. Учет интенсивности поступления данных и размера буфера МЭ
      • 3. 1. 2. Метод расчета инвариантной характеристики для режима скрытной фильтрации
      • 3. 1. 3. Параметрические условия существования режима скрытной фильтрации
    • 3. 2. Методика параметрической настройки МЭ для обеспечения режима скрытной фильтрации
      • 3. 2. 1. Выбор параметров МЭ для обеспечения режима скрытной фильтрации
      • 3. 2. 2. Оценка точности выполнения режима скрытной фильтрации
      • 3. 2. 3. Условия реализации режима скрытной фильтрации для МЭ с несколькими сетевыми интерфейсами
    • 3. 3. Методика применения разработанных моделей для анализа процессов н оценки характеристик трафика при решении задач защиты информации
      • 3. 3. 1. Описание трафика как совокупности сетевых потоков, формируемых различными протоколами
      • 3. 3. 2. Оценки характеристик трафика на основе данных регистрации МЭ
      • 3. 3. 3. Методика применения МЭ в режиме скрытной фильтрации
  • Выводы
  • ГЛАВА 4. ИДЕНТИФИКАЦИЯ СОСТОЯНИЯ ЗАЩИЩЕННОЙ КОМПЬЮТЕРНОЙ СЕТИ
    • 4. 1. Средства регистрации процессов при решении задач защиты информации на базе МЭ
      • 4. 1. 1. Подсистема регистрации межсетевого экрана, функционирующего в режиме скрытной фильтрации
      • 4. 1. 2. Идентификация состояния на основе регистрируемых данных
      • 4. 1. 3. Структура базы данных системы идентификации и анализа регистрируемой информации МЭ
    • 4. 2. Разработка программного обеспечения идентификации и анализа регистрируемой информации МЭ
      • 4. 2. 1. Функции и особенности взаимодействия компонентов системы идентификации и анализа регистрируемой информации МЭ
      • 4. 2. 2. Описание классов и структура данных
      • 4. 2. 3. Система управления доступом к регистрируемой информации
    • 4. 3. Методика идентификации состояния сети с использованием МЭ в режиме сетевого анализатора
      • 4. 3. 1. Функционирование МЭ в режиме контроля состояния сетевой среды
      • 4. 3. 2. Функции доступа к регистрируемым данным состояния сетевой среды
      • 4. 3. 3. Иерархическая организация запросов и методы агрегирования данных
  • Выводы

Средства обеспечения информационной безопасности являются важнейшей составляющей современных информационных систем. Повсеместное внедрение персональных компьютеров, локальных и глобальных вычислительных сетей, связанных в единую инфраструктуру передачи данных, обостряет проблему использования сетевых средств защиты информации. Для обеспечения информационной безопасности в современных высокоскоростных компьютерных сетях широкое распространение получили методы защиты, использующие межсетевые экраны (МЭ). Основная функция МЭ реализуется на основе контроля параметров заголовков сетевых пакетов или состояния виртуальных соединений с целью принятия решения об их пропуске или удалении.

Исследованию проблем обеспечения безопасности информации, выработки новых подходов к построению защищенных информационных систем и способов организации средств защиты в компьютерных сетях посвящены работы А. Я. Городецкого, B.C. Заборовского, Д. П. Зегжды, JI.M. Ухлинова, А. Ю. Щербакова и других.

Одной из угроз, рассматриваемой при создании информационных систем, является несанкционированное воздействие на устройства защиты, в частности атаки на МЭ. Для отражения угроз такого типа в компьютерных сетях применяется режим скрытного функционирования устройств защиты.

Применимо к МЭ скрытность функционирования достигается за счет того, что фильтрующие интерфейсы не имеют сетевых (IP-адресов) и физических (MAC) адресов. Отсутствие адресов позволяет защитить МЭ от несанкционированных воздействий, основанных на использовании адресной информации. При этом локализация МЭ возможна по косвенным признакам, связанным с анализом особенностей их функционирования. К таким признакам, например, относятся статистические характеристики потоков пакетов, которые проходят через МЭ и доступны для непосредственного измерения. Более высокого уровня безопасности МЭ можно достичь, если в процессе работы будет обеспечиваться скрытность его функционирования не только на уровне адресной информации, но и на уровне доступных для измерения статистических характеристик сетевых процессов (трафика).

Реализация такого режима функционирования МЭ определяется возможностями влияния на статистические и динамические характеристики сетевых процессов, связанных с организацией виртуальных транспортных TCP соединений. Во многих исследованиях для описания свойств сетевых процессов предлагается использовать характеристики статистического самоподобия или масштабной инвариантности трафика, которые в современной литературе принято называть фрактальными. Одной из таких характеристик является показатель Херста Я, с помощью которого описывается отличная от марковских процессов статистическая зависимость между отсчетами значений сетевого трафика в различные моменты времени. Из результатов большого числа исследований известно, что для современных компьютерных сетей значение Н соответствует диапазону 0,6-Ю, 8. Это обстоятельство указывает на то, что для описания сетевых процессов непосредственное использование моделей, разработанных в рамках теории систем массового обслуживания (СМО), невозможно, поскольку для них #=0,5.

Актуальной научно-технической задачей, от решения которой зависит возможность реализации режима скрытной фильтрации, является разработка моделей трафика, позволяющих выбирать параметры МЭ, при которых значение Н для потока пакетов на входе и на выходе МЭ остается неизменным. Решение этой задачи позволит идентифицировать фрактальные характеристики трафика и осуществить выбор параметров МЭ, при которых обеспечивается его функционирование в скрытном режиме, что повышает надежность функционирования и уровень безопасности информационных систем в целом.

Цель диссертации.

Целью диссертации является обеспечение скрытной фильтрации трафика сетевыми средствами защиты информации на основе разработки и исследования моделей сетевых процессов, используемых для идентификации фрактальных характеристик трафика и позволяющих выбрать параметры МЭ, при которых обеспечивается его функционирование в режиме скрытной фильтрации.

Для достижения поставленной цели решались следующие основные задачи:

1. Разработка методов описания процессов в компьютерных сетях, используемых для построения моделей трафика с учетом свойств масштабной инвариантности.

2. Разработка модели транспортного TCP соединения, используемой для идентификации параметров состояния сетевой среды и исследования влияния алгоритма управления передачей пакетов на фрактальные характеристики трафика.

3. Разработка метода выбора параметров МЭ, для реализации режима скрытной фильтрации с учетом фрактальных характеристик трафика.

4. Разработка архитектуры программного комплекса идентификации трафика и анализа регистрируемой информации МЭ с целью выбора параметров его настройки.

Методы исследований.

В работе использованы методы статистической обработки данных, теории случайных процессов, математического моделирования, процедурного и объектно-ориентированного программирования.

Основные научные результаты и их новизна.

В диссертации получены следующие основные научные и практические результаты:

Предложен метод описания процессов на уровне виртуальных транспортных соединений с учетом фрактальных свойств потока пакетов.

Разработана модель TCP соединения, которая позволяет рассчитывать статистические характеристики временных задержек передачи данных и определить причины возникновения фрактальных свойств сетевых процессов.

Разработан метод параметрической настройки МЭ, осуществляющих фильтрацию трафика в скрытном режиме, с учетом фрактальных характеристик трафика.

Разработана архитектура и реализованы основные компоненты программного комплекса идентификации и анализа регистрируемой информации для обеспечения скрытной фильтрации трафика сетевыми средствами защиты, в частности МЭ.

Положения, выносимые на защиту.

На основе результатов диссертационного исследования сформулированы следующие положения, выносимые на защиту:

Модель транспортного TCP соединения, которая позволяет рассчитывать статистические характеристики временных задержек передачи данных и определить причину возникновения фрактальных свойств сетевых процессов.

Метод выбора параметров МЭ, для реализации фильтрации трафика в скрытном режиме с учетом фрактальных характеристик сетевых потоков.

Архитектура программных средств идентификации и анализа регистрируемой информации МЭ, а также структура используемой базы данных, соответствующая иерархической связанности сетевых протоколов.

Практическая ценность работы заключается в том, что разработанные модели и методы описания процессов возможно использовать как для создания сетевых средств защиты информации, так и для оценки влияния фрактальных свойств процессов на производительность протоколов транспортного уровня. В основу диссертационной работы положены результаты, полученные автором в период с 2004 по 2007 год, в ходе выполнения научно-исследовательских и опытно-конструкторских работ на кафедре «Телематика» факультета при ЦНИИ РТК ГОУ ВПО «СПбГПУ» и при разработке программного обеспечения анализа регистрируемых данных МЭ, осуществляющих фильтрацию трафика в скрытном режиме и используемых в Федеральной таможенной службе РФ, Министерстве образования и науки, а также в других учреждениях.

Внедрение результатов.

Результаты проведенных исследований нашли практическое применение в разработках, в которых автор принимал личное участие:

1. Разработанное программное обеспечение используется в таможенных органах РФ в рамках проекта «Сопровождение средств сетевой безопасности при интеграции локальных сетей таможенных органов».

2. Разработанные программные средства анализа параметров трафика при использовании МЭ внедрены в эксплуатацию в Федеральной таможенной службе РФ, ФГУ ГНИИ ИТТ «Информика», ОАО «Ленэнерго», правительстве Ленинградской области.

Апробация и публикация результатов работы.

Результаты, полученные в диссертационной работе, докладывались на семинаре «Проблемы современных информационно-вычислительных систем» в МГУ им. М. В. Ломоносова, а также на всероссийских и межвузовских научно-технических конференциях. По теме диссертации опубликовано 7 статей, в том числе 2 на международных конференциях.

Структура и объем диссертации

.

Диссертационная работа общим объемом 153 стр. состоит из введения, четырех глав, заключения и списка литературы (включая 59 рисунков, 3 таблицы и списка литературы из 64 наименований).

Выводы.

Подсистема регистрации межсетевого экрана и программное обеспечение анализа регистрируемой информации позволяют:

1. Обнаружить паразитный, вирусный и закольцованный трафик, наличие которого увеличивает нагрузку сетевого оборудования и каналов связи;

2. Выявить в сети вредоносное и несанкционированное программное обеспечение, например, сетевые сканеры, троянские программы, клиенты пиринговых сетей и др.;

3. Перехватить незашифрованный пользовательский трафик с целью получения паролей и другой информации;

4. Локализовать неисправность или ошибку конфигурации.

ЗАКЛЮЧЕНИЕ

.

На основе полученных в четырех главах диссертации выводов могут быть сформулированы следующие основные результаты:

1. Средства защиты информации в компьютерных сетях, такие как системы обнаружения и предотвращения вторжений, виртуальные частные сети, серверы-посредники, способы трансляции адресов и межсетевые экраны условно можно разделить на два типа: устройства, при функционировании которых существенно используется информация об адресах сетевых интерфейсов и устройства, функционирование которых не связано с использованием этой информации.

2. Межсетевые экраны, функционирующие в режиме скрытной фильтрации не могут быть локализованы в сети, при помощи данных наблюдений непосредственно несвязанных с процессом фильтрации.

3. При проектировании межсетевых экранов в режиме скрытной фильтрации необходимо создание математических моделей, учитывающих фрактальные свойства сетевых процессов.

4. Иерархическая связанность сетевых процессов позволяет строить модели на различных уровнях рассмотрения: от внутренней переменной состояния протокола для отдельного виртуального соединения до агрегированного потока трафика.

5. Измеряемые характеристики трафика можно получить на интервале времени, который связан с минимальным размером пакета и временем жизни виртуального TCP соединения.

6. Свойства сетевых процессов, связанные с самоподобием трафика оказывают существенное воздействие на проектирование буферов. Потребности в буфере начинают стремительно расти при незначительном изменении коэффициента использования.

7. Диффузионная аппроксимация процессов позволяет описать работу межсетевого экрана в режиме скрытной фильтрации в классе моделей СМО с самоподобным входным потоком.

8. Повторные передачи пакетов характеризуются временной однородностью и статистической равномерностью в широком диапазоне измерений, что позволяет использовать случайную величину с равномерным распределением для моделирования моментов возникновения потерь пакетов.

9. Динамику изменения внутренней переменной состояния протокола TCP можно описать в виде мультипликативно-рекурсивной модели со случайными параметрами.

10. Разработанная модель виртуального транспортного соединения, позволяет идентифицировать параметры трафика и влиять на фрактальные характеристики процесса.

11. Показатель Херста Н является инвариантной характеристикой к масштабу измерений, поэтому его неизменность на входе и выходе межсетевого экрана будет условием полной скрытной фильтрации.

12. Параметрическая модель МЭ позволяет получить диапазоны значений размера буфера и производительности, при которых межсетевой экран будет обеспечивать режим скрытной фильтрации.

13. Диапазоны значений получаются при анализе зависимости показателя Херста Н, как функции от производительности при различных значениях размера буфера и интенсивности.

14. При нарушении допустимых диапазонов значений производительности и размера буфера, фильтрация трафика будет осуществляться, но режим скрытной фильтрации будет нарушен.

15. Подсистема регистрации межсетевого экрана и программное обеспечение анализа регистрируемой информации позволяют:

— Обнаружить паразитный трафик, наличие которого увеличивает нагрузку сетевого оборудования и каналов связи;

— Выявить в сети вредоносное и несанкционированное программное обеспечение, например, сетевые сканеры, троянские программы, клиенты пиринговых сетей и др.;

— Перехватить незашифрованный пользовательский трафик с целью получения паролей и другой информации;

— Локализовать неисправность или ошибку конфигурации.

Примеры реализаций изменения окна перегрузки TCP соединения.

Окно перегрузки (байт).

Окно перегрузки (байт) 0|<но перегрузки (байт) 0кно перегрузки (байт).

30 Время (сек) Я S.

Ьа О Ы и х X и >

Окно перегрузки (байт).

2Ь Время (сек).

Окно перегрузки (байт).

Окно перегрузки (байт).

Время (сек) 0.

Окно перегрузки (байт).

Окно перегрузки (байт).

Окно перегрузки (байт) 60 000.

Время (сек) 0.

Окно перегрузки (байт).

Окно перегрузки (байт).

Показать весь текст

Список литературы

  1. Г. П., Бочаров П. П., Коган Я. А. Анализ очередей в вычислительных системах. Теория и методы расчета. М.: Наука, 1989.
  2. Баруча-Рид А. Т. Элементы теории Марковских процессов и их приложения. М.: Наука, 1969.
  3. В. Лекции по математике. Е.4: Вероятность, информация, статистика. М.: КомКнига, 2005. 216 с.
  4. В.М. Теоретические основы проектирования компьютерных сетей. М.: Техносфера, 2003.-512с.
  5. А.Я., Заборовский B.C. Информатика. Фрактальные процессы в компьютерных сетях: Учеб. пособие. СПб.: Изд-во СПбГТУ, 2000. 102 с.
  6. А.Я., Заборовский B.C., Лапин А. А. Моделирование самоподобных процессов в компьютерных сетях // Научно-технические ведомости СПб.: Изд-во СПбГПУ, 2006. № 5. — С. 103−107
  7. А.Я. Информационные системы. Вероятностные модели и статистические решения: Учеб. пособие. СПб: Изд-во СПбГПУ, 2003. 326 с.
  8. А.Я. Структура дифференциальных уравнений фрактальных процессов в динамических системах // Научно-технические ведомости СПб ГПУ. 2004. № 4. с. 68.
  9. А.Я. Системные методы определения статистических характеристик сетевого трафика // Научно-технические ведомости СПб ГПУ. 2005. № I.e. 123.
  10. И. Настройка Gigabit Ethernet в ОС GNU/Linux и FreeBSD. Электронный ресурс., 2007 Режим доступа: http://www.opennet.ru/docs/RUS/GigabitEthernet/, свободный. — Яз. рус.
  11. В.И., Каштанов В. А., Коваленко И. Н. Теория массового обслуживания. М.: Высшая школа, 1982.
  12. В.А. Введение в теорию марковских процессов и некоторые радиотехнические задачи. М.: Сов. радио, 1973.
  13. В.В., Рачев С. Т. Математические методы построения стохастических моделей обслуживания. М.: Наука, 1988. — 310 с.
  14. Л. Теория массового обслуживания. М.: Машиностроение, 1979.
  15. А. А. Применение и анализ псевдослучайных последовательностей при моделировании процессов в компьютерных сетях // XXXIV Неделя науки СПбГПУ Всероссийская межвузовская научно-техническая конференция студентов и аспирантов, СПб, 2005. -С. 178−180.
  16. Официальные документы Гостехкомиссии России, Электронный ресурс., 2007 Режим доступа: http://www.gtk.Hssi.ru/doc.phtm^DocumentTypelD^l, свободный. — Яз. рус.
  17. А.А. Анализ процессов в компьютерных сетях для обоснования выбора настроек межсетевого экрана, работающего в режиме скрытнойфильтрации II Научно-технические ведомости СПб.: Изд-во СПбГПУ, 2006.
  18. .Р. Теоретические основы статистической радиотехники. 3-е изд. перераб. и доп. — М.: Радио и связь, 1989. — 656 е.: ил.
  19. М.Е. Практическая криптография. СПб.: БХВ -Петербург, 2003. — 464 е.: ил.
  20. Н.А., Молдовян А. А., Еремеев М. А. Криптография: от примитивов к синтезу алгоритмов. Спб.: БХВ-Петербург, 2004. -448с.: ил.
  21. Э. Безопасность сетей М.: Эком, 2006. — 528 е.: ил.
  22. В.Г., Олифер Н. А., Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 2-е изд. СПб.: Питер, 2003.-864с.: ил.
  23. А.А. Проверка гипотезы о типе закона распределения по данным малых выборок //Сборник научных работ кафедры высшей математики МИФИ, 1958, вып.1, с. 121−136.
  24. Программное обеспечение, предназначенное для расчета показателя Херста Selfis. Электронный ресурс., 2007 — Режим доступа: http://www.cs.ucr.edu/~tkarag/Selfis/Selfis.html, свободный. — Яз. англ.
  25. Программное обеспечение для анализа TCP соединений Электронный ресурс., 2007 — Режим доступа: http://iarok.cs.ohiou.edu/software/tcptrace/, свободный. — Яз. англ.
  26. Система имитационного моделирования ns2 (Network Simulator) Электронный ресурс., 2007 Режим доступа: http://www.isi.edu/nsnam/ns/, свободный. — Яз. англ.
  27. У. Протоколы TCP/IP. Практическое руководство. СПб.: Невский Диалект, 2003. — 672 с.
  28. Стивене У. UNIX: разработка сетевых приложений. СПб.: Питер, 2003. — 1088 е.: ил. — (Серия «Мастер-класс»).
  29. В., Современные компьютерные сети. 2-е изд. СПб.: Питер, 2003. — 783с.: ил. — (Серия «Классика computer science»).
  30. Э. Компьютерные сети. 4-е изд. СПб.: Питер, 2003. — 992 е.: ил. — (Серия «Классика computer science»).
  31. В.И., Харисов В. Н. Статистический анализ и синтез радиотехнических устройств и систем: Учеб. Пособие для вузов. М.: Радио и связь, 2004. — 608 е.: ил.
  32. В.И., Миронов М. А. Марковские процессы. М.: Сов. радио, 1977.
  33. Е. Фракталы /пер. с англ. М.: Мир, 1991.
  34. Фракталы в физике /пер. с англ. под ред. JI. Пьетронеро, Э. Тозатти. -М.: Мир, 1988.
  35. П. И др. Очереди и точечные процессы. Киев.: Н. Думка, 1984. 284 с.
  36. Хан Г., Шапиро С. Статистические модели в инженерных задачах. М.: Мир, 1969.
  37. П.Б. Методы и средства защиты информации в компьютерных системах: Учеб. Пособие для студ. высш. учеб. заведений/П.Б. Хореев. -М.: Издательский центр «Академия», 2005. 256 с.
  38. Л., Титгел Э. TCP/IP. Учебный курс: Пер. с англ. СПб.: БХВ -Петербург, 2003. — 976 е.: ил.
  39. И.О., Тенякшев A.M., Осин А. В. Фрактальные процессы в телекоммуникациях. Монография./ Под ред. И. О. Шелухина. М.: Радиотехника, 2003. — 480 е., ил.
  40. А.Н., Жакод Ж. Предельные теоремы для случайных процессов. М.: Физматлит, 1994.
  41. М. Фракталы, хаос, степенные законы. Ижевск: НИЦ «Регулярная и хаотическая динамика», 2005. — 528 с.
  42. Р., Риз Дж., Кинг Т. MySQL и mSQL. Базы данных для небольших предприятий и Интернета СПб: Символ — Плюс, 2001 — 560 с. ил.
  43. Feller W. The birth and death processes as diffusion processes// Journal of mathematics pure and applied, 1959. Vol. 38, p. 301−345.
  44. Finkelstein J.M., Shafer R.E. Improved goodness-of-fit tests //Biometrika, 1971, Vol. 58, no. ¾, p. 641−645.
  45. Flandrin P. On the spectrum of the fractional Brownian motions //IEEE transactions on information theory, 1989, Vol. 35, no. 1, p. 197−199.
  46. Leland W., Taqqu M., Willinger, W., Wilson D. On the Self-Similar Nature of Ethernet Traffic (Extended version). IEEE/ACM Transaction on Networing, February 1994.
  47. Lilliefors H.W. On the Kolmogorov-Smirnov test for exponential distribution with mean unknown //Journal of the American statistical association, 1969, Vol. 64, p. 387−389.
  48. Lohrding R.K. Three Kolmogorov-Smirnov type one sample tests with improved power properties //Journal of statistical computation and simulation, 1972, Vol. 2, no. 1, p. 139−148.
  49. Mandelbrot B.B. The fractal geometry of Nature. Freeman, New York, 1983.
  50. Martin W., Flandrin P., Wigner-Ville spectral analysis of nonstationary processes //IEEE transactions on acoustics, speech and signal processing, 1985, Vol. 33, no. 6, p. 1461−1470.
  51. Norros I. A storage model with self-similar input. VTT Telecommunications, 1994.
  52. Paxson V. Measurements and Analysis of End-to-End Internet Dynamics. Ph. D. Thesis, 1997.
  53. Sarcadi K. Applications of goodness-of-fit-tests //Amsterdam: North-Holland, 1987, p. 485−492.
  54. Soest J. Some goodness-of-fit tests for the exponential distribution //Statistica neerlandica, 1969, Vol. 23, no. 1, p. 41−51.
  55. Spurrier J.D. An overview of tests for exponentiality //Communications in statistics, Theory and methods, 1984, Vol. 13, p. 1635−1654.
  56. Srinivasan R. An approach to testing the goodness of fit of incompletely specified distributions //Biometrika, 1970, Vol. 57, no. 4, p. 605−611.
  57. Wang Y.H., Chang S.A. A new approach to the nonparametric tests of exponential distribution with unknown parameters //Theory and applications of reliability. N.Y.: Academic press, 1977, Vol. 2, p. 235−258.
  58. Zaborovsky V., Lapin A., Mulukha V. Network Traffic Invariant Characteristics: Dynamics and Statistics aspects //The Third International Conference on Wireless and Mobile Communications. ICWMC 2007. March 4−9, 2007 Guadeloupe, French Caribbean.
  59. Zaborovsky V., Gorodetsky A., Lapin A. Network Complexity: Cross-Layer Models and Characteristics //The Third Advanced International Conference on Telecommunications. AICT 2007. May 13−19, 2007 Mauritius.
Заполнить форму текущей работой