Введение
Глава 1. ОСНОВЫ АНАЛИЗА ЭПИДЕМИЧЕСКИХ ПРОЦЕССОВ, ПРОТЕКАЮЩИХ В ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ
1.1. Актуальность противодействия атакам вредоносного программного обеспечения
1.2. Информационно-телекоммуникационная сеть как объект внедрения вредоносного программного обеспечения
1.3. Многообразие вредоносного программного обеспечения вирусного характера
1.4. Многообразие антивирусного программного обеспечения
1.5. Особенности моделирования вирусных эпидемий
Глава 2. ВИРУСНЫЕ ЭПИДЕМИИ В ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ: ОЦЕНКА ВЕРОЯТНОСТИ ЗАРАЖЕНИЯ ЭЛЕМЕНТА СЕТИ
2.1. Входящий поток
2.2. Заражение элемента сети различными видами вирусов
2.3. Оценка вероятностей реализации различных этапов вирусной атаки
2.3.1. Вероятностная оценка процесса инфекционного заражения элемента сети
2.3.2. Вероятностная оценка процесса излечения зараженного элемента сети
2.3.3. Вероятностная оценка процесса латентного инфицирования элемента сети
2.3.4. Вероятностная оценка процесса выхода из строя зараженного элемента сети
Глава 3. РИСК-МОДЕЛИ ЭПИДЕМИЧЕСКИХ ПРОЦЕССОВ В ОДНОРОДНЫХ СЕТЯХ
3.1. Математические модели процесса развития информационных алгоритмов на примере SIR-модели
3.2. Риск-оценки процесса распространения информационной инфекции для SI-модели
3.2.1. Методика построения дискретной SI-модели
3.2.2. Риск-анализ и оценка эпистойкости сети в условиях распространения эпидемии по модели SI
3.3. Риск-анализ процесса распространения информационной инфекции по модели SIS
3.3.1. Методика построения дискретной SIS-модели
3.3.2. Риск-анализ и оценка эпистойкости сети в условиях распространения информационной эпидемии по модели SIS
3.4. Оценка рисков процесса распространения и риск-оценки информационной инфекции для SEIS-модели
3.4.1. Методика построения дискретной SEIS-модели
3.4.2. Риск-анализ и оценка эпистойкости сети в условиях распространения информационной эпидемии по модели SEIS
3.5. Риск-анализ процесса распространения информационной инфекции по модели SIR
3.5.1. Методика построения дискретной SIR-модели
3.5.2. Риск-анализ и оценка эпистойкости сети в условиях распространения информационной инфекции по модели SIR
3.6. Оценка рисков процесса распространения инфекции для SEIR-модели
3.6.1. Методика построения дискретной SEIR-модели
3.6.2. Риск-анализ и оценка эпистойкости сети в условиях распространения информационной эпидемии по модели SEIR
Глава 4. ДИСКРЕТНЫЕ РИСК-МОДЕЛИ РАЗВИТИЯ ЭПИДЕМИЙ В ГЕТЕРОГЕННЫХ СЕТЯХ
4.1. Обзор моделей эпидемий в гетерогенных сетях
4.1.1. Разновидности эпидемических моделей и сетей
4.1.2. Топологическое многообразие сетей в контексте их эпистойкости
4.1.3. Особенности аналоговых моделей вирусно-инфицированных сетей
4.1.4. Аналоговые эпидемические модели, учитывающие корреляцию
4.2. Многослойная формализация гетерогенных сетей
4.2.1. Сущность дискретных моделей послойной формализации
4.2.2. Дискретные модели многослойного риск-анализа
4.2.3. Микрофрактал дискретной модели заражения
Глава 5. СЕТЕВЫЕ ЧЕРВИ: МОДЕЛИ ИНФИЦИРОВАНИЯ СЕТЕЙ
5.1. Анализ особенностей и разновидностей сетевых червей
5.1.1. Особенности сетевых червей как класса вредоносных программ
5.1.2. Классификация вредоносного программного обеспечения вирусного характера типа сетевых червей
5.2. Дискретные модели инфицирования для различных разновидностей сетевых червей
5.2.1. Простейшая модель инфицирования
5.2.2. Модель инфицирования с учетом мутации
5.2.3. Модель инфицирования с учетом латентности
5.2.4. Модель инфицирования по образу файлового вируса
Глава 6. КОМПЬЮТЕРНЫЕ ЧЕРВИ КАК ИНСТРУМЕНТ ДЕСТРУКТИВНОГО ВОЗДЕЙСТВИЯ НА ПОЧТОВЫЕ СЕТИ
6.1. Статистика ущербов и частот атак почтовыми червями на структуры сетевого характера
6.2. Классификация почтовых червей
6.3. Защита сети от атак почтовым червем
6.4. Эпедимический процесс, порождаемый в сетях почтовыми червями
6.4.1. Проникновение почтовых червей в сеть
6.4.2. Этап активации почтовых червей
6.4.3. Этап распространения почтовых червей
6.4.4. Реализация почтовым червем деструктивных воздействий
6.5. Исследование сети электронной почты
6.6. Дискретные модели инфицирования для различных разновидностей почтовых червей
6.6.1. Модель без реинфекции с мутацией почтового червя
6.6.2. Модель без реинфекции и без мутации
6.6.3. Модель с реинфекцией и мутацией
6.6.4. Модель без мутации и реинфицирования
6.6.5. Модель с мутацией и без реинфицирования
Глава 7. IM-, IRC- И P2P-ЧЕРВИ: МОДЕЛИ ИНФИЦИРОВАНИЯ ГЕТЕРОГЕННЫХ СЕТЕЙ
7.1. IM-черви как инструмент деструктивного воздействия на гетерогенные сети
7.1.1. Особенности IM-червей
7.1.2. Модели инфицирования IM-червями без мутации
7.1.3. Модель инфицирования IM-червями с мутацией
7.2. IRC-черви как инструмент деструктивного воздействия на гетерогенные сети
7.2.1. Специфика заражения IRC-червем
7.2.2. Модель инфицирования IRC-червем с учетом мутации
7.3. P2P-черви как инструмент деструктивного воздействия на гетерогенные сети
7.3.1. Описание и классификация P2P-червей
7.3.2. Модель инфицирования P2P-червей без учета его мутации
7.3.3. Модель инфицирования P2P-червем с мутацией
Заключение
Библиографический список
Приложение. ПРОГРАММНЫЙ КОМПЛЕКС «NETEPIDEMIC»
1. Структура данных
2. Технологическое обеспечение
3. Лингвистическое обеспечение
4. Пример применения программного комплекса «Netepidemic» для моделирования процессов диффузии контента в социальной сети Facebook