Conference Paper

Search problems in the domain of multiplication: Case study on anomaly detection using markov chains

Authors:
To read the full-text of this research, you can request a copy directly from the authors.

No full-text available

Request Full-text Paper PDF

To read the full-text of this research,
you can request a copy directly from the authors.

... Особо плодотворным в решении задач информационной безопасности является применение марковских процессов. Действительно, моделирование процессов распространения компьютерных вирусов [1], оптимизация и повышение надежности защищенных информационных систем [2,3], обнаружение вторжений в компьютерных системах и вычислительных сетях [4,5], обнаружение кибер-атак в компьютерных сетях [6] -вот дале-ко не полный перечень задач, которые решаются с помощью подобных моделей. В последнее время в компьютерной вирусологии и криптографии также нашли применение так называемые скрытые марковские модели [7][8][9]. ...
... Из рис. 2 видно, что граница, разделяющая безопасную и опасную зоны, -это некоторая гладкая кривая R=R(μ). В результате численного анализа модели было показано, что данная кривая может быть эффективно аппроксимирована функцией вида: (5) где R ∞ -критический порог вероятности восстановления ресурса, μ cr -критическое значение интенсивности потока восстановления,  -крутизна кривой. Ясно, что R ∞ , μ cr ,  представляют собой функции входных параметров задачи , T, N cr и в каждой конкретной ситуации могут быть найдены численно, например, методом наименьших квадратов. ...
ResearchGate has not been able to resolve any references for this publication.