Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
342.doc
Скачиваний:
11
Добавлен:
30.04.2022
Размер:
2.55 Mб
Скачать

4.4. Сравнительный анализ временных характеристик аналитического и имитационного моделирований

Из приведенных выше графиков видно, что временные характеристики, полученные в ходе имитационного моделирования, распределены по экспоненциальному закону.

Для оценки степени согласованности теоретического и статистического распределений применим критерий А. Н. Колмогорова.

В качестве меры расхождения между теоретическим и статистическим распределениями А. Н. Колмогоров рассматривает максимальное значение модуля разности между статистической функцией распределения F*(x) и соответствующей теоретической функцией распределения F(x), D = max |F*(x) – F(x)|.

Основанием для выбора в качестве меры расхождения величины D является простота ее вычисления. Вместе с тем она имеет достаточно простой закон распределения.

А. Н. Колмогоров доказал, что, какова бы ни была функция распределения F(x) непрерывной случайной величины Х, при неограниченном возрастании числа независимых наблюдений n вероятность неравенства стремится к пределу

Значения вероятности Р(λ), подсчитанные по формуле, приведены в таблице 4.1.

Таблица 4.1

Значения вероятности Р(λ)

λ

Р(λ)

λ

Р(λ)

λ

Р(λ)

0,0

1,000

0,7

0,711

1,4

0,040

0,1

1,000

0,8

0,544

1,5

0,022

0,2

1,000

0,9

0,393

1,6

0,012

0,3

1,000

1,0

0,270

1,7

0,006

0,4

0,997

1,1

0,178

1,8

0,003

0,5

0,964

1,2

0,112

1,9

0,002

0,6

0,864

1,3

0,068

2,0

0,001

Схема применения критерия А. Н. Колмогорова следующая: строятся экспериментальная функция распределения F*(x) и предполагаемая аналитическая функция распределения F(x), и определяется максимум D модуля разности между ними.

Далее определяется величина и по таблице 4.1 находится вероятность Р(λ). Это есть вероятность того, что за счет чисто случайных причин максимальное расхождение между F*(x) и F(x) будет не меньше, чем фактически наблюденное. Если вероятность Р(λ) весьма мала, гипотезу отвергнуть как неправдоподобную. При сравнительно больших Р(λ) ее можно считать совместимой с опытными данными [120].

В Приложении 2 приведены временные и вероятностные характеристики, полученные в ходе имитационного и аналитического моделирований. На основе этих данных рассчитываем значения показателей, представленных в таблице 4.2.

Получив в результате имитационного моделирования временные характеристики реализации удаленного проникновения в ОС компьютера, вычислим средние времена реализации вышеописанных действий и сравним их с соответствующими временными характеристиками, полученными в ходе аналитического моделирования. Данные временные характеристики представлены в таблице 4.3

Таблица 4.2

Показатели видов НД в ОС компьютера

Виды непосредственного

проникновения

D

λ

Р(λ)

Первый этап – хищение файлов Sam и System

0,0480

0,3395

1

Второй этап – подбор паролей

0,0771

0,5450

0,964

Третий этап – проникновение в ОС компьютера, используя подобранные пароли

0,0368

0,2604

1

Сброс паролей

0,0479

0,3390

1

Таблица 4.3

Среднее время, необходимое для реализации атак при НД

Название действия

Времена, полученные при:

Аналитическом моделировании

Имитационном моделировании

1 этап: Хищение файлов SAM и SYSTEM

128,25

130

2 этап: Подбор паролей

14,2

15,4

3 этап: Осуществление входа в ОС компьютера, используя подобранный пароль

79,14

78

Преодоление парольной защиты (прохождение трех этапов выше)

221,89

221,5

Сброс паролей

110,35

111,2

Проанализировав данные, приведенные в таблицах 4.2 и 4.3, можно сделать вывод о возможности применения аналитического моделирования для определения временных и вероятностных характеристик и использования их для оценки защищенности информации, циркулирующей в компьютере, а также оценки эффективности применяемых мер и средств защиты.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]