Search results for: sieci bezskalowe - Bridge of Knowledge

Search

Search results for: sieci bezskalowe

Filters

total: 9

clear all filters


Chosen catalog filters

  • Category

  • Year

  • Options

clear Chosen catalog filters disabled

Search results for: sieci bezskalowe

  • Ocena przeżywalności sieci bezskalowych w sytuacji celowych działań niszczących

    W artykule poddano ocenie zachowanie sieci teleinformatycznych w warunkach celowych działań niszczących (ataków). Przebadano zdolność sieci o topologii bezskalowej do zapewnienia przeżywalności usług w przypadku eliminacji jej istotnych węzłów, zwanych centrami. Ukazano istotne różnice dotyczące poziomu jakości odtwarzania usług dla awarii będącej następstwem ataku, w zestawieniu z przypadkiem awarii losowej. Zaproponowano również...

  • Metody zapewniania przeżywalności sieci dla obsługi ruchu dynamicznego oraz poprzez modyfikację topologii sieci

    Publication

    Artykuł dotyczy ważnego i aktualnego zagadnienia ochrony ruchu przed awarią elementów sieci rozległej IP-MPLS/WDM. Szczególnego znaczenia nabiera gwarancja tzw. przeżywalności sieci, czyli zdolności do zapewnienia ciągłości realizacji usług w obliczu awarii. W artykule zaprezentowano następujące rozwiązania mające na celu ochronę ruchu o charakterze dynamicznym: a) algorytm doboru tras gwarantujący szybkie odtwarzanie usług w warstwie...

  • Efficiency of service recovery in scale-free optical networks under multiple node failures

    In this paper we examine the properties of scale-free networks in case of simultaneous failures of two networknodes. Survivability assumptions are as follows: end-to-end path protection with two node-disjoint backup pathsfor each working path. We investigate three models of scale-free networks generation: IG, PFP and BA.Simulations were to measure the lengths of active and backup paths and the values of service recovery time.We...

  • End-to-end service survivability under attacks on networks

    W artykule zaproponowano model znajdowania przeżywalnych i odpornych na ataki połączeń od końca do końca dla sieci o topologii bezskalowej. Głównymi założeniami są: zróżnicowanie sposobu zapewniania przeżywalności połączeń w zależności od klasy ruchu oraz omijanie przez ścieżki aktywne węzłów, narażonych na ataki (tzw. centrów). Wprowadzono nową metrykę dla wyznaczania ścieżek, proporcjonalną do wymaganej jakości obsługi połączeń,...

    Full text available to download

  • Survivability analysis of scale-free networks

    Publication

    - Year 2006

    Praca dotyczy aspektów złośliwej kompromitacji stacji sieciowych poprzez epidemie wirusów komputerowych oraz ataki hackerskie. Opisano nowy autorski model analizy przeżywalności atakowanych sieci bezskalowych i ocenę metod zabezpieczeń. Pokazano wyniki modelowania efektywności środków powstrzymujących epidemie wirusów, polityk filtracji w ścianach ogniowych, efektywności blokowania adresów. Wszystkie wyniki są oryginalne i publikowane...

  • CRVG - a new model for wireless networks topology generation

    Publication

    This paper presents a new model of wireless network topology generator. Its main advantage is the possibility of relatively sparse networks generation. Because no iteration is needed, the model can be used for massive generation of networks for testing. The topological properties of produced graphs place them in the class of scale free networks, resembling real ones.

  • End-to-end service survivability under attacks on networks

    Publication

    - Year 2005

    W artykule zaproponowano model znajdowania przeżywalnych i odpornych na ataki połączeń od końca do końca dla sieci o topologii bezskalowej. Głównymi założeniami są: zróżnicowanie sposobu zapewniania przeżywalności połączeń w zależności od klasy ruchu oraz omijanie przez ścieżki aktywne węzłów, narażonych na ataki (tzw. centrów). Wprowadzono nową metrykę dla wyznaczania ścieżek, proporcjonalną do wymaganej jakości obsługi połączeń,...

  • Topology improvements in scale-free networks when assuring security and survivability

    Publication

    - Year 2005

    W artykule zaproponowano heurystyczny algorytm iteracyjny (NEA) kontrolowanego rozrostu sieci, zmniejszający stopień jej bezskalowości. Pokazano, że odpowiednia kontrola rozrostu sieci, prowadzi do uzyskania sieci o topologii zbliżonej do regularnej, a więc w duzym stopniu odpornej na celowe działania niszczące - ataki. Właściwości algorytmu zostały przebadane przy pomocy dedykowanego symulatora dla reprezentatywnej próby inicjalnych...

  • Characteristics of the topology of the Internet

    Publication

    - Year 2005

    Rozdział dotyczy charakterystyki topologii Internetu. Ukazuje zagrożenia wynikające z bezskalowego charakteru sieci. Opisuje naturę ataku - destrukcyjnego działania mającego na celu wyeliminowanie ważnego elementu sieci. Przedstawia reguły doboru tras, pozwalające ustanawiać ścieżki realizacji połączeń omijające określone węzły sieci, narażone na atak.