Аннотация и ключевые слова
Аннотация (русский):
В статье рассмотрено применение марковских процессов для оценки состояний блокчейн-системы. Определены особенности использования модели марковского процесса в контексте определения множества возможных состояний блокчейн-системы, а также выявляются ключевые аспекты надежности и устойчивости ее функционирования. Проведена апробация предложенного подхода путем моделирования и определения состояний блокчейн-системы Ethereum при реализации деструктивных воздействий за счет вызова дефекта повторного входа.

Ключевые слова:
смарт-контракты, моделирование деструктивных воздействий, граф переходов состояний, модель марковского процесса, метода противодействия
Список литературы

1. Репин М.М., Кривоногов А.А. Проблемы обеспечения информационной безопасности смарт-контрактов в системах на основе технологии распределенных реестров. – М.: ООО «Издательство ТРИУМФ», 2020. – 115 с. DOI: https://doi.org/10.32986/978-5-93673-286-7-08-2020; EDN: https://elibrary.ru/TNORHR

2. Кривоногов А.А., Репин М.М., Федоров Н.В. Методика анализа уязвимостей и определения уровня безопасности смарт-контрактов при размещении в системах распределенных реестров // Вопросы кибербезопасности. – 2020. – №4(38). – С. 56-65. DOI: https://doi.org/10.21681/2311-3456-2020-04-56-65; EDN: https://elibrary.ru/AWSSNU

3. Цырульник В.Ф., Магазев А.А. Применение одной марковской модели безопасности для повышения надежности и выбора оптимальной конфигурации // Прикладная математика и фундаментальная информатика. 2019. № 1(6) – С. 25-32. DOI: https://doi.org/10.25206/2311-4908-2019-6-1-25-32; EDN: https://elibrary.ru/IPXFVX

4. Щеглов К.А., Щеглов А.Ю. Марковские модели угрозы безопасности информационной системы // Приборостроение. 2015. T. 58, №12. – С. 957-965.

5. Горохова В. Ф. Оптимизация выбора средств защиты от атак с использованием поглощающих марковских цепей // Системы управления, информационные технологии и математическое моделирование: сб. тр. по материалам IV Всероссийской научно-практической конференции с международным участием: в 2 т. Т. 1. 2022. – C. 126-134. DOI: https://doi.org/10.25206/978-5-8149-3487-1-2022-1-126-134; EDN: https://elibrary.ru/TDMART

6. Токарев В.Л. Скрытые марковские модели в задаче обнаружения атак на компьютерные сети // Чебышевский сборник. 2021. №5 (81). – С. 391-399. DOI: https://doi.org/10.22405/2226-8383-2021-22-5-391-399; EDN: https://elibrary.ru/FDRRVI

7. Корниенко А. А., Никитин А. Б., Диасамидзе С. В., Кузьменкова Е. Ю. Моделирование компьютерных атак на распределенную информационную систему // Известия Петербургского университета путей сообщения. 2018. №4. – С. 613-626. EDN: https://elibrary.ru/ZAMGMH

Войти или Создать
* Забыли пароль?