<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Modeling of systems and processes</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Modeling of systems and processes</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Моделирование систем и процессов</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">2219-0767</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">39537</article-id>
   <article-id pub-id-type="doi">10.12737/2219-0767-2020-13-2-33-39</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>Технические науки</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject></subject>
    </subj-group>
    <subj-group>
     <subject>Технические науки</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">EVALUATING THE RELATIONSHIP BETWEEN THE SIGNIFICANCE OF COMMANDS FOR IMPLEMENTING UNAUTHORIZED ACCESS TO THE HYPERVISOR THROUGH A VM BASED ON FUZZY LOGIC METHODS</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Оценки взаимосвязи между значимостью команд для реализации НСД к гипервизору через виртуальную машину на основе методов нечеткой логики</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Змеев</surname>
       <given-names>А. А.</given-names>
      </name>
      <name xml:lang="en">
       <surname>Zmeev</surname>
       <given-names>A. А.</given-names>
      </name>
     </name-alternatives>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Федеральное государственное казенное военное образовательное учреждение высшего образования «Военная академия воздушно-космической обороны им. Г.К. Жукова»</institution>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Федеральное государственное казенное военное образовательное учреждение высшего образования «Военная академия воздушно-космической обороны им. Г.К. Жукова»</institution>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <volume>13</volume>
   <issue>2</issue>
   <fpage>33</fpage>
   <lpage>39</lpage>
   <self-uri xlink:href="https://naukaru.ru/en/nauka/article/39537/view">https://naukaru.ru/en/nauka/article/39537/view</self-uri>
   <abstract xml:lang="ru">
    <p>В статье описан подход использования методов нечеткой логики и формирования функций принадлежности для критериев связности между значимостью команд и возможностью НСД от его реализации. Релевантные параметры реализации НСД через виртуальную машину или физическую сеть к гипервизору могут быть выявлены на основе определённого набора команд, функций, инструкций, процедур, утилит или их параметров, а также иной информации о программном или техническом обеспечении, знание которых дает нарушителю возможность реализации каждой из актуальных угроз НСД к гипервизору. Поэтому для оценки взаимосвязи между значимостью команд по реализации НСД через виртуальную машину к гипервизору из-за наличия только качественных параметров оценки и отсутствия их количественных оценок в данной статье предложена оценка на основе методов нечёткой логики, реализуемой в виде функций принадлежности в MATLAB.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>This article describes an approach to using fuzzy logic methods and forming membership functions for criteria of connectivity between the significance of commands and the possibility of unauthorized access to its implementation. Relevant parameters for implementing unauthorized access through a vm or physical network to the hypervisor can be identified based on a specific set of commands, functions, instructions, procedures, utilities, or their parameters, as well as other information about software or hardware, knowledge of which allows the violator to implement each of the current threats of unauthorized access to the hypervisor. Therefore, to assess the relationship between the significance of commands for implementing unauthorized access through a vm to the hypervisor due to the presence of only qualitative evaluation parameters and the absence of their quantitative evaluations, this article offers an evaluation based on fuzzy logic methods implemented as membership functions in MATLAB.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>Гипервизор</kwd>
    <kwd>виртуальная машина</kwd>
    <kwd>технология «тонкий клиент»</kwd>
    <kwd>разграничение доступа</kwd>
    <kwd>нечёткая логика</kwd>
    <kwd>качественные показатели</kwd>
    <kwd>MATLAB</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>hypervisor</kwd>
    <kwd>virtual machine</kwd>
    <kwd>thin client technology</kwd>
    <kwd>access differentiation</kwd>
    <kwd>fuzzy logic</kwd>
    <kwd>quality indicators</kwd>
    <kwd>MATLAB</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p></p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Разработка имитационной модели системы защиты информации от несанкционированного доступа с использованием программной среды CPN TOOLS / О.И. Бокова, Д.И. Коробкин, С.А. Кухарев, А.Д. Попов // Безопасность информационных технологий. - 2019. -Т. 26, № 3. - С. 80-89.</mixed-citation>
     <mixed-citation xml:lang="en">Razrabotka imitacionnoy modeli sistemy zaschity informacii ot nesankcionirovannogo dostupa s ispol'zovaniem programmnoy sredy CPN TOOLS / O.I. Bokova, D.I. Korobkin, S.A. Kuharev, A.D. Popov // Bezopasnost' informacionnyh tehnologiy. - 2019. -T. 26, № 3. - S. 80-89.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Патент на полезную модель. Устройство выявления уязвимостей / А.С. Марков, В.Л. Цирлов, А.А. Фадин, Д.Ф. Варин. - RU 168346 U1, 30.01.2017. -  Заявка № 2016125045 от 23.06.2016.</mixed-citation>
     <mixed-citation xml:lang="en">Patent na poleznuyu model'. Ustroystvo vyyavleniya uyazvimostey / A.S. Markov, V.L. Cirlov, A.A. Fadin, D.F. Varin. - RU 168346 U1, 30.01.2017. -  Zayavka № 2016125045 ot 23.06.2016.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Авезова, Я.Э. Вопросы обеспечения доверенной загрузки в физических и виртуальных средах / Я.Э. Авезова, А.А. Фадин // Вопросы кибербезопасности. -2016. - №1(14). -С. 24-30.</mixed-citation>
     <mixed-citation xml:lang="en">Avezova, Ya.E. Voprosy obespecheniya doverennoy zagruzki v fizicheskih i virtual'nyh sredah / Ya.E. Avezova, A.A. Fadin // Voprosy kiberbezopasnosti. -2016. - №1(14). -S. 24-30.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Патент на полезную модель. Устройство выявления уязвимостей в беспроводных сетях типа Wi-Fi / А.С. Веряев, В.В. Вылегжанин, А.С. Марков, А.А. Рязанцев, А.А. Фадин, В.Л. Цирлов. - RU 124102 U1, 10.01.2013. - Заявка № 2012130036/08 от 17.07.2012.</mixed-citation>
     <mixed-citation xml:lang="en">Patent na poleznuyu model'. Ustroystvo vyyavleniya uyazvimostey v besprovodnyh setyah tipa Wi-Fi / A.S. Veryaev, V.V. Vylegzhanin, A.S. Markov, A.A. Ryazancev, A.A. Fadin, V.L. Cirlov. - RU 124102 U1, 10.01.2013. - Zayavka № 2012130036/08 ot 17.07.2012.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Барабанов, А.В. Оценка возможности выявления уязвимостей программного кода при отсутствии исходных текстов программ / А.В. Барабанов, А.С. Марков, А.А. Фадин // Информационное противодействие угрозам терроризма. Научно-практический журнал. - 2009. -№ 13. - С. 106-109.</mixed-citation>
     <mixed-citation xml:lang="en">Barabanov, A.V. Ocenka vozmozhnosti vyyavleniya uyazvimostey programmnogo koda pri otsutstvii ishodnyh tekstov programm / A.V. Barabanov, A.S. Markov, A.A. Fadin // Informacionnoe protivodeystvie ugrozam terrorizma. Nauchno-prakticheskiy zhurnal. - 2009. -№ 13. - S. 106-109.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Барабанов, А.В. Оценка возможности выявления уязвимостей программного кода при отсутствии исходных текстов программ / А. В. Барабанов, А. С. Марков, А. А. Фадин // Информационное противодействие угрозам терроризма. Научно-практический журнал. - 2011. -№ 16. - С. 86-89.</mixed-citation>
     <mixed-citation xml:lang="en">Barabanov, A.V. Ocenka vozmozhnosti vyyavleniya uyazvimostey programmnogo koda pri otsutstvii ishodnyh tekstov programm / A. V. Barabanov, A. S. Markov, A. A. Fadin // Informacionnoe protivodeystvie ugrozam terrorizma. Nauchno-prakticheskiy zhurnal. - 2011. -№ 16. - S. 86-89.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Математическая модель политики безопасности эталонной автоматизированной системы на основе ЭМЗАС-сети / А.С. Дубровин, В.И. Сумин, М.В. Коротков, А.Ю. Немченко // Воронеж: Вестник ВГУ. Серия: Физика. Математика. - 2005. - №2. - С. 147-155.</mixed-citation>
     <mixed-citation xml:lang="en">Matematicheskaya model' politiki bezopasnosti etalonnoy avtomatizirovannoy sistemy na osnove EMZAS-seti / A.S. Dubrovin, V.I. Sumin, M.V. Korotkov, A.Yu. Nemchenko // Voronezh: Vestnik VGU. Seriya: Fizika. Matematika. - 2005. - №2. - S. 147-155.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лавлинский, В.В. Теоретические предпосылки решения проблем формирования моделей и методов взаимодействия информационных процессов / В.В. Лавлинский // Моделирование систем и процессов. - 2013. - № 2. - С. 30-36.</mixed-citation>
     <mixed-citation xml:lang="en">Lavlinskiy, V.V. Teoreticheskie predposylki resheniya problem formirovaniya modeley i metodov vzaimodeystviya informacionnyh processov / V.V. Lavlinskiy // Modelirovanie sistem i processov. - 2013. - № 2. - S. 30-36.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лавлинский, В.В. Моделирование взаимодействия систем защиты информации вычислительных сетей с внешней средой / В.В. Лавлинский, Ю.С. Сербулов, Д.В. Сысоев // Воронеж, 2004. - 273 с.</mixed-citation>
     <mixed-citation xml:lang="en">Lavlinskiy, V.V. Modelirovanie vzaimodeystviya sistem zaschity informacii vychislitel'nyh setey s vneshney sredoy / V.V. Lavlinskiy, Yu.S. Serbulov, D.V. Sysoev // Voronezh, 2004. - 273 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лавлинский, В.В. Модель выявления закономерностей преодоления средств защиты информации / В.В. Лавлинский, В.В. Сысоев // Информационные технологии и вычислительные системы. - 2001. - № 4. - С. 78-81.</mixed-citation>
     <mixed-citation xml:lang="en">Lavlinskiy, V.V. Model' vyyavleniya zakonomernostey preodoleniya sredstv zaschity informacii / V.V. Lavlinskiy, V.V. Sysoev // Informacionnye tehnologii i vychislitel'nye sistemy. - 2001. - № 4. - S. 78-81.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Системы защиты информации и &quot;проникновения&quot;, их взаимодействие / В.В. Лавлинский, Д.В. Сысоев, О.В. Чурко, А.А. Мицель // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2007. - № 2 (16). - С. 15-17.</mixed-citation>
     <mixed-citation xml:lang="en">Sistemy zaschity informacii i &quot;proniknoveniya&quot;, ih vzaimodeystvie / V.V. Lavlinskiy, D.V. Sysoev, O.V. Churko, A.A. Micel' // Doklady Tomskogo gosudarstvennogo universiteta sistem upravleniya i radioelektroniki. - 2007. - № 2 (16). - S. 15-17.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B12">
    <label>12.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Теоретические основы математического моделирования для описания целенаправленных систем / В.В. Лавлинский, Е.А. Рогозин, С.Н. Яньшин // Вестник Воронежского института МВД России. - 2017. - № 2. - С. 143-153.</mixed-citation>
     <mixed-citation xml:lang="en">Teoreticheskie osnovy matematicheskogo modelirovaniya dlya opisaniya celenapravlennyh sistem / V.V. Lavlinskiy, E.A. Rogozin, S.N. Yan'shin // Vestnik Voronezhskogo instituta MVD Rossii. - 2017. - № 2. - S. 143-153.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B13">
    <label>13.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лавлинский, В.В. Формирование моделей и методов взаимодействия информационных процессов /  В.В. Лавлинский, О.Г. Иванова // Приборы и системы. Управление, контроль, диагностика. - 2014. - № 5. - С. 39-50.</mixed-citation>
     <mixed-citation xml:lang="en">Lavlinskiy, V.V. Formirovanie modeley i metodov vzaimodeystviya informacionnyh processov /  V.V. Lavlinskiy, O.G. Ivanova // Pribory i sistemy. Upravlenie, kontrol', diagnostika. - 2014. - № 5. - S. 39-50.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B14">
    <label>14.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лавлинский, В.В. Формирование моделей и методов взаимодействия информационных процессов / В.В. Лавлинский, О.Г. Иванова // Прикладная физика и математика. - 2015. - № 4. - С. 49-61.</mixed-citation>
     <mixed-citation xml:lang="en">Lavlinskiy, V.V. Formirovanie modeley i metodov vzaimodeystviya informacionnyh processov / V.V. Lavlinskiy, O.G. Ivanova // Prikladnaya fizika i matematika. - 2015. - № 4. - S. 49-61.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B15">
    <label>15.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лавлинский, В.В. Математическая модель нейронной сети для описания взаимодействия информационных потоков на примере доступа к гипервизору через виртуальную машину / В.В. Лавлинский, А.А. Змеев // Приборы и системы. Управление, контроль, диагностика. - 2019. - № 4. - С. 47-55.</mixed-citation>
     <mixed-citation xml:lang="en">Lavlinskiy, V.V. Matematicheskaya model' neyronnoy seti dlya opisaniya vzaimodeystviya informacionnyh potokov na primere dostupa k gipervizoru cherez virtual'nuyu mashinu / V.V. Lavlinskiy, A.A. Zmeev // Pribory i sistemy. Upravlenie, kontrol', diagnostika. - 2019. - № 4. - S. 47-55.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
