`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Что для вас является метрикой простоя серверной инфраструктуры?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Наиболее эффективно сетевые угрозы сдерживает блокировка на среднем уровне

0 
 

Наиболее эффективно сетевые угрозы сдерживает блокировка на среднем уровне

Исследователи из профессуры вычислительных социальных наук Высшей швейцарской технической школы (ETH) и с факультета компьютерных наук ETH оспорили известное высказывание, что «рыбу нужно чистить с хвоста»: по их мнению начинать следует с середины.

В статье для журнала PNAS, Сяолун Жень (Xiao-Long Ren), Нильс Глейниг (Niels Gleinig), Дирк Хельбинг (Dirk Helbing) и Нино Антулов-Фантулин (Nino Antulov-Fantulin) предложили новый эффективный способ разделения единой технической, социальной или биологической сети на изолированные подсети для сдерживания распространения проблем (компьютерных вирусов, эпидемий или преступников) при максимальном сохранении сетевой функциональности.

Рассматриваемая ими задача носит название «проблемы демонтажа» (dismantling problem). Она определяет какие узлы можно отключить без нарушения функционирования сети и относится к категории наиболее трудно решаемых — NP-трудных — математических и компьютерных проблем.

Авторы смогли показать, что наименее радикальным и наиболее действенным будет начинать демонтаж сети с некоторых средних узлов.

«Например, если сначала закрыть несколько аэропортов среднего размера вместо самых крупных хабов, в сценарии, который мы изучили, это обойдётся в четыре раза дешевле, но будет сдерживать распространение вируса столь же эффективно», — поясняет Нино Антулов-Фантулин. В первом случае от карантина пострадают только 6 процентов авиапассажиров, а во втором, при равном защитном эффекте, будет затронуто 25% пассажиров. Применение того же подхода к ограничению криминального трафика даёт 2,5-кратное снижение затрат на фрагментацию сети.

Хотя этот теоретический метод и был продемонстрирован на эмпирических данных, для его применения в реальной жизни необходимы дальнейшие исследования. Его потребуется адаптировать к соответствующим прикладным областям и провести предварительные испытания, принимая во внимание не только структуру сети и затраты на удаление узлов, но и другие возможные факторы.


Вы можете подписаться на наш Telegram-канал для получения наиболее интересной информации

0 
 

Напечатать Отправить другу

Читайте также

 
 
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT