Розглянуто задачі DoS/DDoS/DRDoS-атак на клієнт-серверні моделі комунікації. Побудовані формалізовані математичні моделі такого класу атак дають змогу враховувати структуру мережі та на основі вагових коефіцієнтів міру впливу кожного виду атак, що дозволяє ефективно проектувати системи захисту інформації із урахуванням інформаційних загроз.
1. Steve G. Distributed reflection denial of service [Електронний ресурс] / G. Steve // Портал: Gibson Research Corporation – Режим доступу: http://grc.com/dos/drdos.htm. – Заголовок з екрану, умовно-вільний, 15. 04. 2012. 2. Todd Hughes, Sheyner Oleg: Attack scenario graphs for computer network threat analysis and prediction // Complexity 9(2) (ISSN: 1076-2787): 15-18 (2003). 3. Грушо А. А., Тімоніна Є. Є. Теоретичні основи захисту інформації. – М.: Видавництво Агентства “Яхтсмен”, 1996. – 192 с. 4. Новіков О., Тимошенко А. Побудова логіко-ймовірнісної моделі захищеної комп’ютерної системи // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. – 2001. – Вип. 3. – С. 101–105. 5. Новіков О. М., Родіонов А. М. Логіко-імовірнісна модель захищеності компонентів інформаційно-комунікаційних систем // Інформаційні технології та комп’ютерна інженерія. – 2008. – № 1(11). – С. 170–175. 6. Яциковська У. О. Модель захищеної архітектури клієнт-сервер [Текст] / У. О.°Яциковська, І. В. Васильцов, М. П. Карпінський // Вісник Східноукраїнського національного університету імені Володимира Даля. – 2010. – № 9 (151). – С. 74–79. 7. Яциковська У. О. Дослідження реалізації розподілених атак в комп’ютерній мережі [Текст] / У. О. Яциковська, І. В. Васильцов, М. П. Карпінський // Сучасна спеціальна техніка. – 2011. – № 2 (25). – С. 124–127. 8. Яциковська У. О. Моделювання мережного трафіка комп’ютерної мережі під час реалізації атак типу DoS/DDoS [Текст] / У. О. Яциковська, М. П. Карпінський // Інформаційна безпека. – 2011. – № 1 (5). – С. 142–145.