Przypadkowe uszkodzenia i celowe ataki w sieciach złożonych

Pokażemy teraz, w jaki sposób przypadkowe błędy węzłów i celowe ataki, polegające na przykład na zablokowaniu najlepiej usieciowionych wierzchołków, wpływają na funkcjonowanie sieci złożonych. Omówimy przykłady sieci rzeczywistych, w których takie błędy i ataki miały (bądź mogłyby mieć) miejsce. Zwrócimy uwagę czytelników na to, że złożona struktura układów takich, jak sieci finansowe, dystrybucyjne oraz teleinformatyczne sprawia, że lokalne usterki mogą, wywołując efekt domina, rozprzestrzeniać się na cały system, wywołując poważne reperkusje. W podrozdziale tym pokażemy również, że fizyczna teoria perkolacji pozwala zrozumieć, na czym polega wyjątkowa odporność sieci bezskalowych na przypadkowe błędy. Wyjaśnimy też, dlaczego o takich sieciach mówi się, że są niezwykle wrażliwe na celowe ataki.

Awarie sieci energetycznej

Sieci energetyczne, w których węzłami są stacje transformatorowe, krawędzie zaś reprezentują linie wysokiego napięcia, często ulegają lokalnym usterkom. W większości wypadków lokalne przepięcia powodujące awarie pojedynczych stacji lub linii przesyłowych nie mają jednak większego wpływu na funkcjonowanie całej sieci. Rolę stacji (lub linii), która została uszkodzona na pewien czas przejmuje sąsiednia stacja (odpowiednio równoległa linia) i cały system funkcjonuje poprawnie. Od czasu do czasu w sieci energetycznej zdarzają się jednak i takie awarie, w których pojedyncze przepięcie wywołuje kaskadę kolejnych przepięć i powoduje wyłączenie stacji transformatorowych na dużych obszarach geograficznych, prowadząc do ogromnych strat finansowych.

Szczególnie dobrze udokumentowane są przypadki katastrof energetycznych, do których doszło na terenie Stanów Zjednoczonych. W książce poświęconej sieciom małych światów Duncan Watts opisuje jeden z najlepiej zbadanych kryzysów tego typu – mowa tu o wielkim wyłączeniu stanów Zachodniego Wybrzeża, które miało miejsce 11 sierpnia 1996 roku. Tego dnia w Stanach Zjednoczonych prądu zabrakło na przestrzeni od Oregonu do San Diego w Kalifornii. Warto przytoczyć szczegóły tej katastrofy, choćby dlatego, by uzmysłowić czytelnikowi, że taka historia może się wydarzyć wszędzie, w Warszawie, pod Kielcami, a nawet w Górach Stołowych.

Otóż, awaria, o której mowa zaczęła się od drobnego incydentu. Wysoka temperatura spowodowała, że linia energetyczna nieopodal Portland w Oregonie wydłużyła się nieco ponad miarę i dotknęła korony drzewa, którego w porę nie przycięto. Nastąpiło przepięcie. Incydent został dostrzeżony w najbliższej stacji, ale nikt się specjalnie nie przejął, bo podobne wypadki zdarzają się dosyć często i zazwyczaj nie prowadzą do dramatycznych konsekwencji. Po prostu funkcję linii, która uległa awarii, powinna przejąć linia biegnąca równolegle. I tak się stało, tyle że pracowała już niemal z maksymalną wydajnością i dodatkowe obciążenie przekroczyło jej możliwości. Ruszyła lawina kolejnych przepięć. W ciągu zaledwie kilku minut przeciążone nadmiernym poborem mocy podstacje, linie i elektrownie wyłączyły się. Pojedyncza i zdawałoby się nieznacząca usterka wywołała jeden z największych kryzysów energetycznych minionego stulecia, na kilka dni wstrzymała pracę 175 elektrowni (w tym elektrowni jądrowych) i kosztowała Amerykanów przeszło 2 miliony dolarów.

 

Cyberterroryzm

Jednym z pierwszych i jak dotąd największym w historii atakiem na infrastrukturę tworzącą Internet był przeprowadzony 22 października 2002 roku, atak typu DDoS30 na trzynaście serwerów obsługujących system domenowy DNS31 najwyższego poziomu. Oczywiście wcześniej odnotowano podobne ataki na poszczególne serwery domenowe tworzące szkielet sieci, w tym jednak wypadku zaatakowano wszystkie serwery. Wedle doniesień, pięć z nich przestało funkcjonować. Pozostałe przetrzymały atak, a ich użytkownicy praktycznie nie spostrzegli, że dzieje się coś złego. Gdyby jednak wszystkie serwery przestały działać – wraz z nimi przestałby działać cały Internet.

Innymi przykładami ataków DDoS były ataki wirusa Mydoom: 1 lutego 2004 na serwery firmy SCO32 oraz 3 lutego 2004 na serwery firmy Microsoft. Kolejnym znanym atakiem tego typu był atak na serwery rządowe i komercyjne Estonii w maju 2007 roku. Dziwnym trafem, ten incydent zbiegł się w czasie z eskalacją konfliktu na linii Moskwa–Tallin, którego powodem było usunięcie pomnika żołnierzy radzieckich z centrum stolicy Estonii, prowokując tym samym dyskusję nt. domniemanej koordynacji tego ataku przez rosyjskie służby specjalne. Polskie serwery również kilkakrotnie stały się ofiarą ataków hakerów. Na przykład od 30 listopada do 3 grudnia 2006 odbywał się atak na portal Gazeta.pl. W maju 2007 innym głośnym celem ataków DDoS w naszym kraju stał się serwis policja.pl. Według spekulacji prasowych, ten atak miał być odwetem za policyjny nalot na jeden z serwisów udostępniających napisy do filmów w Internecie.

Wszystkie wymienione przykłady pokazują, jak poważnym problemem staje się obecnie cyberterroryzm33 . W dzisiejszych czasach, aby zniszczyć strategiczne cele wroga (fabryki i elektrownie, ale też komputerowe bazy danych), nie trzeba mobilizować armii. Zamachowcy nie muszą być obcym supermocarstwem o wielkim potencjale militarnym i gospodarczym. Nie muszą nawet wychodzić z domu. Przykłady pokazują, że jeden człowiek, wyposażony w technologie komputerową i mający odpowiednią wiedzę, może rzucić na kolana całe instytucje, a nawet kraje. Cyberterroryzm jest tani, nie zagraża bezpośrednio sprawcy, a przy tym może mieć katastrofalne skutki. Zakłócając pracę bankowych systemów komputerowych, cyberterrorysta mógłby na przykład spowodować załamanie gospodarki światowej. Wprowadzając natomiast błędne dane do systemów zarządzających infrastrukturą militarną, energetyczną i paliwową mógłby wysadzić w powietrze rurociągi, zburzyć ujęcia wody lub zniszczyć elektrownie jądrowe.

To, że Internet jest wrażliwy na celowe ataki hakerów, nie budzi już chyba żadnych wątpliwości. Otwartym problemem pozostaje jednak to, z czego ta wrażliwość wynika. Okazuje się, że odpowiedź na to pytanie kryje się w pojęciu bezskalowości. Internet, podobnie zresztą jak sieć WWW34 i wiele innych rzeczywistych sieci złożonych, jest siecią bezskalową o potęgowym rozkładzie stopni węzłów. Usunięcie z takiej sieci nawet niewielkiej liczby najlepiej usieciowionych wierzchołków (hubów), będących centrami komunikacyjnymi układu, powoduje najpierw odczuwalne zwiększenie odległości międzywęzłowych, a potem, w miarę wzrostu liczby usuniętych węzłów, rozbicie sieci na wiele rozłącznych klasterów. W sieciach, w których rozkłady stopni wierzchołków nie mają tłustych ogonów, skutki ataków polegających na zablokowaniu wierzchołków o największych stopniach nie są tak bardzo odczuwalne, jak w sieciach bezskalowych. Dzieje się tak, ponieważ w takich sieciach nie ma silnie usieciowionych węzłów.

Z powodu bezskalowości Internet jest nieodporny na celowe ataki hakerów, ale ta sama cecha, tj. bezskalowość, sprawia, że jest również wyjątkowo odporny na przypadkowe usterki (np. awarie pojedynczych komputerów). W pracy opublikowanej w magazynie naukowym „Nature” Albert, Jeong i Barabási pokazali, że sieć bezskalowa praktycznie nie zauważa, że 5% jej losowo wybranych węzłów zostało zablokowanych. W sieci z takimi zablokowanymi węzłami średnia odległość międzywęzłowa niemal wcale się nie zmienia w porównaniu z siecią, w której wszystkie węzły działają poprawnie. Inaczej jest w sieciach, w których średni stopień węzła ma dobrze określoną wartość. W takich sieciach ten sam procent zablokowanych węzłów powoduje o wiele większe zmiany średnich odległości międzywęzłowych, niż w sieciach bezskalowych.

Modelowanie usterek i ataków

Teoretycznym podejściem, które w naturalny sposób pozwala zrozumieć odporność sieci bezskalowych na przypadkowe błędy węzłów i jednoczesną nieodporność na ataki celowe, jest teoria perkolacji35 . Lokalne usterki w sieciach złożonych polegające na:

mogą sprawić, że spójna (tj. sperkolowana) dotychczas sieć rozpadnie się na szereg rozłącznych klasterów (rysunek 4.8), uniemożliwiając swobodny przepływ informacji. Chcąc określić warunki, w jakich dochodzi do takiej drastycznej zmiany funkcjonalności sieci, tzn. do jej rozspójnienia, zbadamy, w jaki sposób każdy z wymienionych procesów, reprezentujących odpowiednio: przypadkowe usterki węzłów (1)) lub celowe ataki na sieć (2)), wpływa na wyrażenie opisujące próg perkolacji w tak zmodyfikowanych sieciach.



Rys. 4.8: Lokalne usterki węzłów w sieciach złożonych: A – oryginalna sieć, B – sieć z przypadkowo uszkodzonymi węzłami, C – sieć z uszkodzonym hubem.

Odporność sieci złożonych na przypadkowe błędy węzłów

Nasze rozważania zaczniemy od zbadania odporności sieci na przypadkowe błędy węzłów. Niech zatem q oznacza prawdopodobieństwo, że losowo wybrany wierzchołek badanej sieci ulegnie awarii (zablokowaniu). Oznacza to, że w tym samym czasie w sieci jest średnio qN zablokowanych węzłów. Na skutek lokalnych awarii zmienia się jednak nie tylko rozmiar sieci36

N →  N ′,
(4.27)

gdzie

N ′ = N (1− q).
(4.28)

Zmianie ulega również rozkład stopni wierzchołków tej sieci

P (k) → P′(k).
(4.29)

Dzieje się tak, ponieważ część węzłów wraz z dołączonymi do nich krawędziami jest zablokowana, a część węzłów (mowa o tych węzłach, które sąsiadują z uszkodzonymi wierzchołkami) nie może korzystać z zablokowanych połączeń. Efektywny stopień tych węzłów podlega zatem zmianie.

Rozkład stopni węzłów P(k) w zmodyfikowanej sieci można łatwo wyznaczyć. Jeśli losowo wybrany węzeł pewnej sieci, w której prawdopodobieństwo awarii jest równe q, ma stopień k oznacza to, że w bezawaryjnej sieci, miał on stopień k0 kk0 k spośród jego sąsiadów uległo uszkodzeniu. Jeśli awarie poszczególnych sąsiadów tego węzła są od siebie niezależne, wówczas prawdopodobieństwo, że węzeł, który w sieci bez awarii miał stopień równy k0 w sieci z awariami ma stopień k, jest opisane rozkładem dwumianowym

          (k0)       k k −k
p(k;k0) =   k  (1− q) q 0  .
(4.30)

Zakładając dalej, że awaryjność dowolnego węzła nie zależy od jego stopnia ani od stopni jego sąsiadów możemy napisać, że

       km∑ax
P′(k) =    p(k;k0)P (k0),
       k0=k
(4.31)

gdzie P(k0) jest rozkładem stopni węzłów w oryginalnej sieci, w której najlepiej usieciowiony węzeł ma kmax najbliższych sąsiadów.

Znając rozkład stopni wierzchołków P(k), możemy już sprawdzić, w jaki sposób awaryjność pojedynczych węzłów opisana parametrem q wpływa na spójność całej sieci. Aby to zrobić, trzeba wyznaczyć pierwszy<k>′ i drugi <k2>′ moment otrzymanego przed chwilą rozkładu (4.31), skorzystać z wyrażenia

  2 ′
〈k-〉-≥  2,
 〈k〉′
(4.32)

a następnie rozwiązać uzyskaną nierówność z uwagi na prawdopodobieństwo q.

Na początek wyznaczmy wartość średnią rozkładu P(k):

        km∑ax
〈k〉′ =       kP′(k)                               (4.33)
         k=0
              ⌊     (  )                  ⌋
        km∑ax  ⌈km∑ax  k0        k k0−k     ⌉
     =       k        k  (1 − q) q    P(k0)        (4.34)
         k=0   k0=k
        km∑ax      [k∑0   (  )             ]
     =       P(k0)     k k0  (1− q)kqk0−k         (4.35)
         k0=0       k=0    k
        kmax
     =   ∑   P(k )k (1− q)                        (4.36)
                0  0
         k0=0
     =  〈k〉(1 − q).                                (4.37)
Najtrudniejszym momentem tych przekształceń jest zmiana kolejności sumowania przy przejściu od (4.34 ) do (4.35 ). Chcąc zrozumieć wynikłe z tego przekształcenia nowe granice sum po zmiennych k oraz k0, wystarczy zauważyć, że sumy te obejmują wszystkie pary stopni węzłów przed i po awarii (k;k0) (4.30 ), takie że k0 k. Wyjaśnijmy jeszcze, że wykonując przejście (4.35 )–(4.36 ), skorzystaliśmy z poznanej wcześniej zależności, opisującej średnią wartość rozkładu dwumianowego, tj.
 k0  (  )
∑     k0        k k0−k
   k   k  (1− q) q    =  k0(1 − q).
k=0
(4.38)

W podobny sposób można również wyznaczyć drugi moment<k2>′ rozkładu P(k) stopni węzłów w zmodyfikowanej sieci:

         km∑ax
〈k2〉′ =       k2P′(k)                              (4.39)
          k=0
                ⌊     (  )                  ⌋
         km∑ax  2⌈km∑ax  k0        k k0− k     ⌉
      =       k        k   (1 − q) q    P(k0)       (4.40)
          k=0    k0=k
      =  ...
      =  〈k2〉(1−  q)2 + 〈k〉(1 − q)q.                 (4.41)
Przekształcenia prowadzące do zależności (4.41 ) nie różnią się zbytnio od rachunków, które doprowadziły nas do zależności (4.37 ). Tak naprawdę, jedyna różnica polega na tym, że w wyniku zamiany kolejności sumowania, w miejscu (4.35 ), w którym w poprzednich rachunkach pojawiła się wartość oczekiwana (4.38 ) rozkładu dwumianowego p(k;k0), w przekształceniach (4.39 )–(4.41 ) pojawia się drugi moment tego samego rozkładu, tzn.
     (   )
∑k0 2  k0        k k− k                     2    2      2
   k   k  (1 − q) q0   = k0(1 − q)− k0(1− q)  + k0(1− q) .
k=0
(4.42)

Teraz, dysponując już zależnościami (4.37) oraz (4.41), możemy skorzystać z nierówności (4.32). Wykonując podstawienie otrzymujemy

  2
〈k-〉(1− q)+ q ≥ 2.
〈k〉
(4.43)

Następnie, rozwiązując tę nierówność ze względu na parametr q, otrzymujemy warunek na istnienie klastera perkolacyjnego w sieci z przypadkowymi błędami

    κ0-−-2
q ≤ κ0 − 1,
(4.44)

gdzie

     〈k2〉
κ0 = ----
      〈k〉
(4.45)

jest ilorazem drugiego i pierwszego momentu w sieci bezawaryjnej37 . Z tego warunku wnioskujemy, że jeśli awaryjność sieci przekracza pewną progową (krytyczną) wartość,

     κ0 − 2
qc = κ-−--1,
      0
(4.46)

wówczas badana sieć przestaje być sperkolowana i rozpada się na wiele niepołączonych ze sobą podsieci. Zauważmy tylko, że ta progowa wartość prawdopodobieństwa q przez parametr κ0 (4.45) zależy od rozkładu P(k) stopni węzłów w oryginalne sieci bez usterek (zob. rysunek 4.9).



Rys. 4.9: Rysunek poglądowy sieci z przypadkowo uszkodzonymi węzłami. Sieci, takie jak klasyczne grafy przypadkowe Erdősa-Rényiego, rozpadają się szybko w miarę eliminowania kolejnych węzłów. W sieciach bezskalowych natomiast, klaster perkolacyjny maleje powoli, przez długi czas zachowując duży centralny segment z wieloma połączeniami.

Z wykonanych obliczeń wynika na przykład, że gdybyśmy chcieli rozspójnić klasyczny graf przypadkowy o <k> > 1, wówczas musielibyśmy uszkodzić NqcER jego losowo wybranych węzłów, gdzie38

qER = 1 − -1-.
 c        〈k〉
(4.47)

Oznacza to, że aby dokonać takiego rozspójnienia w grafach ER o<k> = 2, dla których κ0 = 1/2 = 50%, musielibyśmy zablokować przynajmniej połowę węzłów. Zwróćmy jeszcze uwagę na to, że mówiąc o rozspójnieniu sieci, mamy na myśli całkowite zniszczenie jego klastera perkolacyjnego. W pewnych wypadkach może nas jednak interesować jedynie znaczące zmniejszenie wielkości tego klastera. Awaryjność węzłów opisująca taką sytuację jest oczywiście mniejsza od qc.

Wykonanie podobnych obliczeń dla sieci bezskalowych, o potęgowym rozkładzie stopni węzłów, również nie jest trudne. Parametr κ0 (4.45) dla takich sieci wyznaczyliśmy w podrozdziale poświęconym perkolacyjnej przemianie fazowej w modelu konfiguracyjnym. Dla Internetu zbudowanego z N = 104 ruterów, przy założeniu, że wykładnik charakterystyczny rozkładu stopni węzłów jest równy α = 2,5 (stan z 1998 roku), parametr ten jest równy39 κ0 = 102. Wynika stąd, że krytyczna wartość prawdopodobieństwa usterki losowo wybranego rutera (4.46), powyżej której Internet traci spójność, jest w przybliżeniu równa

qInternet≃  98≃  1.
 c         99
(4.48)

Oznacza to, że gdybyśmy chcieli zniszczyć strukturę Internetu, w sposób losowy wyłączając kolejne jego węzły, nie zwracając przy tym uwagi na ich usieciowienie, musielibyśmy zablokować niemal wszystkie rutery. Stałoby się tak, ponieważ w sieci bezskalowej prawdopodobieństwo wylosowania i zablokowania huba jest bardzo małe (taką sytuację doskonale ilustruje rysunek 4.8). Z tego właśnie powodu o Internecie i innych sieciach bezskalowych, w których rozkład stopni węzłów jest potęgowy z wykładnikiem charakterystycznym α < 3, mówi się, że są one bardzo odporne na przypadkowe błędy węzłów.

Atak na sieć – rola najlepiej usieciowionych węzłów

Już wcześniej pokazaliśmy (rysunek 4.8), że atak na sieć można rozumieć jako zablokowanie węzłów mających największe stopnie. W klasycznych grafach przypadkowych, w których rozkład stopni wierzchołków P(k) jest rozkładem Poissona, stopnie najlepiej usieciowionych węzłów niewiele się różnią od stopni pozostałych wierzchołków. W takich układach, atak na sieć ma podobny efekt jak blokada losowo wybranych węzłów. Inaczej jest w sieciach bezskalowych, w których rozkład stopni jest potęgowy P(k) kα z wykładnikiem charakterystycznym α < 3. Cechą charakterystyczną układów, które są opisane takimi rozkładami jest to, że mogą się w nich pojawiać zdarzenia ekstremalne. W sieciach bezskalowych, zdarzeniom tym odpowiada pojawienie się silnie usieciowionych węzłów (hubów), których stopień zależy od parametru α i od rozmiaru sieci N, jak

           -1--
kmax = mN  (α− 1),
(4.49)

gdzie m jest najmniejszym stopniem węzła w rozważanej sieci. W takich sieciach zablokowanie huba jest równoznaczne z zablokowaniem ogromnej liczby dołączonych do niego krawędzi. Odpowiemy zatem na pytanie: ile hubów należy usunąć z sieci, by ją rozspójnić, tzn. by zniszczyć jej klaster perkolacyjny.

Niech zatem pN oznacza liczbę najlepiej usieciowionych węzłów sieci przypadkowej o rozkładzie stopni P(k), które zamierzamy zablokować. W wyniku zablokowania tych węzłów zmieni się nie tylko rozmiar badanej sieci, tj.

       ′
N →  N ,
(4.50)

gdzie

N ′ = N (1− p),
(4.51)

ale przede wszystkim zmieni się jej rozkład stopni wierzchołków

P (k) → P′(k).
(4.52)

W sieciach bezskalowych, bo głównie takie nas w tej chwili interesują, usunięcie najlepiej usieciowionych węzłów w dwojaki sposób wpływa na oryginalny rozkład P(k) (4.52). Po pierwsze, zmienia się stopień najlepiej usieciowionego węzła, tzn. parametr obcięcia rozkładu P(k),

         ′
kmax →  kmax,
(4.53)

a po drugie, w wyniku blokady części połączeń (tych, których drugim końcem jest zaatakowany węzeł), zmieniają się również stopnie pozostałych, słabiej usieciowionych wierzchołków.

Na początek wyznaczymy nową wartość parametru obcięcia kmax. Znajdźmy dolne oszacowanie największego zdarzenia (4.53) w zbiorze zmiennych losowych z rozkładu potęgowego

                (α−1)
P (k) = (α-−-1)m------.
             kα
(4.54)

Wartość kmax (4.49), o której mowa, wyznaczymy, rozwiązując poniższe równanie

∫ ∞
      P(k)dk = P c(kmax) = -1 ,
 kmax                     N
(4.55)

mówiące, że w sieci bezskalowej o potęgowym rozkładzie stopni węzłów (4.54) istnieje przynajmniej jeden węzeł o stopniu większym od kmax. W podobny sposób, korzystając z równania (4.55), można znaleźć nowy parametr obcięcia kmax'

∫
  ∞             c  ′      pN-
 k′  P (k)dk = P (kmax) =  N  = p.
  max
(4.56)

Rozwiązując to równanie, dla zadanej wartości p otrzymujemy

 ′         -1--
kmax = mp  (1−α).
(4.57)

Wyjaśnijmy jeszcze, że kmaxoznacza oryginalny, tj. jeszcze przed uwzględnieniem zablokowanych krawędzi, stopień najlepiej usieciowionego węzła w sieci po ataku.

Znając kmax, możemy już znaleźć prawdopodobieństwo, że losowo wybrana krawędź oryginalnej sieci zostanie podczas ataku zablokowana. Prawdopodobieństwo to jest równe prawdopodobieństwu, że taka krawędź należy do jednego z zaatakowanych węzłów, tj.

    ∫ ∞
q =      Q(k)dk =  pαα−−21,
     k′max
(4.58)

gdzie rozkład

        kP(k)-  (α-−-2)m(α−-2)
Q(k) =   〈k〉  =     k(α−1)
(4.59)

opisuje prawdopodobieństwo, że losowo wybrane połączenie sieci bezskalowej należy do węzła, którego stopień jest równy k.

Znajomość nowego parametru obcięcia kmax(4.57) rozkładu P(k) (4.54) oraz prawdopodobieństwa q (4.58), że węzeł na końcu losowo wybranej krawędzi został zablokowany, pozwala nam sprowadzić zagadnienie ataku na sieć do omówionego wcześniej zagadnienia przypadkowych awarii w sieci. Otóż korzystając z warunku (4.46) i podstawiając do niego wyrażenie (4.58) otrzymujemy zależność mówiącą o tym, jaką część p najlepiej usieciowionych węzłów sieci bezskalowej należy usunąć, aby zniszczyć jej największy spójny komponent. Krytyczna wartość tego parametru jest równa

     (      )(-α−1)
       κ0 −-2 (α−2)
pc =   κ0 − 1      ,
(4.60)

gdzie κ0 est ilorazem drugiego i pierwszego momentu potęgowego rozkładu stopni węzłów z uwzględnieniem nowego parametru obcięcia kmax, tj.

     (      )(                  )
      2-−-α    (k′max)3−α-−-m3-−α
κ0 =  1 − α    (k′max)2−α − m2 −α
(4.61)


PIC


Rys. 4.10: Krytyczna wartość parametru pc (4.60) w funkcji wykładnika charakterystycznego α sieci bezskalowych o rozmiarze N = 500 000 i m = 1. Linia ciągła na tym rysunku reprezentuje numeryczne rozwiązanie równania (4.60), a punkty naniesione na tę linię odpowiadają symulacjom numerycznym.

Ponieważ parametr κ0 przez wielkość kmaxrównież zależy od pc, krytyczny ułamek najlepiej usieciowionych węzłów, których blokada powoduje rozspójnienie sieci bezskalowych, można jedynie wyznaczyć numerycznie rozwiązując równanie (4.60). Rozwiązanie tego równania dla różnych wartości wykładnika charakterystycznego α (2,4) pokazano na rysunku 4.10. Z tego rysunku wynika na przykład, że chcąc zniszczyć klater perkolacyjny sieci bezskalowej o wykładniku α = 2,5 (taka wartość wykładnika α została zmierzona w Internecie), wystarczy usunąć zaledwie 6% najlepiej usieciowionych węzłów. Przypomnijmy, że blokując węzły sieci bezskalowych w sposób zupełnie losowy, tj. bez zwracania uwagi na ich usieciowienie, musielibyśmy usunąć niemal wszystkie wierzchołki (4.48). Z tego powodu o sieciach bezskalowych mówi się, że są bardzo wrażliwe na celowe ataki.

1Atak DDoS (ang. distributed denial of service) jest odmianą ataku DoS (denial of service – odmowa usługi) polegającą na jednoczesnym atakowaniu ofiary z wielu miejsc. W sieci komputerowej, w takim ataku biorą zwykle udział komputery (ang. zombie), nad którymi przejęto kontrolę przy użyciu specjalnego oprogramowania (różnego rodzaju tzw. botów i trojanów). Na dany sygnał komputery te zaczynają jednocześnie atakować system ofiary, zasypując go fałszywymi próbami skorzystania z usług, jakie oferuje. Dla każdego takiego wywołania atakowany komputer musi przydzielić pewne zasoby (pamięć, czas procesora, pasmo sieciowe), co przy bardzo dużej liczbie żądań prowadzi do wyczerpania dostępnych zasobów, a w efekcie do przerwy w działaniu lub nawet do zawieszenia systemu.

2DNS (ang. Domain Name System – system nazw domenowych) to system serwerów oraz protokół komunikacyjny zapewniający zamianę adresów WWW, zrozumiałych dla użytkowników Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Dzięki wykorzystaniu DNS łatwa do zapamiętania nazwa witryny internetowej, np. www.onet.pl zostaje zamieniona na odpowiadający jej adres IP, czyli 213.180.138.148.

3Santa Cruz Operation – amerykańska korporacja informatyczna.

4FBI definiuje terroryzm jako: nielegalne użycie siły lub przemoc przeciwko ludziom bądź mieniu, w celu zastraszenia lub wywarcia presji na rząd, ludność cywilną lub dowolną część społeczeństwa, dla zaspokojenia politycznych lub społecznych celów. Cyberterroryzm jest próbą uczynienia tego z wykorzystaniem infrastruktury informatycznej. Cyberterrorysta to osoba, która w poważny sposób narusza ciągłość funkcjonowania komputerów, sieci komputerowych bądź różnych systemów elektronicznych..

5Internet i sieć WWW są często traktowane jak synonimy. Nie są to jednak pojęcia tożsame. Internet jest siecią komunikacyjną, tworem fizycznym, zbiorem komputerów i istniejących miedzy nimi połączeń. Sieć WWW należy natomiast rozumieć jako bank informacji, usługę dostępną w Internecie.

6Mówiąc o sieciach przypadkowych,na tym wykładzie zawsze (chyba że wyraźnie zaznaczymy, że jest inaczej) będziemy mieli na myśli grafy przypadkowe o zadanym rozkładzie stopni wierzchołków, tj. model konfiguracyjny. Własności tego modelu, również perkolacyjne przejście fazowe, omówiliśmy wcześniej.

7Wielkości oznaczone znakiem prim, np. N, P(k), <k>opisują sieć, w której doszło do przypadkowych awarii.

8Ta wartość opisuje również średni stopień węzła <k> nnw najbliższym otoczeniu losowo wybranego wierzchołka sieci, w modelu konfiguracyjnym.

9Przypominamy, że rozkład stopni wierzchołków w grafach ER jest opisany rozkładem Poissona, w którym wariancja jest równa wartości średniej <k2>−<k>2 = <k>. W takich grafach parametr κ0 = <k> + 1. Podstawiając tę wartość κ0 do (4.46) otrzymujemy (4.47).

10Aby wyznaczyć tę wartość parametru κ 0 przyjęliśmy, że m = 1.