графа потенциальных атак для обеспечения возможности развертывания виртуальной
сетевой инфраструктуры любого масштаба, согласно которому виртуальная сетевая
инфраструктура в условиях ограниченных вычислительных ресурсов изменяет свою
конфигурацию, адаптируясь к действиям злоумышленника.