Наукові публікації кафедри КБ та ПЗ

Permanent URI for this collectionhttps://dspace.kntu.kr.ua/handle/123456789/1105

Browse

Search Results

Now showing 1 - 3 of 3
  • Item
    Дослідження хмарних технологій як сервісів
    (Київський ун-т ім. Бориса Грінченка, 2020) Смірнова, Т. В.; Поліщук, Л. І.; Смірнов, О. А.; Буравченко, К. О.; Макевнін, А. О.; Smirnova, T.; Polishchuk, L.; Smirnov, O.; Buravchenko, K.; Makevnin, A.
    З метою визначення базових умов, щодо подальших досліджень для визначення загроз хмарним технологіям та мірам їх протидії, у статті проведений розширений аналіз хмарних обчислень як сервісів. Серед наведених сервісів виділено базові сервіси IaaS, SaaS, РaaS, які є основою для існування більш уніфікованих сервісів (СааS, МСааS, DааS, FааS, IPааS, MBааS, NааS, SeСааS, DBааS, MааS, GааS, STааS, TааS, DRааS,), що збільшують область використання. Вказані можливі постачальники сервісів, в тому числі і українські. Визначено, що для того, щоб перенести роботу систем інженерних розрахунків та систем автоматизованого проектування (САПР) на хмарну платформу, з’явився досить новий перспективний сервіс САЕааS (англ. Cоmputеr Аidеd Еnginееrіng аs а Sеrvіcе) - комп’ютерні системи інженерного аналізу як сервіс. Найбільшою популярністю САЕ користуються в наступних галузях виробництва: машинобудування і верстатобудування, оборонна і аерокосмічна промисловість, енергетика, суднобудування, виробництво напівпровідників, телекомунікації, хімічна, фармацевтична і медична промисловість, будівництво, виробництво систем опалювання, кондиціонування, вентиляції. Успіх реалізації того чи іншого проектного рішення залежить від усвідомлення відповідального вибору на самому першому етапі. На жаль, Україна в підтримці хмарного сервісу САЕааS робить лише перші кроки і забезпечити технологічні потреби підприємств може при умові залучення закордонних постачальників. На думку авторів статті, за хмарним сервісом САЕааS майбутнє української промисловості. Адже CAE допомагає скороти витрати і час на розробку продукту, покращити якість та довговічність продукту. Дизайнерські рішення можна приймати виходячи з їх впливу на продуктивність. Конструкції можна оцінити та вдосконалити, використовуючи комп'ютерне моделювання, а не фізичне тестування прототипів, економлячи гроші та час. Дана стаття є основою для подальших досліджень загроз хмарним технологіям та мірам їх протидії. In order to determine the basic conditions for further research to identify threats to cloud technologies and measures for their counteraction, the article provides an extended analysis of cloud computing as a service. Among the above services, the basic services IaaS, SaaS, PaaS are selected, which are the basis for the existence of more unified services (CaaS, MCaS, DaaS, FaaS, IPaaS, MBaaS, NaaS, SeCaa, DBaaS, MaaS, DBaaS, MaaS, DBaaS, MaaS that increase the scope. Listed are possible service providers, including Ukrainian. It is determined that in order to transfer the work of systems of engineering calculations and computer-aided design (CAD) systems to a cloud platform, a rather new promising service CAEaaS (Cоmputеr Аidеd Еnginееrіng аs а Sеrvіcе) – computer engineering systems as a service. The most popular SAEs are used in the following industries: mechanical engineering and machine tools, defense and aerospace, energy, shipbuilding, semiconductor production, telecommunications, chemical, pharmaceutical and medical industry, construction, production of heating, air conditioning, ventilation. The success of a project decision depends on the awareness of responsible choice in the very first stage. Unfortunately, in support of the CAEaaS cloud service, Ukraine is only making the first steps and can provide the technological needs of enterprises, provided the involvement of foreign suppliers. According to the authors of the article, the future of the Ukrainian industry according to the cloud service SAEaS. Because CAE helps reduce the cost and time of product development, improve product quality and durability. Design decisions can be made based on their impact on performance. Designs can be evaluated and refined using computer modeling rather than physical prototype testing, saving money and time. This article is the basis for further research on the identification of threats to cloud technologies and their response.
  • Item
    Метод формування антивірусного захисту даних з використанням безпечної маршрутизації метаданих
    (Київський ун-т ім. Бориса Грінченка, 2019) Смірнов, О. А.; Смірнов, С. А.; Поліщук, Л. І.; Конопліцька-Слободенюк, О. К.; Смірнова, Т. В.; Smirnov, A.; Smirnov, S.; Polishchuk, L.; Konoplitska-Slobodeniuk, O.; Smirnova, T.
    У даній статті розроблено метод антивірусного захисту даних у ТКС за рахунок безпечної маршрутизації метаданих у хмарні антивірусні системи. Він призначений для рішення проблематики, яка полягає в тому, що з метою підвищення ефективності використання засобів антивірусного захисту даних і мінімізації наслідків подібних кіберзлочинів, своєчасне виявлення і локалізація комп'ютерних вірусів є вкрай важливим і разом з тим складним завданням. Основними складовими методу, що пропонується в даній роботі, є: алгоритми формування множини маршрутів передачі метаданих, метод контролю ліній зв'язку ТКС, моделі системи нейромережних експертів безпечної маршрутизації. Відмінною рисою алгоритмів формування множини маршрутів передачі метаданих є показники оптимізації і обмеження, що вводяться, для безпечної маршрутизації. Новизна методу контролю ліній зв'язку ТКС полягає в обліку «скомпрометованих» біт даних спеціальних сигнатур, що передаються у хмарні антивірусні системи. Це дозволить знизити ймовірність маніпуляцій метаданими, які передаються в вузли програмного сервера. Особливістю розробленої системи нейромережних експертів є комплексність використання нейронних мереж типу АРТ і багатошарового персептрону для рішення завдання безпечної маршрутизації, що дозволить підвищити точність ухвалення правильного рішення про несанкціонований доступ до волоконно-оптичних ліній зв'язку. In this article, the method of antivirus data protection in TCS is developed due to the secure routing of metadata in cloud-based antivirus systems. It is intended to solve the problem, which is that in order to increase the effectiveness of using anti-virus data protection and minimizing the effects of such cybercrime, timely detection and localization of computer viruses is an extremely important and, at the same time, challenging task. The main components of the method proposed in this paper are: Algorithms for the formation of a plurality of metadata transmission routes, the method of control of communication lines TCS, models of the system of neural network experts of safe routing. A distinctive feature of algorithms for forming a plurality of metadata transmission routes is the optimization and restriction metrics that are introduced for safe routing. The novelty of the method for monitoring TKS communication lines is to account for the "compromised" data bits of special signatures that are transmitted to cloud antivirus systems. This will reduce the probability of manipulation of metadata that is passed to the nodes of the software server. The peculiarity of the developed system of neural network experts is the complexity of the use of neural networks such as ART and multilayered perceptron for solving the problem of safe routing, which will increase the accuracy of the adoption of the correct decision on unauthorized access to fiber-optic communication lines.
  • Item
    GERT-моделі технології хмарного антивірусного захисту
    (Київ. ун-т ім. Б. Грінченка, 2018) Смірнов, О. А.; Смірнов, С. А.; Поліщук, Л. І.; Конопліцька-Слободенюк, О. К.; Смірнова, Т. В.; Smirnov, A.; Smirnov, S.; Polishchuk, L.; Konoplitska-Slobodeniuk, O.; Smirnova, T.
    У даній статті розроблено комплекс математичних GERT-моделей технології хмарного антивірусного захисту телекомунікаційної системи (ТКС), що дозволило отримати аналітичні вирази для розрахунку часу передачі файлів метаданих і формування та доставки команд передачі керування. Розроблено математичну модель і проведено дослідження ймовірнісно-часових характеристик алгоритмів і програм формування й обробки метаданих у хмарних антивірусних системах. Її відмінною рисою є врахування необхідності формування команд передачі керування програмному клієнтові ТКС. На другому етапі моделювання розроблені GERT-моделі технології формування і обробки метаданих у хмарних антивірусних системах. Особливістю даних моделей є врахування таких технологічних факторів ТКС, як гетерогенність, багатозв’язковість, можливість розбивання файлу метаданих і команд передачі керування на кадри й ін. Використання розробленої GERT-моделі технології передачі файлів метаданих, а також обробки й доставки команд передачі керування та врахування в ній можливості розбивання файлу метаданих і команд передачі керування на кадри дозволило в 1,2 рази підвищити точність при оцінці часової характеристики, і в 1,4 рази при оцінці джиттера часу передачі й обробки файлів метаданих і команд передачі керування. Оцінка точності результатів моделювання підтвердила факт доцільності використання розробленої GERT-моделі технології передачі геш-файлу метаданих і команд передачі керування при проектуванні систем антивірусного захисту сучасних ТКС. The complex of the mathematical GERT- models of technology of cloudy anti-virus defence of the telecommunication system (TCS) is worked out in this article, that allowed to get analytical expressions for timing of transmission of files of metadatas and forming and delivery of commands of control transfer. A mathematical model is worked out and a study of probabilistictemporal descriptions of algorithms and programs of forming and treatment of metadatas is undertaken in anti-virus nephystems. Her distinctive feature is an account of necessity of forming of commands of control transfer to the programmatic client of TCS. On the second stage of design GERT- of model of technology of forming and treatment of metadatas is worked out in cloudy anti-virus nephystems. The feature of these models is an account of row of technological features of TCS (heterogeneity, much connectedness, possibility of breaking up of file of metadatas and commands of control transfer on the shots of and other). Use of the worked out GERT- models of technology of transmission of files of metadatas, and also treatments and deliveries of commands of control transfer and account in her possibilities of breaking up of file of metadatas and commands of control transfer on shots allowed to 1,2 time to promote exactness at the estimation of temporal description, and to 1,4 times at the estimation of jitter time of transmission and treatment of files of metadatas and commands of control transfer. The results of estimation of exactness of design results confirmed the fact of expediency of the use of the worked out GERTmodel of technology of transmission hash - file of metadatas and commands of control at planning of the systems of anti-virus defence transfer modern TCS.