Наукові публікації кафедри КБ та ПЗ
Permanent URI for this collectionhttps://dspace.kntu.kr.ua/handle/123456789/1105
Browse
11 results
Search Results
Item Development of a model of cyber security management for automated systems(IAEME, 2019) Sauanova, K.; Sagyndykova, S.; Buriachok, V.; Mazur, N.; Anosov, A.; Smirnov, S.; Malyukov, V.A model of a system of managing information security of automated data processing systems of critical application is offered in the article. The model allows to evaluate the level of risk for the information security and provides support of decision-making on the counteraction to the unauthorized access to the information circulating in the information systems.Item Метод формування антивірусного захисту даних з використанням безпечної маршрутизації метаданих(Київський ун-т ім. Бориса Грінченка, 2019) Смірнов, О. А.; Смірнов, С. А.; Поліщук, Л. І.; Конопліцька-Слободенюк, О. К.; Смірнова, Т. В.; Smirnov, A.; Smirnov, S.; Polishchuk, L.; Konoplitska-Slobodeniuk, O.; Smirnova, T.У даній статті розроблено метод антивірусного захисту даних у ТКС за рахунок безпечної маршрутизації метаданих у хмарні антивірусні системи. Він призначений для рішення проблематики, яка полягає в тому, що з метою підвищення ефективності використання засобів антивірусного захисту даних і мінімізації наслідків подібних кіберзлочинів, своєчасне виявлення і локалізація комп'ютерних вірусів є вкрай важливим і разом з тим складним завданням. Основними складовими методу, що пропонується в даній роботі, є: алгоритми формування множини маршрутів передачі метаданих, метод контролю ліній зв'язку ТКС, моделі системи нейромережних експертів безпечної маршрутизації. Відмінною рисою алгоритмів формування множини маршрутів передачі метаданих є показники оптимізації і обмеження, що вводяться, для безпечної маршрутизації. Новизна методу контролю ліній зв'язку ТКС полягає в обліку «скомпрометованих» біт даних спеціальних сигнатур, що передаються у хмарні антивірусні системи. Це дозволить знизити ймовірність маніпуляцій метаданими, які передаються в вузли програмного сервера. Особливістю розробленої системи нейромережних експертів є комплексність використання нейронних мереж типу АРТ і багатошарового персептрону для рішення завдання безпечної маршрутизації, що дозволить підвищити точність ухвалення правильного рішення про несанкціонований доступ до волоконно-оптичних ліній зв'язку. In this article, the method of antivirus data protection in TCS is developed due to the secure routing of metadata in cloud-based antivirus systems. It is intended to solve the problem, which is that in order to increase the effectiveness of using anti-virus data protection and minimizing the effects of such cybercrime, timely detection and localization of computer viruses is an extremely important and, at the same time, challenging task. The main components of the method proposed in this paper are: Algorithms for the formation of a plurality of metadata transmission routes, the method of control of communication lines TCS, models of the system of neural network experts of safe routing. A distinctive feature of algorithms for forming a plurality of metadata transmission routes is the optimization and restriction metrics that are introduced for safe routing. The novelty of the method for monitoring TKS communication lines is to account for the "compromised" data bits of special signatures that are transmitted to cloud antivirus systems. This will reduce the probability of manipulation of metadata that is passed to the nodes of the software server. The peculiarity of the developed system of neural network experts is the complexity of the use of neural networks such as ART and multilayered perceptron for solving the problem of safe routing, which will increase the accuracy of the adoption of the correct decision on unauthorized access to fiber-optic communication lines.Item GERT-моделі технології хмарного антивірусного захисту(Київ. ун-т ім. Б. Грінченка, 2018) Смірнов, О. А.; Смірнов, С. А.; Поліщук, Л. І.; Конопліцька-Слободенюк, О. К.; Смірнова, Т. В.; Smirnov, A.; Smirnov, S.; Polishchuk, L.; Konoplitska-Slobodeniuk, O.; Smirnova, T.У даній статті розроблено комплекс математичних GERT-моделей технології хмарного антивірусного захисту телекомунікаційної системи (ТКС), що дозволило отримати аналітичні вирази для розрахунку часу передачі файлів метаданих і формування та доставки команд передачі керування. Розроблено математичну модель і проведено дослідження ймовірнісно-часових характеристик алгоритмів і програм формування й обробки метаданих у хмарних антивірусних системах. Її відмінною рисою є врахування необхідності формування команд передачі керування програмному клієнтові ТКС. На другому етапі моделювання розроблені GERT-моделі технології формування і обробки метаданих у хмарних антивірусних системах. Особливістю даних моделей є врахування таких технологічних факторів ТКС, як гетерогенність, багатозв’язковість, можливість розбивання файлу метаданих і команд передачі керування на кадри й ін. Використання розробленої GERT-моделі технології передачі файлів метаданих, а також обробки й доставки команд передачі керування та врахування в ній можливості розбивання файлу метаданих і команд передачі керування на кадри дозволило в 1,2 рази підвищити точність при оцінці часової характеристики, і в 1,4 рази при оцінці джиттера часу передачі й обробки файлів метаданих і команд передачі керування. Оцінка точності результатів моделювання підтвердила факт доцільності використання розробленої GERT-моделі технології передачі геш-файлу метаданих і команд передачі керування при проектуванні систем антивірусного захисту сучасних ТКС. The complex of the mathematical GERT- models of technology of cloudy anti-virus defence of the telecommunication system (TCS) is worked out in this article, that allowed to get analytical expressions for timing of transmission of files of metadatas and forming and delivery of commands of control transfer. A mathematical model is worked out and a study of probabilistictemporal descriptions of algorithms and programs of forming and treatment of metadatas is undertaken in anti-virus nephystems. Her distinctive feature is an account of necessity of forming of commands of control transfer to the programmatic client of TCS. On the second stage of design GERT- of model of technology of forming and treatment of metadatas is worked out in cloudy anti-virus nephystems. The feature of these models is an account of row of technological features of TCS (heterogeneity, much connectedness, possibility of breaking up of file of metadatas and commands of control transfer on the shots of and other). Use of the worked out GERT- models of technology of transmission of files of metadatas, and also treatments and deliveries of commands of control transfer and account in her possibilities of breaking up of file of metadatas and commands of control transfer on shots allowed to 1,2 time to promote exactness at the estimation of temporal description, and to 1,4 times at the estimation of jitter time of transmission and treatment of files of metadatas and commands of control transfer. The results of estimation of exactness of design results confirmed the fact of expediency of the use of the worked out GERTmodel of technology of transmission hash - file of metadatas and commands of control at planning of the systems of anti-virus defence transfer modern TCS.Item Исследование показателей качества функционирования интеллектуальных узлов коммутации в телекоммуникационных системах и сетях(ХУПС, 2014) Мохамад Абу Таам Гани; Смирнов, А. А.; Якименко, Н. С.; Смирнов, С. А.; Мохамад Абу Таам Гані; Смірнов, О. А.; Якименко, М. С.; Смірнов, С. А.; Mohamad Abou Taam; Smirnov, А.; Yakimenko, M.; Smirnov, S.На основе GERT-сети разработана математическая модель интеллектуального узла коммутации с обслуживанием информационных пакетов различного приоритета, отличающаяся от известных учетом максимальной приоритезации информационных пакетов метаданных при их передаче в «облачные» антивирусные системы. Это позволило определить эквивалентную W-функцию, функцию распределения и плотность распределения времени обслуживания информационных пакетов метаданных в интеллектуальных узлах коммутации при их передаче в «облачные» антивирусные системы. В результате проведенных исследований отмечено, что максимум плотности распределения времени обработки информационных пакетов метаданных в интеллектуальных узлах коммутации приходится на малый промежуток от 1 до 2 мс. На основі GERT-мережі розроблено математичну модель інтелектуального вузла комутації з обслуговуванням інформаційних пакетів різного пріоритету, що відрізняється від відомих урахуванням максимальної приоритезації інформаційних пакетів метаданих при їх передачі в «хмарні» антивірусні системи. Це дозволило визначити еквівалентну W-функцію, функцію розподілу і щільність розподілу часу обслуговування інформаційних пакетів метаданих в інтелектуальних вузлах комутації при їх передачі в «хмарні» антивірусні системи. У результаті проведених досліджень відзначено, що максимум щільності розподілу часу обробки інформаційних пакетів метаданих в інтелектуальних вузлах комутації припадає на малий проміжок від 1 до 2 мс. Based on GERT-network developed a mathematical model of intelligent switching node with service information packets different priorities, different from the known into account the maximum prioritizing data packets during transmission of metadata in the "cloud" anti-virus system. It is possible to determine the equivalent W-function, distribution function and the density of the service time distribution of information packages metadata in intelligent switching nodes when they are transferred to the "cloud" anti-virus system. These studies indicated that the maximum distribution density of the processing time information in metadata packets intelligent switching nodes accounts for a small interval of 1 to 2 ms.Item Анализ эффективности использования экспертной системы технической диагностики с традиционной структурой(ХУПС, 2014) Коваленко, А. C.; Смирнов, А. А.; Коваленко, А. В.; Смирнов, С. А.; Коваленко, А. С.; Смірнов, О. А.; Коваленко, О. В.; Смірнов, С. А.; Kovalenko, A.; Smirnov, A.; Kovalenko, A.; Smirnov, S.Рассматривается эффективность использования экспертной системы с традиционной структурой для диагностики интегрированной информационной системы. Показана структура традиционной экспертной системы, проведен анализ достоинств и недостатков ее ядра. Определены направления дальнейшего развития. Розглядається ефективність використання експертної системи з традиційною структурою для діагностики інтегрованої інформаційної системи. Показана структура традиційної експертної системи, проведено аналіз переваг та недоліків її ядра. Визначено напрями подальшого розвитку. We consider the efficiency of the use of expert system to the traditional structure for the diagnosis of an integrated information system. Shows the structure of a traditional expert system, the analysis of the advantages and disadvantages of its core. Identified areas for further development.Item Обоснование требований к структуре экспертной системы технической диагностики интегрированной информационной системы(ХУПС, 2014) Коваленко, А. С.; Смирнов, А. А.; Смирнов, С. А.; Коваленко, А. В.; Коваленко, А. С.; Смірнов, О. А.; Смірнов, С. А.; Коваленко, О. В.; Kovalenko, A.; Smirnov, A.; Smirnov, S.; Kovalenko, A.Рассматриваются концепция использования квазиаксиоматических и семиотических систем при создании экспертных систем технической диагностики интегрированной информационной системы. Выдвинуты требования к построению экспертной системы технической диагностики. Определены направления дальнейшего развития. Розглядаються концепція використання квазіаксіоматичних і семіотичних систем при створенні експертних систем технічної діагностики інтегрованої інформаційної системи. Висунуті вимоги до побудови експертної системи технічної діагностики. Визначено напрями подальшого розвитку. Discusses the concept of using a quasi axiomatic and semiotic systems in creating expert systems of technical diagnostics integrated information system. Put forward the requirements for building an expert system of technical diagnostics. Identified areas for further development.Item Исследование эффективности метода управления доступом к облачным антивирусным телекоммуникационным ресурсам(ХУПС, 2015) Мохамад Абу Таам Гани; Смирнов, А. А.; Смирнов, С. А.; Мохамад Абу Таам Гані; Смірнов, О. А.; Смірнов, С. А.; Mohamad Abou Taam; Smirnov, А.; Smirnov, S.В статье производится выбор показателя эффективности управления доступом к облачным антивирусным телекоммуникационным ресурсам. На основе результатов математического и имитационного моделирования проводится выбор показателя вероятности присвоения приоритета для определения «эталона» приоритета и оценка эффективности метода управления доступом к облачным телекоммуникационным ресурсам для обеспечения антивирусной защиты данных. Обосновывается достоверность результатов математического моделирования, и предлагаются практические рекомендации по использованию разработанного метода. У статті проводиться вибір показника ефективності управління доступом до хмарних антивірусних телекомунікаційних ресурсів. На основі результатів математичного та імітаційного моделювання проводиться вибір показника ймовірності присвоєння пріоритету для визначення «еталона» пріоритету та оцінка ефективності методу управління доступом до хмарних телекомунікаційних ресурсів для забезпечення антивірусного захисту даних. Обґрунтовується достовірність результатів математичного моделювання, і пропонуються практичні рекомендації з використання розробленого методу. The article selects the performance indicator control access to cloud antivirus telecommunication resources. Based on the results of mathematical modeling and simulation is performed for the probability range of prioritization to determine the "standard" priority and performance evaluation method of controlling access to cloud telecommunication resources for antivirus protection of data. Substantiates the validity of the results of mathematical modeling, and offers practical advice on the use of this method.Item Математическая модель интеллектуального узла коммутации с обслуживанием информационных пакетов различного приоритета(ХУПС, 2014) Мохамад Абу Таам Гани; Смирнов, А. А.; Якименко, Н. С.; Смирнов, С. А.; Мохамад Абу Таам Гані; Смірнов, О. А.; Якименко, М. С.; Смірнов, С. А.; Smirnov, А.; Mohamad Abou Taam; Yakimenko, M.; Smirnov, S.Разработана математическая модель интеллектуального узла коммутации с обслуживанием информационных пакетов различного приоритета, которая включается в метод управления доступом в интеллектуальных узлах коммутации и усовершенствованный алгоритм управления доступом к «облачным» телекоммуникационным ресурсам. Отличительной особенностью данной модели является комплексное использование стандартных критериев управления информационными потоками в интеллектуальных узлах коммутации с дополнительными, учитывающими возможность обслуживания информационных пакетов, метаданными при их передаче в «облачные» антивирусные системы. Розроблено математичну модель інтелектуального вузла комутації з обслуговуванням інформаційних пакетів різного пріоритету, яка включається в метод управління доступом в інтелектуальних вузлах комутації та вдосконалений алгоритм управління доступом до «хмарних» телекомунікаційних ресурсів. Відмінною особливістю даної моделі є комплексне використання стандартних критеріїв управління інформаційними потоками в інтелектуальних вузлах комутації з додатковими, враховують можливість обслуговування інформаційних пакетів, метаданими при їх передачі в «хмарні» антивірусні системи. The mathematical model of intelligent switching node with service information packets of different priorities, which include a method of access control in intelligent switching nodes and advanced algorithm to control access to the "cloud" telecommunication resources. A distinctive feature of this model is the integrated use of standard criteria for information management in intelligent switching nodes with additional information to consider the possibility of service packages, metadata on transfer in the "cloud" anti-virus system.Item Комплекс GERT-моделей технологии облачной антивирусной защиты телекоммуникационной системы(2015) Смирнов, А. А.; Дидык, А. К.; Дреев, А. Н.; Смирнов, С. А.; Смірнов, О. А.; Дідик, О. К.; Дрєєв, О. М.; Смірнов, С. А.; Smirnov, A.; Didyk, O.; Dreyev, A.; Smirnov, S.В данной статье разработано комплекс математических GERT-моделей технологии облачной антивирусной защиты телекоммуникационной системы (ТКС), что позволило получить аналитические выражения для расчета времени передачи файлов метаданных и формирования и доставки команд передачи управления. Разработана математическая модель и проведено исследование вероятностно-временных характеристик алгоритмов и программ формирования и обработки метаданных в облачных антивирусных системах. Ее отличительной особенностью является учет необходимости формирования команд передачи управления программному клиенту ТКС. На втором этапе моделирования разработаны GERT-модели технологии формирования и обработки метаданных в облачных антивирусных системах. Особенностью данных моделей является учет ряда технологических особенностей ТКС (гетерогенность, многосвязность, возможность разбиения файла метаданных и команд передачи управления на кадры и др.). У даній статті розроблено комплекс математичних GERT-моделей технології хмарного антивірусного захисту телекомунікаційної системи (ТКС), що дозволило отримати аналітичні вирази для розрахунку часу передачі файлів метаданих і формування та доставки команд передачі управління. Розроблено математичну модель і проведено дослідження ймовірнісно-часових характеристик алгоритмів і програм формування та обробки метаданих в хмарних антивірусних системах. Її відмінною рисою є облік необхідності формування команд передачі управління програмному клієнту ТКС. На другому етапі моделювання розроблені GERT-моделі технології формування та обробки метаданих в хмарних антивірусних системах. Особливістю даних моделей є врахування низки технологічних особливостей ТКС (гетерогенність, багатозв'язковісь, можливість розбиття файлу метаданих і команд передачі управління на кадри та ін.). In this paper, was developed a complex of mathematical models of GERT cloud antivirus technologies telecommunication system, which made it possible to obtain analytical expressions for the calculation of time transferring files and metadata creation and delivery of transfer of control commands. A mathematical model and a study probability-time characteristics of algorithms and programs of formation and processing of metadata in the cloud antivirus system. Its distinctive feature is the account of the need to form teams of transmission control software for telecommunication system client. In the second stage simulation model developed by GERT technology formation and processing of metadata in the cloud antivirus system. A special feature of these models is the consideration of a number of technological features of telecommunication system (heterogeneity, a multiply, the ability to partition the file metadata and control-transfer instructions to staff and others.).Item Метод безопасной маршрутизации метаданных в облачные антивирусные системы(ХНУПС, 2016) Смирнов, А. А.; Дидык, А. К.; Смирнов, С. А.; Смірнов, О. А.; Дидик, О. К.; Смірнов, С. А.; Smirnov, A.; Didyk, A.; Smirnov, S.В данной работе разработан метод безопасной маршрутизации метаданных в облачные антивирусные системы. Основными составляющими метода являются: алгоритмы формирования множества маршрутов передачи метаданных, способ контроля линий связи ТКС и модели системы нейросетевых экспертов безопасной маршрутизации. Отличительной особенностью алгоритмов формирования множества маршрутов передачи метаданных является показатели оптимизации и вводимые ограничения безопасной маршрутизации. Новизна способа контроля линий связи ТКС заключается в учете «скомпрометированных» бит данных специальных сигнатур, передаваемых в облачные антивирусные системы. Это позволит снизить вероятность манипуляций метаданными, передаваемыми в узлы программного сервера. Особенностью разработанной системы нейросетевых экспертов является комплексность использования нейронных сетей типа АРТ и многослойного персептрона для решения задачи безопасной маршрутизации, что позволит повысить точность принятия правильного решения о несанкционированном доступе к волоконно-оптическим линиям связи. У даній роботі розроблений метод безпечної маршрутизації метаданих в хмарні антивірусні системи. Основними складовими методу є: алгоритми формування безлічі маршрутів передачі метаданих, спосіб контролю ліній зв'язку ТКС і моделі системи нейромережевих експертів безпечної маршрутизації. Відмінною особливістю алгоритмів формування безлічі маршрутів передачі метаданих є показники оптимізації і вводяться обмеження безпечної маршрутизації. Новизна способу контролю ліній зв'язку ТКС полягає в обліку «скомпрометованих» біт даних спеціальних сигнатур, переданих в хмарні антивірусні системи. Це дозволить знизити ймовірність маніпуляцій метаданими, переданими в вузли програмного сервера. Особливістю розробленої системи нейромережевих експертів є комплексність використання нейронних мереж типу АРТ і багатошарового персептрона для вирішення завдання безпечної маршрутизації, що дозволить підвищити точність прийняття правильного рішення про несанкціонований доступ до волоконно-оптичних ліній зв'язку. In this paper we developed a method for secure routing metadata in cloud antivirus system. The main components of the me-thod are: algorithms generate a plurality of metadata transmission routes, the way of control lines TCS and neural network expert system model of secure routing. A distinctive feature of the algorithms forming a plurality of metadata transmission route is a performance optimization and security restrictions imposed by routing. The novelty of the method of controlling the communication lines TKS is taken into account "compromised" bit special signature data transmitted in the cloud antivirus system. This will reduce the possibility of manipulation of metadata transmitted in the application server nodes. Specially designed neural network expert system is the integrated use of neural networks such as multilayer perceptron and ART solutions for secure routing problem, which will improve the accuracy of making the right decision about unauthorized access to the fiber-optic communication lines.