Инновации в информатике, вычислительной технике и управлении. Рубрика в журнале - НБИ технологии
Исследование детектирования ZF и MMSE в системах MIMO
Статья научная
В современном городском рельефе существует большое количество препятствий в виде зданий, проводов, деревьев, являющихся причинами переотражения сигнала, что в свою очередь приводит к сложностям при детектировании исходного сигнала. Многолучевое распространение происходит из-за отражения, рассеяния и дифракции электромагнитных волн при попадании на природные и техногенные препятствия. В результате в приемную антенну приходит множество волн с различными задержками, затуханиями и фазами. Для борьбы с этим негативным эффектом возможно применение систем с технологией MIMO. В настоящее время технология MIMO (Multiple Input Multiple Output) используется практически во всех современных беспроводных технологиях. Данная технология позволяет использовать несколько приемо-передающих антенн для увеличения пропускной способности каналов связи и уменьшения ошибок, возникающих при передаче данных. В работе рассматриваются приемник с декорреляцией (ZF-приемник) и приемник, минимизирующего среднеквадратическую ошибку оценивания (Minimum Mean Square Error (MMSE). Также дается алгоритм работы модели системы передачи MIMO с применением ZF- и MMSE-приемников. В заключительной части статьи приводятся результаты моделирования BER при различном количестве приемо-передающих антенн.
Бесплатно
Исследование и моделирование систем доверенной загрузки "Тонкого клиента"
Статья научная
В статье рассматривается процесс доверенной загрузки «аппаратного тонкого клиента» в типовой автоматизированной системе. Рассматривается процесс загрузки операционной системы в память рабочих станций с использованием как съемных носителей, так и технологии сетевой загрузки PXE. Проводится аналитическое моделирование указанного процесса с позиции воздействий внутреннего и внешнего нарушителей. Разрабатывается формальная модель нарушителей - условное математическое представление их воздействий на процесс доверенной загрузки. Определяются факторы, характеризующие повышенную опасность атак внутреннего нарушителя. Проводится моделирование идеального процесса доверенной загрузки, характеризуемого полным противодействием атакам нарушителей. Определяются факторы, необходимые любому процессу доверенной загрузки для приближения к идеальному состоянию, и недостатки современных систем доверенной загрузки, основанных исключительно на контроле состояний внедренных защитных механизмов. Приводится перечень характеристик, требующих оптимизации, с целью разработки альтернативного метода обеспечения доверенной загрузки «аппаратного тонкого клиента». В качестве альтернативы предлагается контролировать не состояния (реакции) защитных механизмов, но временные характеристики штатного процесса загрузки. Указанные характеристики подвергаются нормированию - получению и записи штатных значений на основании собранной статистики в период функционирования автоматизированной системы при отсутствии воздействий нарушителей. В ходе каждого последующего запуска процесса загрузки его временные характеристики сравниваются с нормированными значениями. На основании допустимой или недопустимой разницы значений делается вывод о возможном воздействии внутреннего нарушителя на процесс загрузки, что позволяет полноценно контролировать все этапы процесса доверенной загрузки, а не только состояния защитных механизмов, занимающих только часть этапов.
Бесплатно
Исследование методов защиты конфиденциальных данных
Статья научная
В статье анализируются основные методы защиты конфиденциальной информации. Выделены критерии для адекватной оценки методов защиты конфиденциальных данных. В рамках экспериментальных исследований выявлен наилучший метод защиты конфиденциальных данных.
Бесплатно
Исследование методов прогнозирования атак на информационные системы
Статья научная
В работе приведена сравнительная характеристика рассмотренных взаимодействий с информационными системами. Для анализа методов прогнозирования введен ряд критериев, на основе которых происходило сравнение и оценка методов. Кроме того, была разработана математическая модель, алгоритм реализации модели для выбора наилучшего метода прогнозирования атак на информационные системы, архитектуры и интерфейса программного средства. Затем были проведены экспериментальные исследования с помощью программного средства, в рамках которых анализировались следующие методы прогнозирования атак на информационные системы. Сделан вывод о наилучшем методе прогнозирования атак на информационные системы и его преимуществе перед другими рассмотренными методами.
Бесплатно
Исследование передачи SMS-трафика в сети связи
Статья научная
В статье исследуются особенности и методы передачи SMS-трафика при помощи API-интерфейса, рассматриваются параметры и API-функции для передачи SMS-сообщений, также анализируются причины потери трафика и варианты последующего предотвращения потерь. Рассмотрена схема взаимодействия между SMS-центром и обычными абонентами. Проведен анализ захваченного трафика с помощью специального программного обеспечения - Wireshark. Рассматриваются различные виды потерь в телекоммуникационных сетях и устанавливается корреляция с факторами, воздействующими на канал связи.
Бесплатно
Исследование подходов к многоагентному моделированию систем защиты информации
Статья научная
Применение многоагентных систем для построения систем защиты информации обусловлено структурой современных информационных систем. Однако встает вопрос о взаимодействии агентов между собой и принятии ими решения о состоянии защищенности информационной системы в целом. Низкая скорость или точность принятия подобного решения может сделать неэффективным применение многоагентных систем защиты информации. В статье исследованы методы принятия агентами общего решения и сделан вывод о необходимости применения их комбинации для уменьшения вероятности выбора неоптимальной стратегии.
Бесплатно
Исследование проблем оказания услуг видеоконференцсвязи в беспроводных сетях стандарта IEEE 802.11
Статья научная
Целью исследования было определение зависимости качества оказания услуг видеоконференцсвязи от характеристик беспроводных каналов связи и количества пользователей в данной сети. Рассматривалась такая характеристика, как уровень сигнала беспроводной сети, измеряемый в децибелах (дБ). В статье рассмотрены субъективные и объективные методы оценки видео. В качестве объективного метода оценки видео были использованы метрики PSNR и VQM и программное обеспечение, которое было создано в лаборатории компьютерной графики ВМиК МГУ - MSU Video Quality Measurement Tool. Как субъективный использовался метод DSCQS. Метрика PSNR является одной из часто используемых метрик. PSNR измеряет пиковое отношение сигнала к шуму между исходным сигналом и сигналом на выходе системы. Метрика VQM описана в Рекомендации МСЭ-Р BT.1683. Результаты тестирования показывают, что VQM имеет высокую корреляцию с субъективными методами оценки качества видео и претендует на то, чтобы стать стандартом в области объективной оценки качества.
Бесплатно
Статья научная
Статья посвящена рассмотрению систем видеозахвата, которые могут помочь предотвратить утечку информации с персональных компьютеров на предприятии. Предложенная в работе схема экспертной оценки средств видеозахвата позволяет определить систему, исходя из выбранных критериев и заданных для них весовых коэффициентов, и предоставить пользователю оптимальный выбор в процессе принятия решения конкретной задачи.
Бесплатно
Исследование способов оценки качества передаваемого сигнала в канале связи
Статья научная
Существует множество различных методов и способов измерений, благодаря которым анализируются цифровые модели системы на предмет помехоустойчивости, искажений, защищенности, универсальности, экономичности и точности. Понятие «универсальности» носит общий характер и применительно к любому цифровому сигналу; понятие «экономичность» - эффективное использование пропускной способности, ресурсов оборудования и сети; требование «точности» носит ключевой характер при построении и передачи информации по сети связи. Различные характеристики канала передачи - ширина полосы пропускания, уровни передачи, динамический диапазон, диаграмма уровней, амплитудно-частотная характеристика, фазо-частотная характеристика, частота ошибок за определенный интервал времени дают представление о состоянии канала, тракта, оборудования. По их анализу можно легко устранить или улучшить ту составную часть канала связи. В статье представлены и исследованы востребованные инструменты для оценки качества переданной информации по цифровому каналу связи. Была использована программная среда MATLAB Simulink, смоделирован канал цифровой связи с применением QPSK-модуляции, которая активно эксплуатируется в спутниковом вещании, при потоковой передаче спутниковых каналов SD и некоторых каналов HD, работает на высоких скоростях передачи, тем самым является одной из популярных в настоящее время. Проведен эксперимент передачи сигнала по каналу связи, осуществлена оценка принятого сигнала различными способами на предмет помехоустойчивости и искажения.
Бесплатно
Статья научная
В статье рассматриваются нейронно-нечетные системы, позволяющие оптимизировать процесс управления подсистемой связи робототехнического комплекса путем учета сложившейся ситуации в сети, а также требований к передаче определенных типов трафика при групповом применении робототехнических комплексов. Показано, что применение нейронно-нечетких систем позволит оптимизировать процесс управления подсистемой связи робототехнического комплекса путем учета сложившейся ситуации в сети (уровень нагрузки в узлах, качество маршрутов передачи, остаточная емкость узловых батарей, расстояния между абонентами, скорость их передвижения и др.), а также требований к передаче определенных типов трафика при групповом применении робототехнических комплексов.
Бесплатно
Концепция программно-аппаратного комплекса защиты IIoT-устройств
Статья научная
Одним из главных вопросов при эксплуатации устройств IIoT является защита от внешних атак и угроз. В связи с ростом количества IIoT-систем, также происходит увеличение рисков связанных с безопасностью устройств промышленного интернета вещей. В работе подробно рассматриваются технологии IIoT-систем угрозы и методы защиты от них. Предложена концепция программно-аппаратного комплекса защиты IIoT-устройств.
Бесплатно
Лингво-коммуникативная безопасность на примере онлайн-игр
Статья научная
Работа посвящена анализу феномена лингво-информационной безопасности личности в современном виртуальном игровом пространстве. Рассматриваются подходы к пониманию лингвистическо-коммуникативной безопасности, предложено расширенное определение изученного понятия.
Бесплатно
Методика инвестирования информационной безопасности организации
Статья научная
Рассмотрен анализ подходов к инвестированию информационной безопасности (ИБ) организаций. Предложена методика инвестирования, описывающая возможности применения теории управления инвестициями в ИБ с процессами обеспечения ИБ организаций.
Бесплатно
Статья научная
В статье описывается методика оценки устойчивости информационно-телекоммуникационной сети в условиях информационного воздействия. Разработанная методика позволяет оценить влияние вероятности воздействия на значения функции распределения времени реализации применения средств воздействия на информационно-телекоммуникационную сеть, то есть вероятность того, что в произвольный момент времени сеть окажется неработоспособной, или, иначе говоря, коэффициент простоя.
Бесплатно
Статья научная
В статье представлена методика оценки устойчивости информационно-телекоммуникационной сети в условиях информационного воздействия. Представленный подход позволяет определить очередность и вид воздействия на каждый элемент ИТКС, что позволит оценить комплексный показатель устойчивости сети (коэффициент простоя или исправного действия).
Бесплатно
Статья научная
В статье рассмотрена проблема распространения таргетированных кибернетических атак в настоящее время, описан принцип их реализации. Также описана необходимость создания методики оценки воздействия ТКА противником на ИТКС и ее элементы, описана цель этой методики и ее структура. Перечислены этапы данной атаки, способы реализации и области ее проявления.
Бесплатно
Методы разработки рекомендаций для повышения защищенности информационных систем
Статья научная
В работе реализована математическая модель оценки защищенности информационной системы на основе выбранных методов. Сформирована архитектура программного комплекса оценки защищенности информационной системы.
Бесплатно
Механизмы обеспечения надежности объектов информационных систем
Статья научная
В данной статье рассматриваются основные механизмы обеспечения надежности объектов информационных систем, выделяются критерии для их оценки. Проводится сравнительный анализ механизмов обеспечения надежности объектов информационных систем по выделенным критериям. Представлена формализованная модель, архитектура и интерфейс программного средства, проведена серия экспериментальных исследований.
Бесплатно
Модель вторжений в информационную систему
Статья научная
Определены категории «атака», «вторжение» и «инцидент» информационной безопасности. Выявлены виды вторжений в информационную систему и приведен их краткий анализ. Предложенная модель вторжений в информационную систему позволит практически на всех этапах жизненного цикла системы защиты информации повысить ее эффективность.
Бесплатно
Модель определения состава системы защиты ERP-систем
Статья научная
Рассмотрена роль ERP-систем в современной цифровой экономике. Приведены результаты работ в области защиты ERP-систем. Определены архитектура и функции ERP-систем, влияющие на их безопасность. Проанализирован рынок ERP-систем в мире и Российской Федерации. Рассмотрены угрозы информационной безопасности ERP-систем. Приведена модель угроз безопасности ERP-системы организации. Представлена функциональная модель определения состава системы защиты ERP-систем. Описан программный комплекс для определения состава системы защиты ERP-систем. Приведены результаты экспериментальных исследований с помощью разработанной модели.
Бесплатно