Бази даних

Реферативна база даних - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Наукова електронна бібліотека (3)Автореферати дисертацій (12)Книжкові видання та компакт-диски (73)
Пошуковий запит: (<.>U=З970.314$<.>)
Загальна кількість знайдених документів : 170
Представлено документи з 1 до 20
...

      
Категорія:    
1.

Храмова І. О. 
Підтримка цілісності семантичного шару загального інформаційного простору корпоративних інтелектуальних систем / І. О. Храмова // Реєстрація, зберігання і оброб. даних. - 2021. - 23, № 3. - С. 62-67. - Бібліогр.: 15 назв. - укp.

Розглянуто деякі аспекти актуалізації семантичного контексту для спільного інформаційного простору корпоративних інтелектуальних систем. Динамічний світ спонукає модифікувати існуючу семантичну модель такої системи відповідно до безперервних змін, що важко зробити вручну, оскільки семантику такого інформаційного простору часто представлено набором онтологій і їх взаємними відображеннями. Існують певні проблеми підтримки цілісності семантичної моделі, що пов'язані зі змінами, оскільки елементарний процес зміни може викликати інше завдання зміни або навіть послідовність таких завдань. У роботі розглянуто такі питання, як джерела та види змін в онтологічних моделях, визначено основні завдання, які виконуються у процесі внесення змін. Також надано перелік існуючих методів і підходів до виконання тих чи інших завдань.


Індекс рубрикатора НБУВ: З970.314.5-013.3

Рубрики:

Шифр НБУВ: Ж16550 Пошук видання у каталогах НБУВ 

      
Категорія:    
2.

Савченко А. С. 
Методи розподіленого управління корпоративними комп'ютерними мережами : автореф. дис. ... д-ра техн. наук : 05.13.06 / А. С. Савченко; Національний авіаційний університет. - Київ, 2021. - 36 c. - укp.

Розглянуто науково-прикладну проблему підвищення ефективності функціонування корпоративних комп'ютерних мереж (ККМ) у сенсі збільшення корисної пропускної здатності при фізичних обмеженнях на мережний ресурс у системах із нестаціонарними потоками. Вдосконалено метод аналізу статистичних характеристик і моделі потоків вимог різнорідного мережного трафіку. Запропоновано новий метод оптимального управління комп'ютерною мережею на основі модифікованого критерію узагальненої роботи з інформаційною функцією втрат, який дає можливість знаходити оптимальні управління для складеної мережі в реальному часі. Розроблено новий метод управління сталістю системи, який завдяки монотонно-повільному поверненню особливих точок (полюсів) передатної функції в область сталості забезпечує зменшення варіабельності перехідних процесів у системі управління. Представлено вдосконалену математичну модель у вигляді передаточної функції мережного вузла як керованого об'єкта. Вдосконалено метод передачі сигнальної та управляючої інформації на канальному рівні, новий метод оцінки ефективності системи управління. Розроблено нову інформаційну технологію управління ККМ, яка за рахунок етапів ідентифікації, прогнозування, вибору оптимальної стратегії управління дає можливість досягнення цільових показників QoS для різних сервісів при мінімальних затратах інформаційного ресурсу. Запропоновані моделі та методи, які є науково-методологічною основою для розробки інформаційної технології створення систем управління ККМ із використанням нових методів розподіленого управління наявними мережними ресурсами в умовах затримки сигнальної та управляючої інформації, втілено у вигляді відповідних методик та алгоритмічного забезпечення.


Індекс рубрикатора НБУВ: З970.314.5

Рубрики:

Шифр НБУВ: РА448890 Пошук видання у каталогах НБУВ 

      
Категорія:    
3.

Киричок Р. 
Удосконалений метод автоматичного активного аналізу захищеності корпоративної мережі / Р. Киричок, О. Зінченко, І. Срібна, В. Марченко, О. Кітура // Захист інформації. - 2021. - 23, № 2. - С. 83-89. - Бібліогр.: 15 назв. - укp.

Запропоновано удосконалений метод автоматичного активного аналізу захищеності корпоративної мережі. В основу даного методу покладено синтез математичної моделі аналізу кількісних характеристик процесу валідації вразливостей, методики аналізу якості роботи механізму валідації виявлених вразливостей корпоративної мережі та методу побудови нечіткої бази знань для прийняття рішень при валідації вразливостей програмних та апаратних платформ. Зокрема математична модель аналізу грунтується на поліномах Бернштейна та дозволяє описати динаміку процесу валідації вразливостей. Методика аналізу якості роботи базується на інтегральних рівняннях, що враховують кількісні характеристики досліджуваного механізму валідації вразливостей в певний момент часу, що дозволяє будувати закони розподілу показників якості процесу валідації вразливостей та кількісно оцінювати якість роботи механізму валідації виявлених вразливостей. Метод побудови нечіткої бази знань базується на використанні нечіткої логіки, що в свою чергу, дає можливість забезпечити отримання достовірної інформації про якість механізму валідації вразливостей непрямим шляхом та дозволяє формувати вирішальні правила прийняття рішень щодо реалізації тієї чи іншої атакуючої дії під час проведення активного аналізу захищеності корпоративної мережі. Це дозволяє, на відміну від існуючих підходів щодо автоматизації активного аналізу захищеності, абстрагуватися від умов динамічної зміни середовища, тобто постійного розвитку інформаційних технологій, що призводить до зростання кількості вразливостей та відповідних векторів атак, а також зростання готових до використання експлойтів вразливостей та їх доступності, і враховувати лише параметри якості самого процесу валідації вразливостей.


Індекс рубрикатора НБУВ: З970.314.5-016.8

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
4.

Прищепа Є. А. 
Засіб підвищення ефективності обслуговування корпоративних мереж : автореф. дис. ... канд. техн. наук : 05.13.05 / Є. А. Прищепа; "Україна", відкритий міжнародний університет розвитку людини . - Київ, 2021. - 28 c. - укp.

Визначено засоби оптимізації структури сучасних корпоративних мереж, досліджено метод розрахунку часу транзакцій в розподілених комп'ютерних мережах (далі - РКМ) за умов побудови інформаційних систем підприємств. Визначено суперечності та практичну значущість методу розрахунку часу транзакцій в РКМ за вищезазначених умов, а також параметри комп’ютерних систем та мереж, їх пристроїв та компонентів. Удосконалено метод розрахунку часу транзакцій в РКМ в основу якого покладено: по-перше - процедури декомпозиції інформаційної системи на компоненти, при цьому метод дозволяє розраховувати час трансакцій в РКМ з метою мінімізації інформаційних втрат користувачів, по-друге - аналітичні обчислення маршруту проходження інформації між точками комутації інформаційної системи, цей метод дозволяє розрахувати самий короткий шлях між точками комутації, по-третє - підвищення ефективності управління корпоративними мережами за рахунок вдосконалення методу розрахунку часу транзакцій в РКМ при побудові інформаційних систем підприємств, метод дозволяє одержати числові значення часу трансакцій в РКМ.


Індекс рубрикатора НБУВ: З970.314.5

Рубрики:

Шифр НБУВ: РА448436 Пошук видання у каталогах НБУВ 

      
Категорія:    
5.

Подройко Е. В. 
Сетевые технологии: эволюция и особенности / Е. В. Подройко, Ю. М. Лисецкий // Мат. машини і системи. - 2020. - № 2. - С. 14-29. - Библиогр.: 9 назв. - рус.

Корпоративная сеть в современном понимании является комплексной и традиционно подразумевает набор взаимодействующих базовых компонентов, среди которых Main Site - сеть головного офиса, Remote Site (Branch) - сети удаленного офиса, WAN - глобальная сеть, объединяющая сети офисов, LAN - локальная сеть. WAN Edge - точка подключения к WAN, Internet Edge - точка подключения к Internet, Data Center - корпоративный центр обработки данных. В некоторых источниках в качестве компонента также рассматривается Service Block - отдельная часть сети, содержащая специфические сетевые служебные сервисы. Каждый компонент корпоративной сети включает в себя собственный набор технологий, каждая из которых, в свою очередь, имеет историю возникновения и развития. Приведены краткий обзор основных технологий, сформировавших историю корпоративных сетей, а также их эволюция от набора разрозненных сетевых технологий до единой мультисервисной сетевой инфраструктуры, неразрывно связанной с мировой глобальной сетью Internet, являющейся для большинства современных корпоративных сетей одновременно и сервисом, и транспортной средой. Описано возникновение и развитие сети Internet, локальных и глобальных сетей, Wi-Fi-сетей и программно определяемых сетей. Корпоративная сеть прошла длинный эволюционный путь от сосуществования разрозненных технологий до современной унифицированной интеллектуальной сетевой инфраструктуры с высокой безопасностью и надежным управлением. Благодаря стремительному развитию информационных технологий, корпоративные сети динамично трансформировались по различным направлениям: виртуализация сетевых функций (NFV - Network Functions Virtualization), использование SDN- решений, автоматизация процессов управления, аналитика, безопасность, использование облачных сервисов. В результате такой трансформации корпоративная сеть превратилась в унифицированную гибкую и ориентированную на работу приложений высоконадежную инфраструктуру с легко перестраиваемым и расширяемым функционалом, единым центром управления, едиными политиками безопасности, возможностью быстрого и детального анализа происходящих в ней процессов.


Індекс рубрикатора НБУВ: З970.314.5

Рубрики:

Шифр НБУВ: Ж23045 Пошук видання у каталогах НБУВ 

      
Категорія:    
6.

Гребенник А. 
Виявлення та прогнозування рівня загроз для корпоративної комп'ютерної мережі / А. Гребенник, О. Трунова, В. Казимир, М. Міщенко // Техн. науки та технології. - 2020. - № 2. - С. 175-185. - Бібліогр.: 11 назв. - укp.

У сучасному світі проблеми надійності інформації, що є в електронному вигляді, загострюють питання її захисту. Незважаючи на те, що в корпоративних комп'ютерних мережах, інформація більш ізольована від зовнішніх впливів, нелінійність та складність протікання процесів, а також інші загрози, що несе в собі не тільки зовнішній, а і внутрішній мережевий трафік, надає підстави до посилення контролю та аналізу мережевих потоків. Підвищення надійності функціонування комп'ютерних мереж залежить не тільки від вчасного виявлення загроз в її інформаційних потоках, а й від задіяння упереджувальних захисних заходів, які насамперед повинні спиратись на обгрунтовані прогнози виникнення шкідливих впливів. Обидві проблеми взаємопов'язані, оскільки для виконання прогнозування необхідно мати достатню та актуальну статистичну базу подій, що відбуваються в мережі. Сучасні підходи до виявлення та прогнозування загроз для комп'ютерних мереж докладно проаналізовані в роботі. Попри снування достатньої кількості методів і моделей вивчення та передбачення поведінки трафіку, найбільш застосовуваними при практичній реалізації залишаються моделі часових рядів. На сьогодні є багато інформаційних систем, метою яких є виявлення та запобігання мережевим атакам та аномаліям трафіку, більшість із них працює в реальному часі та надає інформацію про загрозу або вживає необхідних дій за фактом настання цієї загрози. Проте такі системи переважно побудовані на сигнатурному методі виявлення. Незважаючи на те, що в останні роки найбільш використовуваними в цій сфері є методи, пов'язані з машинним навчанням та інтелектуальним аналізом даних, більшість підходів мають лише теоретичну основу. Принципи функціонування систем виявлення загроз для комп'ютерної мережі базуються на розділенні загроз корпоративної комп'ютерної мережі на два основні класи - вторгнення в мережу та аномальна мережева поведінка. Системи, метою яких є виявлення та запобігання вторгненням базуються на використанні сигнатурних методів, а системи, що проводять аналіз аномальної мережевої поведінки, - на статистичному аналізі мережевого трафіку. Обгрунтовано обрано та виконано програмну реалізацію алгоритмів двох адаптивних методів виявлення аномальної поведінки в потоках мережі, що вирішують зазначену проблему для різних, взаємовиключних умов, з використанням теорії Хаосу та EWMA-статистики. Одним із методів прогнозування стану або рівня загроз комп'ютерних мереж є Баєсова мережа, оскільки цей метод досить тісно пов'язаний із підходами, заснованими на графах атаки, це дозволяє не тільки прогнозувати рівень загроз для корпоративної комп'ютерної мережі, але й досліджувати послідовність їх виникнення, адресу джерела та призначення, тип загрози тощо. Висновки: інформаційні технології визначення та забезпечення надійного рівня взаємодії суб'єктів комп'ютерних мереж є однією з актуальних проблем сучасного кіберсередовища. Проблема прогнозування загроз для корпоративної комп'ютерної мережі має менше існуючих рішень, ніж проблема виявлення та усунення загроз, але її вирішення надає змогу вживати завчасних дій до усунення та подальшого вивчення аномалій у мережевих потоках.


Індекс рубрикатора НБУВ: З970.314.5-016.8

Рубрики:

Шифр НБУВ: Ж101341 Пошук видання у каталогах НБУВ 

      
Категорія:    
7.

Галата Л. П. 
Дослідження системи захисту інформації корпоративної мережі на основі GNS3 / Л. П. Галата, Б. Я. Корнієнко // Наукоєм. технології. - 2020. - № 2. - С. 172-179. - Бібліогр.: 23 назв. - укp.

Проведено дослідження системи захисту інформації корпоративної мережі на основі GNS3. Побудована імітаційна модель системи захисту корпоративної мережі на базі GNS3. Програма GNS3 - графічний емулятор мережі, який дозволяє моделювати віртуальну мережу з мережного обладнання більше ніж двадцяти різних виробників на локальному комп'ютері, приєднувати віртуальну мережу до реальної мережі. Система захисту інформації корпоративної мережі складається з мікросервісів Gateway, Firewall, Digital Signature Verifier та Logger. Використано елементи, які дозволять протестувати систему захисту як цілісну імітаційну модель. Розроблено програмний пакет за допомогою технології ASP.NET Core. Архітектура додатку реалізована за допомогою патерну проектування "мікросервісної архітектури". Розглянуто кожен елемент системи захисту, його роль, функції та реалізацію. Реалізовано захист від загроз SQL Injection та Cross-site scripting. Перевірка цифрового підпису забезпечує додатковий шар захисту інформації. Представлена реакція системи захисту інформації корпоративної мережі на надісланий загрозливий запит. Проаналізовано ведення логів за допомогою Logger мікросервісу, аналіз потужності захисту дозволить в подальшому виділити слабкі місця захисту та розробити покращення. Проведені стрес тестування за допомогою програми Vega (для виконання цілей атакуючої сторони, було обрано програмну операційну систему Kali Linux) показали, що система надзвичайно стійка до атак типу SQL Injection та Cross-site scripting. Розроблена імітаційна модель системи захисту корпоративної мережі на базі GNS3 із використанням цифрового підпису мінімального розміру із забезпеченням заданого рівня стійкості. Проаналізовано статистичні дані щодо реакції системи захисту інформації. Зроблено висновки щодо ефективності розробленої системи захисту інформації в корпоративній мережі.


Індекс рубрикатора НБУВ: З970.314.5-016.8

Рубрики:

Шифр НБУВ: Ж100325 Пошук видання у каталогах НБУВ 

      
Категорія:    
8.

Золотарьова І. О. 
Інформаційні технології оптимізації роботи приватного блокчейн за допомогою вибору алгоритму консенсусу / І. О. Золотарьова, Г. О. Плеханова // Системи оброб. інформації. - 2020. - Вип. 1. - С. 107-114. - Бібліогр.: 12 назв. - укp.

Розглянуто проект з відкритим кодом Ethereum Blockchain, що є одним з найпопулярніших представників блокчейн-технологій. В своїй канонічній реалізації Ethereum працює як відкрита публічна децентралізована система, що базується на алгоритмі консенсусу PoW та дозволяє користувачам керувати власною криптовалютою, розробляти та розгортати розумні контракти на базі EVM (Ethereum Virtual Machine), взаємодіяти з розумними контрактами інших користувачів. Оскільки такий алгоритм не задовольняє вимогам більшості корпоративних проектів на базі Ethereum Blockchain, був проведений порівняльний аналіз найпопулярніших алгоритмів консенсусу і на основі результатів цього аналізу проведена оптимізація роботи приватного блокчейн за допомогою вибору алгоритму консенсусу.


Індекс рубрикатора НБУВ: З970.314.5

Рубрики:

Шифр НБУВ: Ж70474 Пошук видання у каталогах НБУВ 

      
Категорія:    
9.

Золотарьова І. О. 
Інформаційні технології оптимізації роботи приватного блокчейн за допомогою вибору алгоритму консенсусу / І. О. Золотарьова, Г. О. Плеханова // Системи оброб. інформації. - 2020. - Вип. 1. - С. 107-114. - Бібліогр.: 12 назв. - укp.

Розглянуто проект з відкритим кодом Ethereum Blockchain, що є одним з найпопулярніших представників блокчейн-технологій. В своїй канонічній реалізації Ethereum працює як відкрита публічна децентралізована система, що базується на алгоритмі консенсусу PoW та дозволяє користувачам керувати власною криптовалютою, розробляти та розгортати розумні контракти на базі EVM (Ethereum Virtual Machine), взаємодіяти з розумними контрактами інших користувачів. Оскільки такий алгоритм не задовольняє вимогам більшості корпоративних проектів на базі Ethereum Blockchain, був проведений порівняльний аналіз найпопулярніших алгоритмів консенсусу і на основі результатів цього аналізу проведена оптимізація роботи приватного блокчейн за допомогою вибору алгоритму консенсусу.


Індекс рубрикатора НБУВ: З970.314.5

Рубрики:

Шифр НБУВ: Ж70474 Пошук видання у каталогах НБУВ 

      
Категорія:    
10.

Киричок Р. В. 
Методика аналізу якості роботи механізму валідації вразливостей корпоративних мереж / Р. В. Киричок, Г. В. Шуклін // Телекомунікац. та інформ. технології. - 2020. - № 2. - С. 29-39. - Бібліогр.: 14 назв. - укp.

Розглянуто проблему визначення та оцінки якості роботи механізму валідації вразливостей інформаційних систем і мереж. На підставі практичного аналізу процесу валідації вразливостей та отриманих, за допомогою поліномів Бернштейна, аналітичних залежностей базових характеристик якості валідації вразливостей, виділено та охарактеризовано додаткові ключові показники, які надають можливість з великою достовірністю стверджувати про позитивний хід або наслідки валідації вразливостей цільової корпоративної мережі. Експериментально визначено інтервали даних показників, за яких механізм валідації вразливостей має високу якість. У ході проведення розрахунків виведено єдиний інтегральний показник для кількісної оцінки якості роботи механізму валідації вразливостей корпоративних мереж і проведено експериментальне дослідження та оцінку якості роботи механізму автоматичної валідації вразливостей плагіна db_autopwn призначеного для автоматизації засобу експлуатації вразливостей Metasploit framework. В результаті, запропоновано методику аналізу якості механізму валідації вразливостей корпоративних мереж, яка надає можливість кількісно оцінити якість роботи досліджуваного механізму валідації, що своєю чергою надасть можливість у режимі реального часу відслідковувати та контролювати хід валідації виявлених вразливостей. Отримано залежності визначених ключових показників якості роботи механізму валідації вразливостей від часу раціонального циклу, що надає змогу будувати функції належностей для нечітких множин. Побудова даних множин, зокрема, надасть можливість приймати рішення з мінімальними ризиками щодо проведення активного аналізу захищеності корпоративних мереж.


Індекс рубрикатора НБУВ: З970.314.5-016.8

Рубрики:

Шифр НБУВ: Ж25101 Пошук видання у каталогах НБУВ 

      
Категорія:    
11.

Гніденко М. П. 
Дослідження сучасних підходів до побудови мереж великого підприємства / М. П. Гніденко, П. В. Оніщук, Р. О. Пацюк, М. П. Прудкий // Наук. зап. Укр. н.-д. ін-ту зв'язку. - 2020. - № 2. - С. 21-29. - Бібліогр.: 4 назв. - укp.

Розглянуто можливість побудови мереж, які орієнтовані на великі організації, що підтримують до 10 000 користувачів. Для напрацювання загальних підходів до вирішення цієї проблеми, у дослідженні зібрані та розглянуті проводові та безпроводові компоненти трьох конкурентів з мережевого обладнання - Cisco Systems, Huawei Technologies та Hewlett Packard Enterprise (HPE Aruba). Проведений порівняльний аналіз технологій виявив переваги та недоліки, які можна зустріти при розробці мереж великого підприємства одних технологій у порівнянні з іншими.


Індекс рубрикатора НБУВ: З970.314.5

Рубрики:

Шифр НБУВ: Ж73337 Пошук видання у каталогах НБУВ 

      
Категорія:    
12.

Дворецький М. Л. 
Моделі та інформаційна технологія оптимізації структури бази даних вузла у корпоративних інформаційних системах : автореф. дис. ... канд. техн. наук : 05.13.06 / М. Л. Дворецький; Чорноморський національний університет імені Петра Могили. - Миколаїв, 2020. - 24 c. - укp.

Побудовано модель залежності критеріїв оптимальності структури БД віддаленого вузла РКІС від значення маркера представленості даних згідно зі статистичними даними SQL-запитів до БД. Розрахунок значень здійснюється на базі багатовимірної БД із виконанням відповідних зрізів даних згідно з розробленою функцією агрегації. Удосконалено модель SQL-запиту, яка представлена на базі багатовимірної БД із можливістю виконання оперативно-аналітичного аналізу зважаючи на множинність вимірів. Запропоновано отримувати діапазони ключів запиту для визначення множини кортежів відношення результуючого набору рядків. Під час вибору найкращої альтернативи запропоновано модифікований метод аналізу ієрархій із автоматичною ініціалізацією матриці попарних порівнянь альтернатив згідно з отриманими математичними моделями та нормалізацією значень. Використано елементи нечіткого логічного висновку для дефазифікації вектора глобальних пріоритетів та виконано класифікацію нових даних із використанням алгоритму наївного Байєса. Розроблено інформаційну технологію розрахунку критеріїв оптимальності структури БД вузла РКІС на базі статистики SQL-запитів та визначення оптимального рівня представленості даних на вузлі РКІС. Виконано впровадження результатів роботи в діючі РКІС та отримано позитивний ефект.


Індекс рубрикатора НБУВ: З970.314.5-015

Рубрики:

Шифр НБУВ: РА446612 Пошук видання у каталогах НБУВ 

      
Категорія:    
13.

Черноштан А. М. 
Методика забезпечення захисту корпоративної мережі зв'язку при віддаленому управлінні / А. М. Черноштан, О. М. Власов // Наук. зап. Укр. н.-д. ін-ту зв'язку. - 2020. - № 1. - С. 10-14. - Бібліогр.: 6 назв. - укp.

Розглянуто методику забезпечення захисту корпоративної мережі зв'язку при віддаленому управлінні. Показано принципи підвищення безпеки корпоративних мереж з урахуванням розробленої методики. Виконано огляд сучасних технологій захисту корпоративних мереж та методів впливу зловмисників на них. Проаналізовано та систематизовано одержані результати. Досліджено доцільність виконання кожного із розглянутих методів захисту за конкретних умов.


Індекс рубрикатора НБУВ: З970.314.5-016.8 + З88-016.8

Рубрики:

Шифр НБУВ: Ж73337 Пошук видання у каталогах НБУВ 

      
Категорія:    
14.

Толюпа С. В. 
Виявлення атак в корпоративній мережі за допомогою правил нечіткої логіки / С. В. Толюпа, Р. С. Одарченко, І. І. Пархоменко, С. Ю. Даков // Наукоєм. технології. - 2020. - № 4. - С. 470-477. - Бібліогр.: 17 назв. - укp.

Розглянуто задачу виявлення можливих атак на ресурси корпоративної мережі. Виконано аналіз підходів до виявлення порушень інформаційної безпеки з використанням теорії нечітких множин. Показано, що для підвищення ефективності виявлення ситуацій, пов'язаних з можливим вторгненням, необхідно використовувати сучасні технології інтелектуального аналізу з використанням правил і методів нечіткої логіки. Запропонована структурна схема нечіткої системи для виявлення аномального трафіку в сегменті мережі. В експертній системі знання фахівців-експертів формалізуються у вигляді набору правил, що дозволяють приймати рішення в складних ситуаціях. Структуруванням знань експертів у вигляді бази знань займається аналітик (інженер по знаннях). Заснована на правилах експертна система складається з бази знань, механізму логічного висновку, блоку пояснення результатів і призначеного для користувача інтерфейсу. Для певної корпоративної мережі є характерні параметри трафіку, які можна визначити накопивши статистичну інформацію по поведінці мережі за довільний період роботи. Найбільш важливим моментом в процедурі синтезу нечіткої системи є підбір та складання правил, чи іншими словами, синтез таблиці лінгвістичних правил системи. Лінгвістичні правила системи евристично складаються розробником, який є добре проінформований про технологічні особливості об'єкта. При аналітичному описі об'єкта проводиться машинне моделювання розроблюваної системи з ітераційною корекцією лінгвістичних правил. При відсутності аналітичного опису об'єкта корегування правилпроводилось безпосередньо після впровадження системи. Відповідно до схеми аналізатор здійснює діагностику та фільтрацію вхідних даних, фазифікатор переводить з числової в лінгвістичну форму відповідні дані. Класифікатор аналізує отриману вхідну інформацію визначає відповідну ситуацію, по якій в базі знань, активізуючи певні продукційні правила. Дефазифікатор переводить з лінгвістичної форми у цифрову і генерує відповідне правило.


Індекс рубрикатора НБУВ: З970.314.5-016.8

Рубрики:

Шифр НБУВ: Ж100325 Пошук видання у каталогах НБУВ 

      
Категорія:    
15.

Корнієнко Б. Я. 
Оптимізація системи зaхиcту інформації корпоративної мережі / Б. Я. Корнієнко, Л. П. Галата // Мат. та комп'ютер. моделювання. Сер. Техн. науки. - 2019. - Вип. 19. - С. 56-62. - Бібліогр.: 9 назв. - укp.

Розглянуто основні підходи до розробки алгоритму оптимізації системи захисту інформації корпоративної мережі. Запропоновано перехід від багатокритеріальної задачі оптимізації, до однокритеріальної. За сформульованого поняття захищеності системи оптимізаційна задача полягає в забезпеченні максимального рівня захищеності (як функції вартості інформації, що захищається і ймовірності злому) за обмежень вартості системи захисту і впливу на продуктивність системи.


Індекс рубрикатора НБУВ: З970.314.5-016.8

Рубрики:

Шифр НБУВ: Ж73557:Техн.н. Пошук видання у каталогах НБУВ 

      
Категорія:    
16.

Ільїн О. О. 
Особливості розгортання мікросервісних додатків за допомогою системи керування контейнерами / О. О. Ільїн, Ю. І. Катков, Д. С. Вергун, А. В. Шашлов // Наук. зап. Укр. н.-д. ін-ту зв'язку. - 2019. - № 4. - С. 49-60. - Бібліогр.: 12 назв. - укp.

Описано, що в залежності від потреб бізнесу можна застосовувати різноманітні технології, які дозволяють підвищувати ефективність роботи компанії. Головне не забувати, що кожна технологія має своє місце і важливо знати про їхнє існування, але кропітливо підходити до підбору використання тієї чи іншої, якщо ви працюєте на невеликому підприємстві з відчутно обмеженим бюджетом та невеликою кількістю клієнтів, які відвідують ваш сайт. Тоді можливо зовсім не потрібно вибудовувати велику відмовостійку та швидкомасштабовану систему, а краще зважити ризики й оцінити потенційні витрати на підтримку та експлуатацію великої системи та можливі витрати при одній годині простою на місяць/тиждень, існує величезна вірогідність, що для бізнесу буде дешевше "полежати" одну годину, так як, наприклад, вони зосереджені на офлайн бізнесі. Основним є те, що не завжди сучасні та модні технології є ключем до вирішення всіх проблем, а при виборі технологій потрібно оцінити ризики, фінанси та потреби компанії в використанні тієї чи іншої систем. Розглянуто проблему пошуку можливостей швидкого переходу від монолітної архітектури до мікросервісної архітектури побудови комп'ютерних систем за допомогою технології контейнеризації Docker та оркестровці контейнерів Kubernetes (K8s) для оцінки ефективності їх впровадження залежно від потреб бізнесу. Для цього виконується аналіз переваг та недоліків технології контейнеризації Docker, а також оркестровці контейнерів Kubernetes (K8s). Розгляд даної проблематики досить актуальний, тому що в даний час функціонування бізнесу залежить від того, наскільки існуючі програмно-апаратні засоби системи автоматизації управління бізнесом зможуть швидко адаптуватися до нових викликів або загроз у нових умовах функціонування бізнесу.


Індекс рубрикатора НБУВ: З970.314.5

Рубрики:

Шифр НБУВ: Ж73337 Пошук видання у каталогах НБУВ 

      
Категорія:    
17.

Нечволод К. В. 
Аналіз безпеки даних в EMM системах / К. В. Нечволод, О. В. Сєвєрінов, А. В. Власов // Системи упр., навігації та зв'язку. - 2019. - Вип. 3. - С. 131-134. - Бібліогр.: 27 назв. - укp.

Проаналізовано методи, що забезпечують безпеку корпоративних даних та порядок доступу до них за умови використання систем керування власними пристроями в корпоративних цілях - EMM (Enterprise Mobility Management) систем. Мета роботи - розгляд та порівняння різних існуючих EMM систем, дослідження їх характеристик та можливостей. Вирішено наступні завдання: розгляд задач, структури та складових функцій EMM систем, визначення їх переваг та недоліків, аналіз найпопулярніших EMM систем. Розглянуто структуру, основні підсистеми, переваги та недоліки систем керування власними пристроями, проаналізовані найпопулярніші програмні EMM системи. Висновки: проведений аналіз основних концепцій побудови EMM системи в цілому та найпопулярніших представників ринку систем керування мобільними пристроями показав, що вибір однієї з них залежить від напрямків діяльності організації, операційної системи та фірми виробника пристроїв, що використовуються співробітниками в професійній діяльності. Застосування EMM систем для ведення бізнесу можна назвати цілком оправданим однак лише при коректному налаштуванню та впровадженню цих систем.


Індекс рубрикатора НБУВ: Х849(4УКР)04 + З970.314.5-016.8

Рубрики:

Шифр НБУВ: Ж73223 Пошук видання у каталогах НБУВ 

      
Категорія:    
18.

Ткаченко О. М. 
Особливості створення мережевої інфраструктури великого підприємства / О. М. Ткаченко, А. В. Лемешко, Д. В. Кращенко, Р. С. Кадюк, Т. М. Стельмах // Наук. зап. Укр. н.-д. ін-ту зв'язку. - 2019. - № 3. - С. 12-18. - Бібліогр.: 3 назв. - укp.

Наведено опис етапів побудови мережевої інфраструктури великого підприємства з можливістю розширення та подальшого адміністрування. Мережева інфраструктура (МІ) підприємства, що створюється, відноситься до категорії сервісних мереж надання послуг передавання даних. Задача рівня сервісної межі мережевої інфраструктури маршрутизація та обробка корпоративного трафіку. Підсистема забезпечує захищене підключення співробітників до єдиного інформаційного простору, до відомчих ІТ сервісів, сервери яких розташовані в центрі обробки даних (ЦОД) в центральному вузлі і до мережі Інтернет.


Індекс рубрикатора НБУВ: З970.314.5

Рубрики:

Шифр НБУВ: Ж73337 Пошук видання у каталогах НБУВ 

      
Категорія:    
19.

Лисецкий Ю. М. 
Комплексная информационная безопасность корпоративных информационных систем / Ю. М. Лисецкий // Управляющие системы и машины. - 2019. - № 1. - С. 68-75. - Библиогр.: 15 назв. - рус.

Рассмотрены основные требования к системам информационной безопасности; описаны особенности, достоинства и недостатки, входящих в ее состав компонент. Проведен анализ наиболее распространённых информационных угроз и средств организации атак. Предложен вариант построения комплексной эшелонированной защиты корпоративной информационной системы и ее архитектура, обеспечивающая стабильную, управляемую и безопасную работу организации.


Індекс рубрикатора НБУВ: З970.314.5-016.8

Рубрики:

Шифр НБУВ: Ж14024 Пошук видання у каталогах НБУВ 

      
Категорія:    
20.

Бахтіяров Д. І. 
Методика модернізації моделі розповсюдження радіохвиль усередині приміщення для побудови контрольованої зони корпоративної мережі / Д. І. Бахтіяров, І. О. Козлюк // Наукоєм. технології. - 2019. - № 3. - С. 349-356. - Бібліогр.: 10 назв. - укp.

На сьогодні проблема безпеки інформаційних технологій займає усе більш значне місце в використанні інформаційно-телекомунікаційних систем і мереж у міру того, як зростає їх роль в інформатизації суспільства. Особливої актуальності ця проблема має при захисті інформаційних ресурсів корпоративних мереж від витоків інформації за рахунок побічних електромагнітних випромінювань від різних джерел. Існуючі моделі оцінки загроз витоку інформації за рахунок побічних електромагнітних випромінювань мають узагальнений характер і відсутні адекватні аналітичні моделі, що дозволяють оцінити рівень побічних випромінювань в заданих точках всередині приміщення і зовні. Відсутні аналітичні апроксимації напруженості електромагнітних полів. При цьому отримати числові оцінки захищеності можна тільки шляхом експериментальних досліджень. На основі практичного експерименту були проведені вимірювання рівнів побічного випромінювання на різних відстанях від джерела випромінювання і в широкому діапазоні частот. Для досліджуваної корпоративної мережі виконана сплайн-апроксимація експериментальних даних, на основі якої отримано аналітичні вирази для оцінки загасання поля на досліджуваних частотах шляхом удосконалення моделі Хата. Проведене зіставлення експериментальних даних і аналітичних розрахунків показало адекватність математичної моделі. Розроблені моделі дозволяють аналітично оцінювати рівень побічних випромінювань корпоративних мереж і можуть використовуватися в процесі побудови контрольованої зони корпоративної мережі.


Індекс рубрикатора НБУВ: З970.314.5-016.8

Рубрики:

Шифр НБУВ: Ж100325 Пошук видання у каталогах НБУВ 
...
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського