Архив рубрики: Выпуск №1(28)

КЛАССИФИКАЦИЯ И СРАВНИТЕЛЬНЫЙ АНАЛИЗ ТЕХНОЛОГИЙ МНОГОФАКТОРНОЙ АУТЕНТИФИКАЦИИ В ВЕБ-ПРИЛОЖЕНИЯХ


УДК 004.056.53
DOI: 10.26102/2310-6018/2020.28.1.033

Д.С. Богданов, С.Г. Клюев


Актуальность исследования обусловлена растущими темпами внедрения механизмов многофакторной аутентификации в веб-приложения, популяризацией веб-технологий, а также отсутствием в Российской Федерации конкретных стандартов, описывающих работу технологий многофакторной аутентификации и устанавливающих требования к веб-приложениям, которые используют данную технологию. В работе рассматриваются существующие технологии и протоколы аутентификации как в общем виде, так и в части касающейся аутентификации в веб-приложениях, рассмотрена последовательная работа протоколов стандарта HTTP 1.0, 1.1, отмечены их достоинства и недостатки. Были рассмотрены и соотнесены с существующими протоколами аутентификации комбинации факторов аутентификации, применяемых при разработке механизмов многофакторной аутентификации. На основе проведенного исследования была предложена классификация технологий многофакторной аутентификации в веб-приложениях. Цель данного исследования – общий анализ способов аутентификации, применяемых в веб-приложениях, сравнительный анализ протоколов аутентификации в веб-приложениях, классификация технологий многофакторной аутентификации с целью выделения наиболее значимых параметров для систем и протоколов аутентификации с последующим определением рациональности использования многофакторной аутентификации в том или ином веб-приложении. Материалы работы представляют теоретическую ценность для дальнейших исследований в данной области.

Ключевые слова: многофакторная аутентификация, веб-приложение, двухфакторная аутентификация, классификация, протоколы аутентификации.

Полный текст статьи:
BogdanovKluev_1_20_1.pdf

РЕШЕНИЕ ЗАДАЧИ ОПТИМИЗАЦИИ РЕГРЕССИОННОГО ТЕСТИРОВАНИЯ С ИСПОЛЬЗОВАНИЕМ НЕЙРОСЕТЕВОГО ПОДХОДА


УДК 004.054
DOI: 10.26102/2310-6018/2020.28.1.032

А.Д. Данилов, В.М. Мугатина


Жизненный цикл разработки любого программного обеспечения в обязательном порядке сопровождается активностями по верификации и тестированию продукта. Среди всех процессов, лежащих в основе тестирования ПО, наиболее ресурсозатратным, но вместе с тем обязательным для исполнения, является регрессионное тестирование. Главная задача регрессионного тестирования заключается в проверке, что внесенные в код продукта изменения не повлияют на уже реализованную и протестированную функциональность разрабатываемой системы. Указанная задача определяет необходимость в запуске регрессионных проверок после выпуска каждой новой версии программного обеспечения. Однако в условиях ограниченности ресурсов при регрессионном тестировании из полного набора проверок, как правило, запускаются лишь выборочные тестовые кейсы. Этот факт обуславливает задачу оптимального выбора максимально приоритетных для запуска регрессионных проверок. Решением поставленной задачи может выступать использование системы управления тестированиям, позволяющей определять приоритеты тест-кейсов в зависимости от внесенных в код продукта правок, основанной на нейросетевой модели. Функционирование такой системы возможно благодаря сбору и анализу данных об изменениях в коде из системы контроля версий и дальнейшему использованию этой информации в качестве входных данных для искусственной нейронной сети. Выходными данными в такой модели являются результаты выполнения регрессионных проверок, то есть факт обнаружения ошибки или удостоверения, что продукт работает ожидаемым образом. Таким образом, обучение нейронной сети проходит на основе реальных данных, полученных на основании результатов запуска тестов на этапе разработки программного обеспечения. Обученная нейронная сеть способна приоритизировать тестовые случаи и оптимизировать ресурсы на проведение регрессионного тестирования.

Ключевые слова: тестирование программного обеспечения, верификация, искусственные нейронные сети, регрессионное тестирование.

Полный текст статьи:
DanilovMugatina_1_20_1.pdf

УПРАВЛЕНИЕ РАСПРЕДЕЛЕННЫМИ ЭНЕРГЕТИЧЕСКИМИ СИСТЕМАМИ НА ОСНОВЕ МЕТОДОВ ОПТИМИЗАЦИИ И ЭКСПЕРТНЫХ ПОДХОДОВ


УДК 517.977
DOI: 10.26102/2310-6018/2020.28.1.031

М.В. Питолин, Ю.П. Преображенский


В настоящее время наблюдается развитие различных методов и подходов, связанных с управлением распределенными энергетическими системами. При их использовании требуется сбор большого количества информации. При использовании рейтинговых оценок функционирования энергетических систем возникает ряд проблем. В ходе управления ресурсоэффективностью распределенной энергетической системы существенным является вопрос о принятии рационального решения. При этом важна информация двух видов. Первый связан с формализованным решением задачи с использованием оптимизационного моделирования. Второй основан на экспертном оценивании соответствующих результатов. Такую информации следует объединять, поскольку выбор будет многокритериальным по ресурсному обеспечению. В такой задаче существует множество мониторируемых показателей эффективности работы распределенной энергетической системы. Решение задачи, которая связана одним критерием, большей частью, рассматривается как задача линейного программирования. При этом применяются непрерывные или целочисленные переменные. В данной работе показано, как формируется оценка эффективности распределенных энергетических систем. Разработана оптимизационная модель задачи и сформированы процедуры экспертной оценки управленческих решений. Результаты представленной работы полезны для управления сложными распределенными энергетическими системами.

Ключевые слова: распределенная энергетическая система, оптимизация, экспертная оценка, принятие решений, системный анализ.

Полный текст статьи:
PitolinPreobrazhenskiyUP_1_20_1.pdf

МОДЕЛИРОВАНИЕ И ОПТИМИЗАЦИЯ РЕЙТИНГОВОГО УПРАВЛЕНИЯ ОБЪЕКТАМИ ОРГАНИЗАЦИОННЫХ СОЦИАЛЬНО-ЭКОНОМИЧЕСКИХ СИСТЕМ


УДК 681.3
DOI: 10.26102/2310-6018/2020.28.1.030

Б.А. Чернышов


Рассматривается класс социально-экономических систем, для которых характерно объединение управляющим центром объектов в организационное целое. Показана возможность реализации целей управляющего центра на основе результатов рейтингового оценивания. Исследуются направления формализации механизмов рейтингового управления на основе построения определенных классов математических и оптимизационных моделей. Обоснована структура трех классов моделей, характеризующих взаимодействие объектов организационной системы с управляющим центром: упорядочения, ресурсного обеспечения, рейтингового состояния. Первый класс основан на применении различных модификаций интегрального оценивания показателей, используемых для рейтингования, второй – на распределении ресурсного обеспечения от величины рейтинга, а третий – на формализации динамики изменения рейтингового состояния взаимности от изменения показателей эффективности функционирования объектов. Построение математических моделей позволяет перейти к формализованному описанию задач оптимизации рейтингового управления. Дана характеризация структур оптимизационных моделей, соответствующих основным механизмам рейтингового управления: блочного, дискретного программирования. Показана необходимость сочетания численных методов и экспертного оценивания для их решения.

Ключевые слова: рейтинговое управление, социально-экономическая организационная система, моделирование, оптимизация.

Полный текст статьи:
Chernyshov_1_20_1.pdf

ОБОСНОВАНИЕ СОСТАВА ПРОГРАММНОГО КОМПЛЕКСА ОПТИМИЗАЦИИ И ИССЛЕДОВАНИЯ ЭФФЕКТИВНОСТИ ВЫБОРА ВАРИАНТОВ МОДЕРНИЗАЦИИ ИНФОКОММУНИКАЦИОННЫХ СЕТЕЙ


УДК 004.67
DOI: 10.26102/2310-6018/2020.28.1.029

Д.Д. Зверева, В.В. Меньших


В современных условиях достаточно часто возникает необходимость корректировки требований к передаче и получению данных различными организациями. В связи с этим в организациях периодически возникает потребность в осуществлении модернизации собственных инфокоммуникационных сетей или изменении условий использования сегментов сетей общего пользования. Вопрос распределения ресурсов на замену оборудования в плановом режиме (замена оборудования в связи с его износом и устареванием, техническое обслуживание и тд.) хорошо изучен, поэтому в работе он не рассматривается. В предыдущих работах были разработаны модели выбора оптимального варианта модернизации инфокоммуникационной сети для различных целей модернизации, численный метод и алгоритм оптимизации выбора вариантов модернизации сети, основанный на использовании схемы ветвей и границ, включающий способы построения дерева частичных решений, оценок частичных решений и обхода дерева частичных решений. В данной работе представлены структурные схемы работы программного комплекса для двух режимов работы: режима поддержки принятия решений при модернизации инфокоммуникационных сетей организаций и режима имитации процесса принятия решений в интересах выявления зависимостей влияния возможных вариантов модернизации на повышение эффективности работы сети.

Ключевые слова: инфокоммуникационная сеть, приоритетные направления передачи информации, пропускная способность сети, схема ветвей и границ, комплекс программ.

Полный текст статьи:
ZverevaMenshikh_1_20_1.pdf

ПРИМЕНЕНИЕ КОРРЕЛЯЦИОННОГО АНАЛИЗА ДЛЯ ВЫЯВЛЕНИЯ ФАКТОРОВ ИЗ АНАМНЕЗА ЖЕНЩИНЫ, ВЛИЯЮЩИХ НА ИСХОД БЕРЕМЕННОСТИ, ПОЛУЧЕННОЙ С ПОМОЩЬЮ ЭКО


УДК 519.234.3
DOI: 10.26102/2310-6018/2020.28.1.027

С.Л. Синотова, О.В. Лимановская, А.Н. Плаксина, В.А. Макутина


В статье рассматривается поиск статистической взаимосвязи между заболеваниями мочеполовой системы, хроническими заболеваниями, проведенными хирургическими вмешательствами, и другими данными анамнеза жизни, наследственного анамнеза женщины и исходом беременности, полученной с помощью вспомогательных репродуктивных технологий (ЭКО). В качестве исхода выбраны, имеющиеся у рассматриваемой группы пациенток – 338 женщин, сроки и способы родоразрешения, а также диагнозы их 402 детей на этапе родильного дома. В статье описан универсальный алгоритм приведения текстовых данных в пригодный для проведения анализа вид при помощи морфологического анализатора pymorphy2 и библиотеки Scikit-Learn Python 3.6. Для выявления значимых факторов использовался корреляционный анализ, выполненный с применением точного критерия Фишера, критерия согласия Хи-квадрат и интервальных оценок долей, Z-критерия для разности двух долей. Сила взаимосвязи факторов и исходов оценена критерием Крамера. Результатом анализа является выделение 56 значимых факторов и 34 значимых корреляций, которые будут учтены при разработке математической модели предсказания исхода беременности и оценки здоровья ребенка, зачатого при помощи ВРТ (ЭКО), на этапе планирования.

Ключевые слова: обработка текста, корреляционный анализ, достигаемый уровень значимости, анализ малых данных, вспомогательные репродуктивные технологии, V Крамера, критерий согласия хи-квадрат, точный критерий Фишера, математическая статистика.

Полный текст статьи:
SinotovaSoavtors_1_20_1.pdf

ПРОБЛЕМЫ ВНЕДРЕНИЯ НОВЫХ ПОДХОДОВ К ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ЭНЕРГЕТИЧЕСКОЙ ОТРАСЛИ


УДК 004.046, 004.056
DOI: 10.26102/2310-6018/2020.28.1.026

С.Е. Голиков


Качество жизни современного общества напрямую зависит от функционирования энергетического сектора. Не смотря на предпринимаемые меры по защите энергетической инфраструктуры, статистика инцидентов информационной безопасности свидетельствует о существенных недостатках применяемой архитектуры безопасности, носящих системный характер. Вероятность проникновениКачество жизни современного общества напрямую зависит от функционирования энергетического сектора. Не смотря на предпринимаемые меры по защите энергетической инфраструктуры, статистика инцидентов информационной безопасности свидетельствует о существенных недостатках применяемой архитектуры безопасности, носящих системный характер. Вероятность проникновения вредоносного программного обеспечения на вычислительные комплексы энергетических компаний за последние годы существенно возросла, что может оказать сильное влияние на доступность, целостность и конфиденциальность систем технологической сети энергетической отрасли. В статье проанализированы инциденты информационной безопасности (ИБ), показана уязвимость энергетических объектов не только к хорошо спланированным атакам, но и к обычному вредоносному программному обеспечению. Выявлены особенности использования принципов информационной безопасности в энергетике, описан ландшафт существующих угроз и уязвимостей, определены недостатки применяемой модели безопасности. Автором дана обобщенная характеристика модели «нулевого доверия», которую предлагается использовать на объектах энергоснабжения, приведен сравнительный анализ двух подходов к информационной безопасности. Применение разработанной «дорожной карты» внедрения новой концепции информационной безопасности, дополненная описанием путей минимизации операционных рисков, позволяет существенно повысить качество предоставляемых услуг для критичных бизнес-приложений, обеспечить надежную защиту от современных угроз информационной безопасности и утечек данных, улучшить гармонизацию с требованиями, предъявляемыми законодательством по безопасности.я вредоносного программного обеспечения на вычислительные комплексы энергетических компаний за последние годы существенно возросла, что может оказать сильное влияние на доступность, целостность и конфиденциальность систем технологической сети энергетической отрасли. В статье проанализированы инциденты информационной безопасности (ИБ), показана уязвимость энергетических объектов не только к хорошо спланированным атакам, но и к обычному вредоносному программному обеспечению. Выявлены особенности использования принципов информационной безопасности в энергетике, описан ландшафт существующих угроз и уязвимостей, определены недостатки применяемой модели безопасности. Автором дана обобщенная характеристика модели «нулевого доверия», которую предлагается использовать на объектах энергоснабжения, приведен сравнительный анализ двух подходов к информационной безопасности. Применение разработанной «дорожной карты» внедрения новой концепции информационной безопасности, дополненная описанием путей минимизации операционных рисков, позволяет существенно повысить качество предоставляемых услуг для критичных бизнес-приложений, обеспечить надежную защиту от современных угроз информационной безопасности и утечек данных, улучшить гармонизацию с требованиями, предъявляемыми законодательством по безопасности.

Ключевые слова: информационная безопасность в энергетике, концепция нулевого доверия, угрозы информационной безопасности, инциденты информационной безопасности, модели информационной безопасности, управление уязвимостями, минимальные привилегии.

Полный текст статьи:
Golikov_1_20_1.pdf

МОДЕЛИРОВАНИЕ ПРОЦЕССА МЕЖМОЛЕКУЛЯРНОГО ВЗАИМОДЕЙСТВИЯ ДЛЯ ПОДБОРА АНТИДОТОВ, НЕЙТРАЛИЗУЮЩИХ ТОКСИЧЕСКОЕ ВОЗДЕЙСТВИЕ НА КОМПОНЕНТЫ КЛЕТОЧНОЙ МЕМБРАНЫ


УДК 501, 004.942, 615.91
DOI: 10.26102/2310-6018/2020.28.1.028

И.М. Ажмухамедов, Л.И. Жарких


Изучение воздействия токсикантов на живой организм для подбора эффективных антидотов обычно проводят в режиме in vivo или, по крайней мере, in vitro, что является весьма трудоемким и затратным. Кроме того, такие исследования далеко не всегда возможны исходя из этических соображений. Проведение экспериментов на живых существах в подавляющем большинстве стран весьма жестко законодательно регламентировано. Для исключения или, по крайней мере, резкого уменьшения количества экспериментов in vivo целесообразно использование аппарата математического моделирования. Исходя из этого в работе описаны основные этапы математического моделирования процесса межмолекулярного взаимодействия молекул клеточной мембраны с токсикантами и антидотами к ним. Основная идея работы заключается в изучении процесса образования устойчивых связей молекул токсикантов и антидотов с молекулами компонентов клеточной мембраны путем выявления активных центров данного взаимодействия. Для этого построены специальные алгоритмы описания структуры конгломерата двух молекул, анализа и оценки образования водородной связи между ними. При этом комплексно используются аппараты системного анализа, квантово-химических расчетов и модульного программирования для расчета свойств отдельных молекул и конгломерата в целом. Вся полученная информация сохраняется в специально спроектированных базах данных. Для более наглядного представления результатов предложена оригинальная схема отображения сигнатур блокированных активных центров клеточной мембраны для рассматриваемых антидотов. Изложенная в статье методика компьютерного моделирования позволяет вести целенаправленный поиск антидотов к заданному токсиканту, путем создания ранжированного по степени эффективности антидотов списка.

Ключевые слова: активные центры межмолекулярного взаимодействия, сигнатура активных центров компонентов клеточной мембраны, идентификация мембраны клеток различных органов живых организмов, блокированные антидотом активные центры токсического воздействия.

Полный текст статьи:
AzhmukhamedovZharkikh_1_20_1.pdf

МОНИТОРИНГ УДАЛЕННЫХ РАБОЧИХ СТАНЦИЙ НА ОСНОВЕ БЕСПРОВОДНОЙ ТЕХНОЛОГИИ


УДК 004.7
DOI: 10.26102/2310-6018/2020.28.1.024

Ю.И. Синицын


Одной из задач удаленного беспроводного мониторинга рабочих станций является обеспечение безопасности при совместном использовании данных на основе удаленного мониторинга рабочей станции или портативных устройств на основе Wi-Fi, 4G или Bluetooth. Разработанная модель приложения для мобильных устройств связи (МУС) служит для мониторинга и проверки различных операций на рабочих станциях (ноутбуках), подключенных через компьютерную сеть Wi-Fi. Проведено сравнение протоколов беспроводной информационной безопасности. Приложение работает на основе технологии Wi-Fi, которая защищена беспроводным протоколом безопасности WPA2 [1]. В WPA2 реализован блочный шифр AES для обеспечения более надежного шифрования данных, но он все еще уязвим для нескольких атак из-за передачи незашифрованных кадров управления и контроля и совместного использования группового временного ключа (GTK) между узлами, подключенными к беспроводной сети. Защищенная связь между сервером и МУС создает необходимость в предложении алгоритма безопасности — простого и эффективного для создания надежной платформы под уже существующим протоколом беспроводной информационной безопасности, такого как WPA / WPA2. Приводятся результаты работы системы мониторинга рабочих станций, алгоритма шифрования и дана оценка производительности модуля приложения.

Ключевые слова: платформа, модель, алгоритм, мониторинг компьютерных сетей, WPA / WPA2, шифрование.

Полный текст статьи:
Sinizin_1_20_1.pdf

ОЦЕНКА ХАРАКТЕРИСТИК ХРАНЕНИЯ И ФУНКЦИОНИРОВАНИЯ ИСКУССТВЕННЫХ НЕЙРОННЫХ СЕТЕЙ НА БАЗЕ НЕЙРОКОМПЬЮТЕРНОГО УСТРОЙСТВА


УДК 004.383.3
DOI: 10.26102/2310-6018/2020.28.1.023

В.А. Романчук


Актуальность исследования обусловлена недостаточно развитым математическим аппаратом для описания и анализа функционирования класса нейрокомпьютерных устройств при решении задач, представленных в нейросетевом логическом базисе. В связи с этим, данная статья направлена на решение задачи оценки некоторых временных и количественных характеристик хранения и обработки искусственных нейронных сетей на базе нейрокомпьютерных устройств. Основным подходом к решению задачи является подход, согласно которому искусственная нейронная сеть рассмотрена с использованием теоретико-множественного подхода, что позволило получить аналитические соотношения исходя из количества операций эмуляции нейрона и связей между нейронами в соответствии с топологией нейросети. В статье представлены наиболее популярные и используемые топологии искусственных нейронных сетей (однослойный и многослойный персептрон, сети Хопфилда, сети Хемминга, сети BAM, сети Джордана, сети Элмана, сети АРТ различных модификаций, звезда Гроссберга, сети Кохонена, радиально-базисные нейросети, сети встречного распространения, сверточные сети), для которых приведены временные и количественные аналитические соотношения, позволяющие оценить цикл обучения искусственной нейронной сети, объем необходимой памяти и объем передаваемых данных. Материалы статьи представляют практическую ценность для решения задачи оценки и последующего повышения эффективности функционирования нейрокомпьютерных устройств при решении задач, представленных в нейросетевом логическом базисе, а также для выбора наиболее рациональной модели нейрокомпьютерного устройства.

Ключевые слова: искусственная нейронная сеть, нейропроцессор, хранение, оценка.

Полный текст статьи:
Romanchuk_1_20_1.pdf