Файл: 2014.06.02 - Матеріали науково-практичної конференції «Проблеми експлуатації та захисту інформаційно-комунікаційних систем».pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 24.04.2019

Просмотров: 2723

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

2

 

 

5

 ЧЕРВНЯ 

2014

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

110 

інформацію  відразу  зі  всіх  локацій/офісів.  Та  всі  ці  офіси  об’єднані 
між собою мережею WAN. 

Ще покращити дану схему можна розглянувши варіант цієї ж ін-

фраструктури, але при умові недоступності мережі WAN та автоном-
ності кожної з локацій. 

З економічної точки зору вартість даного проекту становить бли-

зько 3 млн. доларів США. 

В  порівнянні  з  більш  примітивною  інфраструктурою,  така  побу-

дова  мережі  буде  складнішою  в  своєму  обслуговуванні  та  дорожчою 
по вартості. Проте саме завдяки використанню такої технології побу-
дови інфраструктури отримуємо відмовостійку систему, яка не дозво-
лить понести збитки через форс-мажорні обставини. 

 

УДК 621.396.42 (043.2) 

М.С. Высочиненко 

ГУ «Киевский колледж связи», г. Киев 

СТАТИСТИЧЕСКИЕ ХАРАКТЕРИСТИКИ ПРОЦЕССА 

ЗАПРОСОВ К СТАНЦИЯМ БЕСПРОВОДНОЙ СЕТИ НА 

ОСНОВЕ МЕТОДОВ ПОЛЛИНГА 

Беспроводные  сети  предназначены  для  обмена  большими  объе-

мами  данных  между  пользователями.  Однако  с  ростом  числа  пользо-
вателей, а, следовательно, объемов данных возникает проблема опти-
мизации  скорости  обработки  запросов  и  выдачи  запрашиваемых  дан-
ных.  Наиболее  перспективный  путь  решения  этой  задачи  –  примене-
ние  статистических  методов,  в  частности,  методов  теории  массового 
обслуживания. 

Для  оценки  эффективности  функционирования  сетей  хранения 

данных  как  систем  массового  обслуживания  предлагается  применять 
стохастические  модели  поллинга  или  упорядоченного  опроса  [1, 2]. 
Порядок  опроса  очередей  определяется  правилом  выбора  сервером 
следующей  очереди.  Наиболее  распространенные  виды  порядка                
опроса 2, 3:  

  циклический  –  установлена  последовательность  прохода               

очередей;  

  периодический  –  опрос  осуществляется  на  основе  таблицы 

поллинга;  


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

2

 

 

5

 ЧЕРВНЯ 

2014

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

111 

  случайный;  
  приоритетный. 
В работе 5 отмечается, что с практической точки зрения значи-

тельный  интерес  представляют  системы  с  адаптивным  механизмом 
поллинга, в которых при опросе очередей учитывается состояние оче-
реди,  то  есть  если  очередь  была  пуста  в  данном  цикле  опроса,  то  на 
следующем цикле опроса эта очередь будет пропущена. Однако такой 
подход можно применять только в системах поллинга, в которых по-
ток  заявок  представляет  собой  стационарный  эргодический  про-
цесс 3, 4.  Следовательно,  необходимо  учитывать  нестационарности 
текущей величины конкретной очереди. Поэтому на практике целесо-
образно применять механизм поллинга с обратной связью и адаптаци-
ей не только к текущему размеру очереди, но и к скорости роста (убы-
вания) очереди. 

Модель  системы  поллинга  для  сети  хранения  описывается  сле-

дующим образом. 

Система имеет один обслуживающий прибор и N (

2

N

) очере-

дей. Каждый из N буферов имеет ограниченный объем памяти в L яче-
ек. Заявки поступают в общем нестационарном входном потоке. В i-ю 
очередь  поступает  нестационарный  поток  заявок  с  функцией  распре-
деления 

 

t

f

i

  и  мгновенной  интенсивностью 

 

t

i

.  Максимальное 

число заявок на интервале наблюдения 

S

T

 равно 

i

M

, причем 

i

M

N

,

i

1

.  При  опросе  i-го  элемента  сети  хранения  обслуживается 

 

i

i

M

n

f

  заявок.  Считаем,  что  времена  обслуживания 

si

  заявок  в 

очереди независимы и одинаково распределены с функцией распреде-
ления 

 

t

w

i

,  которая  является  непрерывной  и  дифференцируемой,  с 

математическим  ожиданием 

 

0

t

tdw

m

i

i

  и  вторым  начальным  мо-

ментом 

 

0

2

2

t

dw

t

i

i

.  Интеграл  понимается  в  смысле  Стилтьеса. 

Предполагается, что потоки заявок и длительности обслуживания зая-
вок представляют собой взаимно независимые процессы. 

Сервер  посещает  очереди,  следуя  выбранному  порядку  опроса  и 

обслуживая их в соответствии с выбранной дисциплиной. Время под-


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

2

 

 

5

 ЧЕРВНЯ 

2014

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

112 

ключения  к  очереди 

qi

  –  случайная  величина  с  плотностью  распре-

деления 

 

t

v

qi

, математическим ожиданием 

qi

m

 и вторым начальным 

моментом 

2
qi

По результатам имитационного моделирования процессов опроса 

установлено,  что  выбор  наиболее  приемлемого  порядка  опроса  зави-
сит как от объема запрашиваемого пакета данных, так и от распреде-
ления данных по отдельным элементам хранилища данных. 

Список литературы 

1. Вишневский В.М. Системы поллинга: теория и применение в широко-

полосных  беспроводных  сетях  /  В.М.  Вишневский,  О.В. Семенова.  –  М.:  Тех-
носфера, 2007. – 312 с. 

2. Высочиненко  М.С.,  Халимон  Н.Ф.  Управление  запросами  к  станциям 

беспроводной  сети.  –  Восьма  міжнародна  науково-технічна  конференція  і 
шоста  студентська  науково-технічна  конференція  «Проблеми  телекомуні-
кацій» – НТУУ «Київський політехнічний інститут», Інститут телекомуні-
каційних систем, 22–25 квітня 2014 року. 

3. Borovkov  A.,  Schassberger  R.  Ergodicity  of  a  polling  network  //  Stoch. 

Proc. Appl., 1994. – v. 50. – pp. 253–262. 

4. Фосс С.Г., Чернова Н.И. Теоремы сравнения и эргодические свойства 

систем  поллинга  //  Проблемы  передачи  информации,  т. 32,  вып.  4,  1996.  – 
С. 46–71. 

5. Синюгина Ю.В. О времени ожидания в системе с ограниченным шлю-

зовым  обслуживанием  и  адаптивными  отдыхами  //  Проблемы  физики,  ма-
тематики и техники, № 4 (13), 2012. – С. 61–65. 

 

УДК 621.391 (043.2) 

Ж.О. Шевчук, А.Ю. Спірідонов, І.О. Мачалін 

Національний авіаційний університет, м. Київ 

БЕЗПЕКА МЕРЕЖ НАСТУПНОГО ПОКОЛІННЯ NGN 

Одним з важливих відкритих питань щодо NGN на сьогодні є під-

вищений  ризик,  пов’язаний  з  переведенням  всієї  телекомунікаційної 
індустрії  на  такий  достатньо  уразливий  протокол,  як  IP.  При  цьому 
значні  ризики  можуть  бути  не  тільки  у  операторів  зв’язку,  а  й  у  всіх 
інших  користувачів.  Саме  тому  слід  приділяти  найбільше  уваги  саме 
безпеці NGN. Таким чином, в NGN для забезпечення безпеки застосо-
вуються протоколи IPSec, TLS, SSL. 


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

2

 

 

5

 ЧЕРВНЯ 

2014

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

113 

SSL (Secure Sockets Layer) протокол забезпечує конфіденційність 

обміну даними між клієнтом і сервером, причому для шифрування ви-
користовується  асиметричний  алгоритм  з  відкритим  ключем.  Коли 
помилка  виявлена,  той,  хто  її  виявив,  посилає  про  це  повідомлення 
своєму партнерові. Непереборні помилки вимагають від сервера і клі-
єнта розриву з’єднання. TLS (Transport Layer Security) надає можливо-
сті автентифікації і безпечної передачі даних через Інтернет з викори-
станням  криптографічних  засобів.  Часто  відбувається  лише  автенти-
фікація  сервера,  а  клієнт  залишається  неавтентифікованим.  Для  взає-
мної 

автентифікації 

кожна 

з 

сторін 

мусить 

підтримувати 

інфраструктуру  відкритого  ключа  (PKI),  яка  дозволяє  захистити 
клієнт-серверні  додатки  від  перехоплення,  редагування  повідомлень 
або ж створення підроблених. Основна проблема SSL/TLS – зниження 
продуктивності. Ця процедура потребує значних витрат процесорного 
часу  на  виконання  складних  криптографічних  операцій  з  довгими 
ключами. Однак після встановлення з’єднання витрати на шифруван-
ня скорочуються. 

Протокол  IPsec,  на  відміну  від  протоколів  SSL  та  TLS,  може  ви-

користовуватися  для  захисту  будь-яких  протоколів,  що  базуються  на 
TCP та UDP. IPsec може використовуватися для забезпечення безпеки 
між двома IP-вузлами, між двома шлюзами безпеки або між IP-вузлом 
і  шлюзом  безпеки.  Протокол  є  «надбудовою»  над  IP-протоколом,  і 
може  забезпечувати  цілісність  та/або  конфіденційність  даних  переда-
них по мережі. Можливе також для IP-телефонії застосування підклю-
чення  віддалених  користувачів  через  віртуальні  приватні  мережі 
(VPN).  Зміст  перехоплених  пакетів,  що  відправлені  по  шифрованим 
VPN тунелям зрозумілий тільки для власника ключа шифрування. 

Безумовною перевагою таких засобів захисту є мобільність кори-

стувача, та абсолютну гарантію безпеки, нажаль, не зможе забезпечи-
ти  ні  один  комплекс  засобів.  На  практиці  слід розглядати  всю  інфра-
структуру мережі, проводити глибокий аналіз належного і раціональ-
ного рівня захисту. Необхідно враховувати не тільки необхідність за-
безпечення безпеки внутрішніх переговорів, але і виходи на всі зовні-
шні  канали  зв’язку  (мобільний  зв’язок,  телефонні  мережі  загального 
користування). 
 


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

2

 

 

5

 ЧЕРВНЯ 

2014

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

114 

З М І С Т  

 

К

ОТ

 А.С.,

 

М

ИНОЧКИН

 Д.А. 

А

ДАПТИВНЫЙ АЛГОРИТМ ПЕРЕДАЧИ ОБСЛУЖИВАНИЯ НА ОСНОВЕ                        

ОЦЕНКИ ПОДВИЖНОСТИ ТЕРМИНАЛОВ В СОТОВЫХ СИСТЕМАХ СВЯЗИ

.............

 

3

М

ИНОЧКИН

 Д.А.,

 

К

УШНИРЕНКО

 И.А. 

М

ОДЕЛИРОВАНИЕ СПУТНИКОВЫХ 

МIМО

 КАНАЛОВ

.......................................

 

7

Б

УЛАХ

 М.Г. 

М

ОДИФИЦИРОВАННЫЙ АЛГОРИТМ                                                                               

МУЛЬТИПЛИКАТИВНОГО ИНВЕРТИРОВАНИЯ В ДВОИЧНОМ ПОЛЕ

.......................

 

11

Г

ОЛУБНИЧИЙ

 О.Г.,

 

К

ОНАХОВИЧ 

Г.Ф. 

А

НАЛІЗ НОРМАТИВНИХ РЕКОМЕНДАЦІЙ ЩОДО ЗАХИСТУ                                      

НАСКРІЗНОГО ЗВ

ЯЗКУ 

«

ПОВІТРЯ

ЗЕМЛЯ

»

 У МЕРЕЖІ 

ATN................................

 

13

А

ФАНАСЬЄВ

 А.М. 

А

НАЛІЗ ВПРОВАДЖЕННЯ МЕРЕЖ СТАНДАРТУ 

LTE

 В СВІТІ

................................

 

17

С

ОКОЛОВСКИЙ

 С.В. 

Э

ФФЕКТИВНАЯ ИДЕНТИФИКАЦИЯ АБОНЕНТОВ                                                            

С ИСПОЛЬЗОВАНИЕМ БУЛЕВЫХ ФУНКЦИЙ

....................................................

 

20

М

АЛІК

 Т.Я. 

П

РОЕКТУВАННЯ МУЛЬТИСЕРВІСНОЇ МЕРЕЖІ                                                                        

ПІДПРИЄМСТВА ЗА ДОПОМОГОЮ 

САПР.......................................................

 

22

Д

УБРОВ

 О.В. 

П

ІДВИЩЕННЯ ЕФЕКТИВНОСТІ ВПРОВАДЖЕННЯ                                                             

МЕРЕЖІ МОБІЛЬНОГО ЗВ

ЯЗКУ 

4G..............................................................

 

24

А

НДРОЩУК

 О.В. 

М

ЕХАНІЗМИ РЕАЛІЗАЦІЇ ПОСЛУГ ЗАХИСТУ ІНФОРМАЦІЇ ПРИ ПЕРЕДАЧІ ДАНИХ

......

 

25

М

АРЧЕНКО

 О.В. 

А

НАЛІЗ КОНЦЕПЦІЇ АРХІТЕКТУРИ СИСТЕМ 

C

LOUD 

M

ONITORING

........................

 

27

В

ІКУЛОВ

 П.О.,

 

П

АВЛОВ

 В.Г. 

З

АХИСТ КОРИСТУВАЧІВ ХМАРНИХ ТЕХНОЛОГІЙ

.............................................

 

29

Ш

РАМКО

 М.О.,

 

Т

КАЛІЧ

 О.П. 

Б

ЕЗПРОВОДОВА МЕРЕЖА ДЛЯ ДОСТУПУ ДО БАЗ ДАНИХ

..................................

 

31

Н

ЕГРІШНИЙ

 О.Ю. 

М

ЕТОДИ ПОБУДОВИ ЗАХИЩЕНИХ КАНАЛІВ КЕРУВАННЯ ПОВІТРЯНИМ РУХОМ

......

 

32

П

ЛАСТУН

 Д.Г. 

П

ОРІВНЯЛЬНИЙ АНАЛІЗ СХЕМ АДМІНІСТРУВАННЯ МЕРЕЖЕЮ 

WCDMA..............

 

34