Файл: 2014.06.02 - Матеріали науково-практичної конференції «Проблеми експлуатації та захисту інформаційно-комунікаційних систем».pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 24.04.2019
Просмотров: 2844
Скачиваний: 1
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
2
–
5
ЧЕРВНЯ
2014
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
110
інформацію відразу зі всіх локацій/офісів. Та всі ці офіси об’єднані
між собою мережею WAN.
Ще покращити дану схему можна розглянувши варіант цієї ж ін-
фраструктури, але при умові недоступності мережі WAN та автоном-
ності кожної з локацій.
З економічної точки зору вартість даного проекту становить бли-
зько 3 млн. доларів США.
В порівнянні з більш примітивною інфраструктурою, така побу-
дова мережі буде складнішою в своєму обслуговуванні та дорожчою
по вартості. Проте саме завдяки використанню такої технології побу-
дови інфраструктури отримуємо відмовостійку систему, яка не дозво-
лить понести збитки через форс-мажорні обставини.
УДК 621.396.42 (043.2)
М.С. Высочиненко
ГУ «Киевский колледж связи», г. Киев
СТАТИСТИЧЕСКИЕ ХАРАКТЕРИСТИКИ ПРОЦЕССА
ЗАПРОСОВ К СТАНЦИЯМ БЕСПРОВОДНОЙ СЕТИ НА
ОСНОВЕ МЕТОДОВ ПОЛЛИНГА
Беспроводные сети предназначены для обмена большими объе-
мами данных между пользователями. Однако с ростом числа пользо-
вателей, а, следовательно, объемов данных возникает проблема опти-
мизации скорости обработки запросов и выдачи запрашиваемых дан-
ных. Наиболее перспективный путь решения этой задачи – примене-
ние статистических методов, в частности, методов теории массового
обслуживания.
Для оценки эффективности функционирования сетей хранения
данных как систем массового обслуживания предлагается применять
стохастические модели поллинга или упорядоченного опроса [1, 2].
Порядок опроса очередей определяется правилом выбора сервером
следующей очереди. Наиболее распространенные виды порядка
опроса 2, 3:
циклический – установлена последовательность прохода
очередей;
периодический – опрос осуществляется на основе таблицы
поллинга;
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
2
–
5
ЧЕРВНЯ
2014
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
111
случайный;
приоритетный.
В работе 5 отмечается, что с практической точки зрения значи-
тельный интерес представляют системы с адаптивным механизмом
поллинга, в которых при опросе очередей учитывается состояние оче-
реди, то есть если очередь была пуста в данном цикле опроса, то на
следующем цикле опроса эта очередь будет пропущена. Однако такой
подход можно применять только в системах поллинга, в которых по-
ток заявок представляет собой стационарный эргодический про-
цесс 3, 4. Следовательно, необходимо учитывать нестационарности
текущей величины конкретной очереди. Поэтому на практике целесо-
образно применять механизм поллинга с обратной связью и адаптаци-
ей не только к текущему размеру очереди, но и к скорости роста (убы-
вания) очереди.
Модель системы поллинга для сети хранения описывается сле-
дующим образом.
Система имеет один обслуживающий прибор и N (
2
N
) очере-
дей. Каждый из N буферов имеет ограниченный объем памяти в L яче-
ек. Заявки поступают в общем нестационарном входном потоке. В i-ю
очередь поступает нестационарный поток заявок с функцией распре-
деления
t
f
i
и мгновенной интенсивностью
t
i
. Максимальное
число заявок на интервале наблюдения
S
T
равно
i
M
, причем
i
M
L
,
N
,
i
1
. При опросе i-го элемента сети хранения обслуживается
i
i
M
n
f
заявок. Считаем, что времена обслуживания
si
заявок в
очереди независимы и одинаково распределены с функцией распреде-
ления
t
w
i
, которая является непрерывной и дифференцируемой, с
математическим ожиданием
0
t
tdw
m
i
i
и вторым начальным мо-
ментом
0
2
2
t
dw
t
i
i
. Интеграл понимается в смысле Стилтьеса.
Предполагается, что потоки заявок и длительности обслуживания зая-
вок представляют собой взаимно независимые процессы.
Сервер посещает очереди, следуя выбранному порядку опроса и
обслуживая их в соответствии с выбранной дисциплиной. Время под-
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
2
–
5
ЧЕРВНЯ
2014
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
112
ключения к очереди
qi
– случайная величина с плотностью распре-
деления
t
v
qi
, математическим ожиданием
qi
m
и вторым начальным
моментом
2
qi
.
По результатам имитационного моделирования процессов опроса
установлено, что выбор наиболее приемлемого порядка опроса зави-
сит как от объема запрашиваемого пакета данных, так и от распреде-
ления данных по отдельным элементам хранилища данных.
Список литературы
1. Вишневский В.М. Системы поллинга: теория и применение в широко-
полосных беспроводных сетях / В.М. Вишневский, О.В. Семенова. – М.: Тех-
носфера, 2007. – 312 с.
2. Высочиненко М.С., Халимон Н.Ф. Управление запросами к станциям
беспроводной сети. – Восьма міжнародна науково-технічна конференція і
шоста студентська науково-технічна конференція «Проблеми телекомуні-
кацій» – НТУУ «Київський політехнічний інститут», Інститут телекомуні-
каційних систем, 22–25 квітня 2014 року.
3. Borovkov A., Schassberger R. Ergodicity of a polling network // Stoch.
Proc. Appl., 1994. – v. 50. – pp. 253–262.
4. Фосс С.Г., Чернова Н.И. Теоремы сравнения и эргодические свойства
систем поллинга // Проблемы передачи информации, т. 32, вып. 4, 1996. –
С. 46–71.
5. Синюгина Ю.В. О времени ожидания в системе с ограниченным шлю-
зовым обслуживанием и адаптивными отдыхами // Проблемы физики, ма-
тематики и техники, № 4 (13), 2012. – С. 61–65.
УДК 621.391 (043.2)
Ж.О. Шевчук, А.Ю. Спірідонов, І.О. Мачалін
Національний авіаційний університет, м. Київ
БЕЗПЕКА МЕРЕЖ НАСТУПНОГО ПОКОЛІННЯ NGN
Одним з важливих відкритих питань щодо NGN на сьогодні є під-
вищений ризик, пов’язаний з переведенням всієї телекомунікаційної
індустрії на такий достатньо уразливий протокол, як IP. При цьому
значні ризики можуть бути не тільки у операторів зв’язку, а й у всіх
інших користувачів. Саме тому слід приділяти найбільше уваги саме
безпеці NGN. Таким чином, в NGN для забезпечення безпеки застосо-
вуються протоколи IPSec, TLS, SSL.
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
2
–
5
ЧЕРВНЯ
2014
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
113
SSL (Secure Sockets Layer) протокол забезпечує конфіденційність
обміну даними між клієнтом і сервером, причому для шифрування ви-
користовується асиметричний алгоритм з відкритим ключем. Коли
помилка виявлена, той, хто її виявив, посилає про це повідомлення
своєму партнерові. Непереборні помилки вимагають від сервера і клі-
єнта розриву з’єднання. TLS (Transport Layer Security) надає можливо-
сті автентифікації і безпечної передачі даних через Інтернет з викори-
станням криптографічних засобів. Часто відбувається лише автенти-
фікація сервера, а клієнт залишається неавтентифікованим. Для взає-
мної
автентифікації
кожна
з
сторін
мусить
підтримувати
інфраструктуру відкритого ключа (PKI), яка дозволяє захистити
клієнт-серверні додатки від перехоплення, редагування повідомлень
або ж створення підроблених. Основна проблема SSL/TLS – зниження
продуктивності. Ця процедура потребує значних витрат процесорного
часу на виконання складних криптографічних операцій з довгими
ключами. Однак після встановлення з’єднання витрати на шифруван-
ня скорочуються.
Протокол IPsec, на відміну від протоколів SSL та TLS, може ви-
користовуватися для захисту будь-яких протоколів, що базуються на
TCP та UDP. IPsec може використовуватися для забезпечення безпеки
між двома IP-вузлами, між двома шлюзами безпеки або між IP-вузлом
і шлюзом безпеки. Протокол є «надбудовою» над IP-протоколом, і
може забезпечувати цілісність та/або конфіденційність даних переда-
них по мережі. Можливе також для IP-телефонії застосування підклю-
чення віддалених користувачів через віртуальні приватні мережі
(VPN). Зміст перехоплених пакетів, що відправлені по шифрованим
VPN тунелям зрозумілий тільки для власника ключа шифрування.
Безумовною перевагою таких засобів захисту є мобільність кори-
стувача, та абсолютну гарантію безпеки, нажаль, не зможе забезпечи-
ти ні один комплекс засобів. На практиці слід розглядати всю інфра-
структуру мережі, проводити глибокий аналіз належного і раціональ-
ного рівня захисту. Необхідно враховувати не тільки необхідність за-
безпечення безпеки внутрішніх переговорів, але і виходи на всі зовні-
шні канали зв’язку (мобільний зв’язок, телефонні мережі загального
користування).
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
2
–
5
ЧЕРВНЯ
2014
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
114
З М І С Т
К
ОТ
А.С.,
М
ИНОЧКИН
Д.А.
А
ДАПТИВНЫЙ АЛГОРИТМ ПЕРЕДАЧИ ОБСЛУЖИВАНИЯ НА ОСНОВЕ
ОЦЕНКИ ПОДВИЖНОСТИ ТЕРМИНАЛОВ В СОТОВЫХ СИСТЕМАХ СВЯЗИ
.............
3
М
ИНОЧКИН
Д.А.,
К
УШНИРЕНКО
И.А.
М
ОДЕЛИРОВАНИЕ СПУТНИКОВЫХ
МIМО
КАНАЛОВ
.......................................
7
Б
УЛАХ
М.Г.
М
ОДИФИЦИРОВАННЫЙ АЛГОРИТМ
МУЛЬТИПЛИКАТИВНОГО ИНВЕРТИРОВАНИЯ В ДВОИЧНОМ ПОЛЕ
.......................
11
Г
ОЛУБНИЧИЙ
О.Г.,
К
ОНАХОВИЧ
Г.Ф.
А
НАЛІЗ НОРМАТИВНИХ РЕКОМЕНДАЦІЙ ЩОДО ЗАХИСТУ
НАСКРІЗНОГО ЗВ
’
ЯЗКУ
«
ПОВІТРЯ
–
ЗЕМЛЯ
»
У МЕРЕЖІ
ATN................................
13
А
ФАНАСЬЄВ
А.М.
А
НАЛІЗ ВПРОВАДЖЕННЯ МЕРЕЖ СТАНДАРТУ
LTE
В СВІТІ
................................
17
С
ОКОЛОВСКИЙ
С.В.
Э
ФФЕКТИВНАЯ ИДЕНТИФИКАЦИЯ АБОНЕНТОВ
С ИСПОЛЬЗОВАНИЕМ БУЛЕВЫХ ФУНКЦИЙ
....................................................
20
М
АЛІК
Т.Я.
П
РОЕКТУВАННЯ МУЛЬТИСЕРВІСНОЇ МЕРЕЖІ
ПІДПРИЄМСТВА ЗА ДОПОМОГОЮ
САПР.......................................................
22
Д
УБРОВ
О.В.
П
ІДВИЩЕННЯ ЕФЕКТИВНОСТІ ВПРОВАДЖЕННЯ
МЕРЕЖІ МОБІЛЬНОГО ЗВ
’
ЯЗКУ
4G..............................................................
24
А
НДРОЩУК
О.В.
М
ЕХАНІЗМИ РЕАЛІЗАЦІЇ ПОСЛУГ ЗАХИСТУ ІНФОРМАЦІЇ ПРИ ПЕРЕДАЧІ ДАНИХ
......
25
М
АРЧЕНКО
О.В.
А
НАЛІЗ КОНЦЕПЦІЇ АРХІТЕКТУРИ СИСТЕМ
C
LOUD
M
ONITORING
........................
27
В
ІКУЛОВ
П.О.,
П
АВЛОВ
В.Г.
З
АХИСТ КОРИСТУВАЧІВ ХМАРНИХ ТЕХНОЛОГІЙ
.............................................
29
Ш
РАМКО
М.О.,
Т
КАЛІЧ
О.П.
Б
ЕЗПРОВОДОВА МЕРЕЖА ДЛЯ ДОСТУПУ ДО БАЗ ДАНИХ
..................................
31
Н
ЕГРІШНИЙ
О.Ю.
М
ЕТОДИ ПОБУДОВИ ЗАХИЩЕНИХ КАНАЛІВ КЕРУВАННЯ ПОВІТРЯНИМ РУХОМ
......
32
П
ЛАСТУН
Д.Г.
П
ОРІВНЯЛЬНИЙ АНАЛІЗ СХЕМ АДМІНІСТРУВАННЯ МЕРЕЖЕЮ
WCDMA..............
34