Комп'ютерні системи та мережі. – 2014. – №806
Permanent URI for this collectionhttps://ena.lpnu.ua/handle/ntb/26562
Вісник Національного університету "Львівська політехніка"
У Віснику надруковані статті, що відображають результати досліджень з актуальних питань комп’ютерних систем, мереж та інформаційних технологій, виконаних науковцями Національного університету “Львівська політехніка”, вченими інших регіонів України в галузі теорії та розробки комп’ютерних систем, мереж та їх компонентів, комп’ютерних засобів розв’язування задач цифрової обробки сигналів, автоматизованого проектування та керування, захисту інформації. Для наукових працівників, викладачів вищих навчальних закладів, інженерів, що спеціалізуються у галузі обчислювальних систем, комп’ютерних мереж, комп’ютерних засобів розв’язання задач цифрової обробки сигналів, автоматизованого проектування та керування, захисту інформації, а також докторантів, аспірантів та студентів старших курсів відповідних спеціальностей.
Вісник Національного університету "Львівська політехніка" : [збірник наукових праць] / Міністерство освіти і науки України, Національний університет "Львівська політехніка". – Львів : Видавництво Львівської політехніки, 2014. – № 806 : Комп'ютерні системи та мережі / відповідальний редактор А. О. Мельник. – 316 c. : іл.
Browse
Item Атаки на відмову в обслуговуванні комп’ютерних мереж(Видавництво Львівської політехніки, 2014) Карпінський, М. П.; Яциковська, У. О.; Балик, А. В.; Александер, М.Розглянуто задачі DoS/DDoS/DRDoS-атак на клієнт-серверні моделі комунікації. Побудовані формалізовані математичні моделі такого класу атак дають змогу враховувати структуру мережі та на основі вагових коефіцієнтів міру впливу кожного виду атак, що дозволяє ефективно проектувати системи захисту інформації із урахуванням інформаційних загроз. In this article problems of DoS/DDoS/DRDoS – attacks on client-server model of communication are discussed. We’ve built formal mathematical model of this class of attacks which allows to design a system of information security according to security threats and network topology using weighting coefficients for each type of attacks.Item Розробка структурної моделі мікропроцесорного ПІД-регулятора(Видавництво Львівської політехніки, 2014) Пуйда, В. Я.; Мандзевич, Н. Т.Розглянуто структурне моделювання цифрового мікропроцесорного регулятора температури, що використовує ПІД-алгоритм, за його аналоговим прототипом за допомогою програми сімейства Micro-Cap. The possibility of structural modeling digital microprocessor temperature controller, using PID algorithm in its analog prototype using the family Micro-Cap.Item Компаративний аналіз моделей, методів та засобів аутентифікації особи в інформаційних системах за її клавіатурним почерком(Видавництво Львівської політехніки, 2014) Лупенко, С. А.; Шаблій, Н. Р.; Лупенко, А. М.Проаналізовано моделі, методи та засоби аутентифікації користувачів комп'ютерів за їх клавіатурним почерком. Виявлено недоліки наявних математичних моделей та методів опрацювання даних клавіатурного почерку. Сформульовано актуальні завдання подальших наукових досліджень у цій сфері інформаційної безпеки. The article analyzes the models, methods and means of authentication of computer users by their handwriting keyboard. Identified deficiencies of existing mathematical models and methods of data processing keyboard writing. Formulated topical problems of further research in the field of information security.Item Системна модель безпеки безпровідних технологій зв’язку шифрування даних у WIMAX-системах(Видавництво Львівської політехніки, 2014) Дудикевич, В. Б.; Микитин, В. Г.; Ребець, А. І.; Банах, Р. І.На основі концепції “об’єкт – загроза – захист” запропоновано системну модель безпеки технологій безпровідного зв’язку на рівні структури “система – сигнал – канал – тракт” та її метрологічного забезпечення. В межах створеної моделі розроблено алгоритмічно-програмне забезпечення процедури шифрування даних для WIMAX- систем на основі стандарту AES та мови програмування С#. The system model of wireless technologies security was proposed on a level of the structure “system – signal – channel – tract” and its metrological support according to the conception “object – threat – defence”. The software of data encryption procedure for WiMAX systems based on AES standart and C# programming language was developed in limits of the created model.Item Варіограмний аналіз стеганограм, сформованих на основі комплексних методів приховання даних(Видавництво Львівської політехніки, 2014) Прогонов, Д. О.; Кущ, С. М.Оцінено ефективність використання кореляційного та варіограмного методів для виявлення стеганограм, сформованих при використанні багатоетапної обробки як контейнера, так і стегоданих. Використовуючи варіограмний аналіз, можна виявляти стеганограми навіть за слабкого заповнення контейнера стегоданими. Показано, що застосування кореляційного аналізу для виявлення стеганограм має суттєві обмеження. The paper is devoted to analysis of effectiveness the applying of correlation and variogram analyses for steganogram detection. The case of usage multistage steganographic methods for data embedding in digital images is considered. Applying of variogram analysis gives opportunity to disclosure the steganograms even in case of low container’s degree of stegodata filling. It is shown that correlation analysis has limited opportunities in mentioned case.Item Обгрунтування вимог, побудування та аналіз перспективних симетричних криптоперетворень на основі блочних шифрів(Видавництво Львівської політехніки, 2014) Кузнецов, О. О.; Олійников, Р. В.; Горбенко, Ю. І.; Пушкарьов, А. І.; Дирда, О. В.; Горбенко, І. Д.Досліджено теоретичні та практичні аспекти аналізу та синтезу перспективних симетричних криптосистем. Проаналізовано вимоги, які ставлять до перспективних симетричних шифрів, зокрема щодо криптографічної стійкості, швидкодії та обсягів пам’яті. Досліджено принципи синтезу сучасних блокових симетричних криптоперетворень, викладено основні результати проведених досліджень. Theoretical and practical aspects of analysis and synthesis of perspective symmetric cryptosystems have been developed. Analysis of requirements for perspective symmetric cipher, in particular for cryptoresistability, operating speed and memory volume has been performed. Principles of synthesis of the modern block symmetric cryptographical transformations have been investigated, main results of the performed investigations have been presented.Item Швидкодіючий подільник частоти із змінним коефіцієнтом ділення(Видавництво Львівської політехніки, 2014) Паралюх, І. П.Розглянуто підходи щодо побудови подільників частоти, проаналізовано недоліки стандартних реалізацій. Запропоновано швидкодіючий подільник частоти зі змінним коефіцієнтом ділення із мінімальним фазовим зсувом вихідного сигналу відносно вхідного за умови формування вихідних сигналів із прогальністю два. Overviewed conceptual basis for development frequency dividers and disadvantages of standard decisions were analyzed. A high-speed with variable division ratio and minimum phase shift of output signal against input signal, which forms output square waves, is presented in the article.Item Захист інформації в інтелектуальних системах керування(Видавництво Львівської політехніки, 2014) Крет, Т. Б.Розглянуто системи керування, які характеризуються наявністю механізму системного оброблення знань. Встановлено способи створення інтелектуальних систем керування, проаналізовано їх захищеність на випадок ймовірних атак. Запропоновано інформаційну модель багатоланкової безпеки багаторівневих інтелектуальних систем керування. The paper considers intelligent control systems, examines the state of their security during the probable attacks. Describes methods of protecting information systems. The proposed information model multi-tier security in multi-level intelligent control systems.Item Формування пуассонівської імпульсної послідовності на основі генератора Голлманна(Видавництво Львівської політехніки, 2014) Костів, Ю. М.; Максимович, В. М.; Гарасимчук, О. І.; Мандрона, М. М.Показано можливість формування пуассонівської імпульсної послідовності на основі псевдовипадкової бітової послідовності. Для формування останньої використано генератор Голлманна. Якість бітової послідовності досліджували за допомогою статистичних тестів NIST. Для оцінки якості пуассонівської послідовності використано методику, що ґрунтується на критерії Пірсона. The possibility of forming Poisson pulse sequence on the base of pseudorandom bit sequence is shown. Gollman generator is used for forming the last of these sequences. Estimation of bit sequence quality was conducted with the help of NIST statistic tests. For estimation of Poisson sequence quality the methodology that based on Pearson criterion is used.Item Оцінювання структурної складності помножувачів полів Галуа на основі елементарних перетворювачів(Видавництво Львівської політехніки, 2014) Шологон, Ю. З.Проаналізовано структурну складність помножувачів у поліноміальному базисі елементів полів Галуа GF (2m) за допомогою об'єднання VHDL- та SH-моделей в одну VHDL-SH-модель. Для порівняння результатів аналізу структурної складності було обрано алгоритм множення Мастровіто та класичний двокроковий алгоритм. Порядок поля Галуа, який розглянуто у статті, є < 409. Calculating structural complexity of Galois fields multiplier based on elementary converters is analyzed in paper. Structural complexity is determined by combing VHDL- SHmodels into a VHDL-SH model. Mastrovito multiplier and classic Galois fields multiplier were chosen for calculation results analysis. The order of the Galois field, which is considered in the article is ≤ 409.Item Моделювання параметра потоку відмов програмного забезпечення та визначення діапазонів показника його складності(Видавництво Львівської політехніки, 2014) Яковина, В. С.Проведено моделювання поведінки параметра потоку відмов програмного забезпечення у випадку моделі надійності ПЗ з індексом складності, що дало змогу встановити діапазони значень цього індексу та пояснити поведінку функції виявлення помилок залежно від складності програмного продукту. The behaviour of failure intensity function for software reliability model with complexity index depending on the model parameters has been simulated. It allows identifying the margins of the complexity index and explaining the defect revealing function behaviour depending on software complexity.Item Метод адаптивної автентифікації користувачів в комп’ютерних мережах на основі біометричних даних(Видавництво Львівської політехніки, 2014) Ігнатович, А. О.За результатами аналізу особливостей захисту інформації в комп'ютерних мережах обґрунтована потреба застосування біометричних даних у сервісах аутентифікації користувачів. Запропоновано метод адаптивної автентифікації користувачів у ступеневій системі захисту інформації у комп'ютерній мережі на основі біометричних даних – відбитків пальців. According to the analysis of peculiarities of data protection in computer networks the necessity of usage of biometric data in user authentication services is founded. Adaptive method of user authentication in multilevel data protection system of computer network based on biometric data of fingerprints is introduced.Item Широкосмугове опрацювання сигналів систем охорони(Видавництво Львівської політехніки, 2014) Тишик, І. Я.Розроблено нові ефективні підходи щодо опрацювання відбитих сигналів систем охорони для забезпечення ними високої завадостійкості та достовірності виявлення рухомих об’єктів. Досліджено процес перетворення широкосмугових сигналів охорон- них систем безпосередньо у часо-частотній (wawelet) області для різних базисних функцій, глибин декомпозиції та рівнів шумів, що дало змогу розробити рекомендації для вибору найефективнішого варіанта опрацювання таких сигналів. This article is aimed at design and development of the new optimal approaches to analyze and process the reflected signals of guard systems to provide for detection of object’s motion at a high level of reliability and noise robustness. The process wideband signals of guard systems transformation directly in the time-frequency (wavelet) domain has been investigated for various basis functions, decomposition depths, and noise levels, which resulted in the definition of recommendations and principles for selection of the most efficient methods for processing of such signals.Item Критерії оцінювання відмовостійкості систем опрацювання сигналів(Видавництво Львівської політехніки, 2014) Мороз, І. В.; Ваврук, Є. Я.Розглянуто сучасні напрямки проектування відмовостійких систем опрацювання сигналів. На основі комплексного аналізу множини факторів на всіх етапах розроблення, починаючи з аналізу особливостей задач і закінчуючи можливими пошкодженнями чи збоями в роботі під час експлуатації, обмежень, які накладаються на робочі параметри системи, особливості функціонування системи та специфіки її використання, запропоновано комплексний критерій оцінювання відмовостійкості систем опрацювання сигналів. The modern direction design of fault-tolerant of signal processing systems is considered. Based on a comprehensive analysis of the set of factors at all stages of development, starting with the analysis of the characteristics of tasks and ending with possible damage or dysfunction of the during operation, restrictions imposed on the operating parameters of the system, features of the system and the specifics of its use, offered a comprehensive criterion for evaluating fault tolerance of systems signal processing.Item Оцінка потужності множини модулів RSA, стійких до криптоаналізу(Видавництво Львівської політехніки, 2014) Селюх, П. В.Розглянуто аспекти практичної стійкості криптосистеми RSA, проаналізовано стандартизовані методи генерації параметрів криптосистеми, стійкість криптосистеми на практиці. Отримано кількісні оцінки множини стійких параметрів для застосування під час генерації параметрів криптосистеми. Висунуто гіпотезу про поліноміальну потужність множини надійних модулів RSA. This paper deals with aspects of practical security of RSA cryptosystem, analyzes standardized methods of generating cryptosystem parameters, cryptosystem security in practice. This work presents quantitative evaluation of set of secure parameters for crypto parameters generation. Also was proposed the hypothesis of polynomial capacity of secure RSA module set.Item Використання відкритих операційних систем для тестування на проникнення в навчальних цілях(Видавництво Львівської політехніки, 2014) Стефінко, Я. Я.; Піскозуб, А. З.Наведено інформацію про методологію тестів на проникнення, його методів і способів реалізації. Проаналізовано сучасні безкоштовні та з відкритим вихідним кодом програми. Розглянуто приклад тестування на проникнення в академічній сфері в навчальних цілях на базі Kali Linux і Metasploitable 2 Linux. Ці перевірки і методи показують проактивні методи захисту та повинні допомогти поліпшити безпеку комп'ютерних систем і корпоративних мереж. This paper comprises information about penetration testing methodology, its methods and ways of implementation. The current free and open-source software has been analyzed. It has been done the example of penetration testing in academic field for studying purposes on the base of Kali Linux and Metasploitable2 Linux. This tests and techniques purpose proactive methods of defense and must help to improve security of computer systems and corporate networks.Item Титульний аркуш до «Комп'ютерні системи та мережі» № 806(Видавництво Львівської політехніки, 2014)Item Операційні системи реконфігуровних комп'ютерів: будова і організація функціонування(Видавництво Львівської політехніки, 2014) Мельник, В. А.; Кіт, А. Ю.Проаналізовано підходи до організації функціонування реконфігуровних комп’ютерів на рівні їх операційної системи. Продемонстровано особливості взаємодії операційної системи з реконфігуровним середовищем та виділено механізми забезпечення ефективного виконання її сервісів в умовах нової функціональності. In a paper an analysis of approaches to organization of operation of reconfigurable computers at the level of the operating system is given. We demonstrated features of the interaction of the operating system with reconfigurable logic and identified ways to ensure effective implementation of its services respecting the new functionality.Item Дослідження використання інтелектуального програмного комплексу для захисту комп’ютерних мереж(Видавництво Львівської політехніки, 2014) Олійник, Г. В.; Грибков, С. В.Розглянуто основні проблеми захисту комп’ютерних мереж та запропоновано використання інтелектуального програмного комплексу QRadar для моніторингу інформаційної безпеки з метою виявлення загроз захисту елементів комп’ютерних мереж. Використання QRadar адміністраторами підвищує ефективність обслуговування комп’ютерної мережі у декілька разів завдяки застосуванню функцій автоматичного пошуку й аналізу виникнення загроз, попередження їх виникнення, а також надання повної інформації про вузли, виконання процесів та передавання пакетів у мережі. The paper considers main problems of computer network protection and proposes to use QRadar Security Intelligence Platform to monitor information security for the purpose of detecting threats to protection of computer network elements. Using QRadar by the administrators ensures the increase of computer network service effectiveness by several times. It happens due to applying functions of automatic search and analysis of threat occurence, threat prevention, and providing complete information about the nodes, process execution, and packet transfer in a network.Item Data protection of biometric authentication for remote access to a bank account(Видавництво Львівської політехніки, 2014) Nyemkova, E.This article is devoted to the hash function that provides closure of biometrics in information networks for remote access to client account. There is proposed hash function which is described as a table of numbers. Verification of sustainability of cryptographic hash functions is performed. The session key for the hash is determined by the sequence of biometric data. The protocol of mutual authentication of a client and the server of payment system is given. The number of client’s safe applications to ATM is estimated. Обґрунтовано вимоги до хеш-функції, яка забезпечує закриття біометричних даних в інформаційних мережах при віддаленому доступі клієнта до рахунку. Запропонована хеш-функція, яка описується у вигляді таблиці чисел. Наведено перевірку криптографічної стійкості хеш-функції. Сеансовий ключ для хеша визначається послідовністю біометричних даних. Запропоновано протокол взаємної автентифікації клієнта і сервера платіжної системи. Наведено оцінку кількості безпечних звернень клієнта до платіжної системи.
- «
- 1 (current)
- 2
- 3
- »