Комп'ютерні системи та мережі. – 2014. – №806
Permanent URI for this collectionhttps://ena.lpnu.ua/handle/ntb/26562
Вісник Національного університету "Львівська політехніка"
У Віснику надруковані статті, що відображають результати досліджень з актуальних питань комп’ютерних систем, мереж та інформаційних технологій, виконаних науковцями Національного університету “Львівська політехніка”, вченими інших регіонів України в галузі теорії та розробки комп’ютерних систем, мереж та їх компонентів, комп’ютерних засобів розв’язування задач цифрової обробки сигналів, автоматизованого проектування та керування, захисту інформації. Для наукових працівників, викладачів вищих навчальних закладів, інженерів, що спеціалізуються у галузі обчислювальних систем, комп’ютерних мереж, комп’ютерних засобів розв’язання задач цифрової обробки сигналів, автоматизованого проектування та керування, захисту інформації, а також докторантів, аспірантів та студентів старших курсів відповідних спеціальностей.
Вісник Національного університету "Львівська політехніка" : [збірник наукових праць] / Міністерство освіти і науки України, Національний університет "Львівська політехніка". – Львів : Видавництво Львівської політехніки, 2014. – № 806 : Комп'ютерні системи та мережі / відповідальний редактор А. О. Мельник. – 316 c. : іл.
Browse
Item Administration of access rights to the corporate network with the integrated automation of the bank(Видавництво Львівської політехніки, 2014) Chaplyga, V.; Nyemkova, E.; Ivanishin, S.; Shandra, Z.The article is devoted to the administration of access rights in Role-Based model Access Control to the corporate banking networks. Four main functional roles are offered in accordance with the international standard CobiT. The problem of remote connectivity to information resources of banks in terms of security is similar to the problem BYOD. There are proposed an algorithm of the automated control of remote access. The algorithm is based on the separation of the work area in the virtual space of the bank's server. The mathematical model of access for basic functional roles is presented. Запропоновано адміністрування множин прав доступу до корпоративної банківсь- кої мережі згідно з моделлю Рольового розподілу доступом. Розглянуто чотири основні функціональні ролі за міжнародним стандартом CobiT. Проблема безпеки віддаленого доступу до інформаційних ресурсів банку аналогічна проблемі BYOD. Запропоновано алгоритм автоматизованого контролю за віддаленого доступу. Алгоритм розроблено на підставі поділу робочої та віртуальної областей серверу банку. Запропоновано математичну модель доступу для чотирьох основних функціональних ролей.Item Data protection of biometric authentication for remote access to a bank account(Видавництво Львівської політехніки, 2014) Nyemkova, E.This article is devoted to the hash function that provides closure of biometrics in information networks for remote access to client account. There is proposed hash function which is described as a table of numbers. Verification of sustainability of cryptographic hash functions is performed. The session key for the hash is determined by the sequence of biometric data. The protocol of mutual authentication of a client and the server of payment system is given. The number of client’s safe applications to ATM is estimated. Обґрунтовано вимоги до хеш-функції, яка забезпечує закриття біометричних даних в інформаційних мережах при віддаленому доступі клієнта до рахунку. Запропонована хеш-функція, яка описується у вигляді таблиці чисел. Наведено перевірку криптографічної стійкості хеш-функції. Сеансовий ключ для хеша визначається послідовністю біометричних даних. Запропоновано протокол взаємної автентифікації клієнта і сервера платіжної системи. Наведено оцінку кількості безпечних звернень клієнта до платіжної системи.Item Аналіз моделі швидкісної аналогової нейронної схеми ідентифікації найбільших за значеннями з множини сигналів(Видавництво Львівської політехніки, 2014) Тимощук, П. В.Проаналізовано моделі неперервного часу швидкісної аналогової нейронної схеми, придатної для ідентифікації K найбільших серед N невідомих сигналів, де 1≤ K < N , які можна розрізняти, із скінченними значеннями. Модель описується рівнянням стану з розривною правою частиною і вихідним рівнянням. Аналізуються існування та єдиність встановлених режимів, збіжність траєкторій змінної станів і час збіжності до KWTA- режиму. Порівняно модель з іншими близькими аналогами. Згідно з отриманими резуль- татами, модель володіє вищою швидкістю збіжності до KWTA-режиму, ніж інші аналоги. An analysis of continuous-time model of high speed analogue K-winners-take-all (KWTA) neural circuit which is capable of identifying the K largest of unknown finite value N distinct inputs, where 1≤ K < N is presented. The model is described by a state equation with discontinuous righthand side and by an output equation. Existence and uniqueness of the steady-states, convergence of state-variable trajectories and convergence time to the KWTA operation are analyzed. The model comparison with other close analogs is given. According to obtained results, the model possesses a higher convergence speed to the KWTA operation than other comparable analogs.Item Аналіз шляхів розвитку криптографії після появи квантових комп’ютерів(Видавництво Львівської політехніки, 2014) Горбенко, Ю. І.; Ганзя, Р. С.Наведено оцінки стійкості сучасних популярних асиметричних та симетричних криптосистем проти квантового криптоаналізу на основі алгоритмів Шора та Гровера, а також проти класичних алгоритмів криптоаналізу. Окреслено основні напрями розвитку постквантової криптографії та проведено оцінку можливостей застосування на практиці криптосистем, що є стійкими, на цей момент, до квантового криптоаналізу. The article presents the evaluation of the resistance of modern popular asymmetric and symmetric cryptosystems against cryptanalysis based on quantum Shor’s algorithm and Grover’s algorithm and against classical algorithms of cryptanalysis. There we present basic directions of postquantum cryptography and possibilities of the practical application of cryptosystems that are stable at the moment against the quantum cryptanalysis.Item Аналітичний метод дослідження величини зміни параметрів сигналів у бездротових сенсорних мережах(Видавництво Львівської політехніки, 2014) Карпінський, М. П.; Чиж, В. М.; Балабан, С. М.Проаналізовано геометричні моделі бездротових сенсорних мереж, створених у віртуальному просторі для аналізу функціонування окремих інформаційних вузлів та усієї мережі. Запропоновано аналітичний метод дослідження зміни параметрів сигналів з використанням геометричних моделей, в основу побудови яких покладено чотириточкові симплекси. Доведено доцільність використання аналітичного методу для дослідження зміни сили сигналів інформаційних вузлів. The geometric models of wireless sensor networks have been analysed, which were created in the virtual space to estimate the functioning of individual information nodes and the network as a whole. The analytical method of research changes in signal parameters using geometric models has been suggested, the four-simplex was used as basis during construction. The expediency use of the analytical method for the study of changes in signal strength information nodes has been proved.Item Архітектура вендінгового автомату(Видавництво Львівської політехніки, 2014) Сало, А. М.; Кравець, О. І.Розглянуто архітектуру та алгоритми роботи вендінгового автомату. Надано критерії вибору мікроконтролера для реалізації торгових автоматів. Проаналізовано апаратні інтерфейси, які використовуються у вендінгових технологіях. Розглянуто переваги реалізації алгоритмів AES та CRC на базі апаратних прискорювачів. The article considers architecture and algorithms of vending machines. Given of criteria to choosing a microcontroller for creating vending machine. Analyzes hardware interfaces used in vending technology. Shows advantages of using of AES and CRC hardware accelerators.Item Атаки на відмову в обслуговуванні комп’ютерних мереж(Видавництво Львівської політехніки, 2014) Карпінський, М. П.; Яциковська, У. О.; Балик, А. В.; Александер, М.Розглянуто задачі DoS/DDoS/DRDoS-атак на клієнт-серверні моделі комунікації. Побудовані формалізовані математичні моделі такого класу атак дають змогу враховувати структуру мережі та на основі вагових коефіцієнтів міру впливу кожного виду атак, що дозволяє ефективно проектувати системи захисту інформації із урахуванням інформаційних загроз. In this article problems of DoS/DDoS/DRDoS – attacks on client-server model of communication are discussed. We’ve built formal mathematical model of this class of attacks which allows to design a system of information security according to security threats and network topology using weighting coefficients for each type of attacks.Item Варіограмний аналіз стеганограм, сформованих на основі комплексних методів приховання даних(Видавництво Львівської політехніки, 2014) Прогонов, Д. О.; Кущ, С. М.Оцінено ефективність використання кореляційного та варіограмного методів для виявлення стеганограм, сформованих при використанні багатоетапної обробки як контейнера, так і стегоданих. Використовуючи варіограмний аналіз, можна виявляти стеганограми навіть за слабкого заповнення контейнера стегоданими. Показано, що застосування кореляційного аналізу для виявлення стеганограм має суттєві обмеження. The paper is devoted to analysis of effectiveness the applying of correlation and variogram analyses for steganogram detection. The case of usage multistage steganographic methods for data embedding in digital images is considered. Applying of variogram analysis gives opportunity to disclosure the steganograms even in case of low container’s degree of stegodata filling. It is shown that correlation analysis has limited opportunities in mentioned case.Item Вбудовування цифрових водяних знаків у аудіофайли зі стисненням без втрат(Видавництво Львівської політехніки, 2014) Калашніков, М. В.; Яковенко, О. О.; Кушніренко, Н. І.Розроблено стеганографічний алгоритм додавання цифрових водяних знаків у частотній області в аудіофайли зі стисненням без втрат з використанням швидкого перетворення Уолша–Адамара, а також перевірено можливість вбудовування цифрових водяних знаків з використанням стиснення залишкового сигналу на прикладі файлів формату FLAC. In a paper a new steganographic method for watermarking in the frequency domain of an audio signal with lossless compression using a fast Walsh–Hadamard transform is developed. In the example of FLAC format files a possibility of digital watermark embedding using compression of residual signal is checked.Item Використання відкритих операційних систем для тестування на проникнення в навчальних цілях(Видавництво Львівської політехніки, 2014) Стефінко, Я. Я.; Піскозуб, А. З.Наведено інформацію про методологію тестів на проникнення, його методів і способів реалізації. Проаналізовано сучасні безкоштовні та з відкритим вихідним кодом програми. Розглянуто приклад тестування на проникнення в академічній сфері в навчальних цілях на базі Kali Linux і Metasploitable 2 Linux. Ці перевірки і методи показують проактивні методи захисту та повинні допомогти поліпшити безпеку комп'ютерних систем і корпоративних мереж. This paper comprises information about penetration testing methodology, its methods and ways of implementation. The current free and open-source software has been analyzed. It has been done the example of penetration testing in academic field for studying purposes on the base of Kali Linux and Metasploitable2 Linux. This tests and techniques purpose proactive methods of defense and must help to improve security of computer systems and corporate networks.Item Високопродуктивна інформаційна система алгебраїчного криптоаналізу потокових шифрів(Видавництво Львівської політехніки, 2014) Луцків, А. М.; Вітрук, І. А.; Загородна, Н. В.Розроблено високопродуктивну інформаційну систему для алгебраїчного криптоаналізу потокових шифрів, запропоновано підхід до декомпозиції обчислювальної задачі й проведено обчислювальний експеримент. Показано, що час розв’язання системи алгебраїчних рівнянь можна зменшити за допомогою технологій паралельного програмування, зокрема OpenMP and MPI. Article deals with development of high-performance information system for stream cipher cryptanalysis by algebraic method. Decomposition of computational problem was suggested and computational experiment was carried out. Execution time of SAT solving can be decreased by using parallel programming technologies especially OpenMP and MPI.Item Дослідження використання інтелектуального програмного комплексу для захисту комп’ютерних мереж(Видавництво Львівської політехніки, 2014) Олійник, Г. В.; Грибков, С. В.Розглянуто основні проблеми захисту комп’ютерних мереж та запропоновано використання інтелектуального програмного комплексу QRadar для моніторингу інформаційної безпеки з метою виявлення загроз захисту елементів комп’ютерних мереж. Використання QRadar адміністраторами підвищує ефективність обслуговування комп’ютерної мережі у декілька разів завдяки застосуванню функцій автоматичного пошуку й аналізу виникнення загроз, попередження їх виникнення, а також надання повної інформації про вузли, виконання процесів та передавання пакетів у мережі. The paper considers main problems of computer network protection and proposes to use QRadar Security Intelligence Platform to monitor information security for the purpose of detecting threats to protection of computer network elements. Using QRadar by the administrators ensures the increase of computer network service effectiveness by several times. It happens due to applying functions of automatic search and analysis of threat occurence, threat prevention, and providing complete information about the nodes, process execution, and packet transfer in a network.Item Дослідження загроз методів двофакторної автентифікації(Видавництво Львівської політехніки, 2014) Євсеєв, С. П.; Король, О. Г.Розглянуто побудову методів двофакторної автентифікації. Оцінено ризик різних методів онлайн-атак проти системи двофакторної автентифікації PassWindow, запропоновано ефективний практичний метод моніторингу системи двофакторної автентифікації PassWindow у разі її застосування у банківських системах. Evaluated risk of various methods of online attacks against the system of bifactor authentication PassWindow. Propose effective practical method for monitoring bifactor authentication system PassWindow at its application in the banking systems.Item Ефективний метод модулярного множення в теоретико-числовому базисі Радемахера–Крестенсона(Видавництво Львівської політехніки, 2014) Николайчук, Я. М.; Касянчук, М. М.; Якименко, І. З.; Івасьєв, С. В.Розроблено ефективний метод модулярного множення з використанням теоретико-числового базису Радемахера–Крестенсона, який дає змогу удвічі зменшити кількість суматорів під час виконання цієї операції та використовувати в асиметричних системах захисту інформації для зменшення складності обчислень, під час генерування ключів, шифруванні/дешифруванні. An effective modular multiplication method using theoretic-numerical Rademacher-Krestenson's basis has been developed. The method allows decrease twice number of summators during this operation as well as using in information protection asymmetrical systems for simplifying calculations, during key generation, encryption/decryption.Item Захист інформації в системі підвищення компетентнісних характеристик та оцінювання рівня знань аудиторів(Видавництво Львівської політехніки, 2014) Іванюк, Х. Ю.Безперервний розвиток аудиторів є дуже важливим та водночас складним завданням. Упровадження новітніх технологій та автоматизація процесу навчання значно спрощує та навіть здешевлює це завдання. Проте автоматизація процесу підвищення компетентності аудитора спричиняє загрози, що стосуються несанкціонованого доступу, пошкодження чи викрадення інформації, що міститься в системі. В процесі проектування системи компетентнісної діагностики та підвищення рівня знань аудиторів розроблено низку заходів, що сприяють розпізнаванню користувачів, розподілу їх прав, а також за- безпеченню цілісності інформації. В майбутньому планують розширювати засоби захисту інформації у системі компетентнісної діагностики та підвищення рівня знань аудиторів. Continuous increasing knowledge of auditors is very important and yet difficult task Implementation of new technologies and automation of the learning process much easier and even cheaper this task. However, the automation of the process increasing the competence of auditor entails a number of threats related to unauthorized access, damage or theft of the information contained in the system. In the design process of system for competence diagnostic and increasing knowledge of auditors developed a number of measures to facilitate the recognition of users, the distribution of their rights, and to ensure its integrity. In the future it is planning to expand data protection system competence diagnosis and increased knowledge of auditors.Item Захист інформації в інтелектуальних системах керування(Видавництво Львівської політехніки, 2014) Крет, Т. Б.Розглянуто системи керування, які характеризуються наявністю механізму системного оброблення знань. Встановлено способи створення інтелектуальних систем керування, проаналізовано їх захищеність на випадок ймовірних атак. Запропоновано інформаційну модель багатоланкової безпеки багаторівневих інтелектуальних систем керування. The paper considers intelligent control systems, examines the state of their security during the probable attacks. Describes methods of protecting information systems. The proposed information model multi-tier security in multi-level intelligent control systems.Item Зміст до «Комп'ютерні системи та мережі» № 806(Видавництво Львівської політехніки, 2014)Item Компаративний аналіз моделей, методів та засобів аутентифікації особи в інформаційних системах за її клавіатурним почерком(Видавництво Львівської політехніки, 2014) Лупенко, С. А.; Шаблій, Н. Р.; Лупенко, А. М.Проаналізовано моделі, методи та засоби аутентифікації користувачів комп'ютерів за їх клавіатурним почерком. Виявлено недоліки наявних математичних моделей та методів опрацювання даних клавіатурного почерку. Сформульовано актуальні завдання подальших наукових досліджень у цій сфері інформаційної безпеки. The article analyzes the models, methods and means of authentication of computer users by their handwriting keyboard. Identified deficiencies of existing mathematical models and methods of data processing keyboard writing. Formulated topical problems of further research in the field of information security.Item Критерії оцінювання відмовостійкості систем опрацювання сигналів(Видавництво Львівської політехніки, 2014) Мороз, І. В.; Ваврук, Є. Я.Розглянуто сучасні напрямки проектування відмовостійких систем опрацювання сигналів. На основі комплексного аналізу множини факторів на всіх етапах розроблення, починаючи з аналізу особливостей задач і закінчуючи можливими пошкодженнями чи збоями в роботі під час експлуатації, обмежень, які накладаються на робочі параметри системи, особливості функціонування системи та специфіки її використання, запропоновано комплексний критерій оцінювання відмовостійкості систем опрацювання сигналів. The modern direction design of fault-tolerant of signal processing systems is considered. Based on a comprehensive analysis of the set of factors at all stages of development, starting with the analysis of the characteristics of tasks and ending with possible damage or dysfunction of the during operation, restrictions imposed on the operating parameters of the system, features of the system and the specifics of its use, offered a comprehensive criterion for evaluating fault tolerance of systems signal processing.Item Кіберфізичні системи: проблеми створення та напрями розвитку(Видавництво Львівської політехніки, 2014) Мельник, А. О.Розглянуто проблеми створення та напрями розвитку кіберфізичних систем відповідно до досягнень та сучасних концепцій застосування комп’ютерних, інформаційних та телекомунікаційних технологій. The problems of cyber-physical systems creation and directions of their development are considered in a paper in accordance to the achievements and today conceptions in application of computer, information and telecommunication technologies.
- «
- 1 (current)
- 2
- 3
- »