Эволюционный синтез систем разграничения доступа в инфотелекоммуникационных системах силовых ведомств

Методы эволюционного построения систем разграничения доступа к информационным и телекоммуникационным ресурсам инфотелекоммуникационных систем при применении принципов генетической оптимизации. Суть нейросетевого управления размежеванием доступа к данным.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид автореферат
Язык русский
Дата добавления 13.02.2018
Размер файла 1,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

информационный телекоммуникационный генетический нейросетевой

Рис. 10. Схема этапа генетического алгоритма оптимизации

На втором шаге (рис. 10, поз. б) из популяции случайным образом выбираются пары особей (родители). Между ними происходит процесс скрещивания, или кроссовера, в результате которого появляется пара новых особей-потомков. Хромосома каждого из потомков формируется из двух частей: одна часть берется от хромосомы «отца», а вторая - от хромосомы «матери». Потомки добавляются в общую популяцию.

На третьем шаге (рис. 10, поз. в) часть особей подвергается мутации, в ходе которой случайным образом изменяются гены в хромосоме.

На четвертом шаге (рис. 10, поз. г) осуществляется операция селекции. Особи с наименьшими значениями функции пригодности удаляются.

Полученная новая популяция (рис. 10, поз. д) представляет собой более совершенную совокупность решений. Среднее значение Fпр по особям в новой, (N+1)-й популяции, как правило, всегда больше, чем в N-й популяции, что является гарантом успешного поступательного поиска решения задачи синтеза.

Произведенная в работе классификация генетических алгоритмов оптимизации основывается на множестве признаков, наиболее существенных для синтеза систем разграничения доступа в ИТКС силовых ведомств, в состав которого входят: количество критериев, возможность модификации критериев, количество хромосом в особи, наличие ограничений на количество потомков, наличие ограничений на жизнь особи, количество родителей.

Рассмотренные частные методы решения задачи синтеза систем разграничения доступа соответствуют различным классам генетических алгоритмов оптимизации и связаны с решением конкретных задач синтеза систем разграничения доступа в ИТКС силовых ведомств с использованием различных средств (виртуальных сетей VLAN и VPN, операционных систем и систем управления базами данных).

Четвертая глава «Модели и методы эволюционного функционирования систем разграничения доступа инфотелекоммуникационных систем» состоит из 3 разделов.

В ней предложены обобщенная модель системы идентификации компьютерных атак, модель и метод идентификации текущего состояния СРД на основе использования универсальной нейронной системы классификации и идентификации и метод поиска стратегии управления разграничением доступа в эволюционной системе разграничения доступа.

В обобщенной модели идентификации компьютерных атак (рис. 11) совместно применена многослойная и активная семантическая нейронные сети с нечетким выводом.

Рис. 11. Обобщенная модель нейросетевой системы идентификации атак

Это позволяет применить как параметрическую (изменение весов узлов сетей) так и структурную (увеличение числа нейронов в многослойной нейронной сети; добавление новых правил в нейронные сети с нечетким выводом) адаптацию системы.

При обнаружении модулем анализа аномальной деятельности нетипичного поведения ИТКС применяется процедура контрастирования многослойной нейронной сети для выявления причин аномального поведения ИТКС. Если причиной аномального поведения была удаленная сетевая атака, которой нет в базе знаний экспертной системы, то производится добавление нового правила в базу знаний с использованием метода логико-лингвистического синтеза. Такой подход позволяет обнаруживать неизвестные и сильно модифицированные сетевые атаки.

При выявлении модулем обнаружения злоумышленных действий злоумышленной деятельности производится обучение многослойной сети с помощью метода упрощенного расщепления. Таким образом, производится компенсация ошибки обобщения для атак, которые входили в обучающую выборку многослойной сети, и обучение новым атакам, занесенным в базу знаний экспертной системы. Решение об обнаружении атаки принимается адаптивной нейросетевой системой при выдаче сигнала тревоги хотя бы одним из модулей - обнаружения аномального состояния или обнаружения злоумышленных действий.

Для построения универсальной гибридной нейронной системы классификации атак использованы самоорганизующиеся нейронные сети Кохонена, Гроссберга и многослойные нейронные сети прямого распространения. Отличием модели от известных является наличие трех слоев, играющих роли предетектора, классификатора и интегратора (рис. 12).

Новизна модели заключается в совместном использовании различных моделей нейронных сетей, которые, объединяясь, показывают существенно лучший результат, чем каждая нейросеть по отдельности.

Первый слой нейросетевого комплекса состоит из самоорганизующейся карты признаков Кохонена (СКПК) с конкурентным обучением и предназначен для разбиения входного пространства образов сетевых атак на классы, где каждому классу поставлен в соответствие определенный набор кодов атак. Выходным сигналом СКПК является позиционный код K, который соответствует номеру класса атаки.

Рис. 12. Нейросетевая модель классификатора атак

Он возбуждает определенный модуль-классификатор второго слоя. Входной вектор V поступает на входы соответствующих нейросетей. Применение СКПК в качестве предетектора позволяет разделить входной вектор сетевых атак на несколько векторов меньшей размерности. Понижение размерности задачи для нейросети второго слоя делает возможным существенно уменьшить количество нейронов в распознающих сетях, что позволяет решить проблему сложности и обучаемости нейронной сети и увеличивает ее способность к обобщению.

Второй слой представляет собой совокупность модулей-классификаторов, состоящих из нейросетей встречного распространения с нелинейной функцией активации, аппроксимирующей поверхностями переменного уровня (СКПК-НСВР), и многослойной сети прямого распространения (МНСПР). Данный слой предназначен для идентификации угроз внутри данного класса. Предлагается способ совместной работы сетей СКПК-НСВР и МНСПР, при котором на вход МНСПР поступает вектор Z, являющийся объединением входного вектора V и результата классификации Q нейросети СКПК-НСВР. Это делает возможным нейросетевую реализацию методов метрической классификации и идентификации атак, принадлежащих к конкретному классу.

Третий слой состоит из нейросети встречного распространения (СКПК-ИНСВР) и выполняет следующие функции блока интегратора: аппроксимирует входное пространство идентифицированных атак; осуществляет топологическое упорядочение данных; объединяет выходы классификаторов второго слоя согласно распределению их вероятностей.

Новыми свойствами предлагаемой архитектуры нейронного комплекса является возможность нейросетевой реализации алгоритма комбинированной классификации без применения дополнительных решателей и ассоциативных запоминающих устройств.

Предлагаемый метод поиска стратегии управления разграничением доступа в эволюционной системе разграничения доступа отражает принцип адаптивного поведения, и он обеспечивает оперативную и достоверную реконфигурацию системы разграничения доступа за счет применения генетических алгоритмов оптимизации.

Сущность метода заключается в проведении постоянного контроля за обеспечением требований по безопасности информации, осуществляемого модулями сравнения схем доступа и принятия решения на реконфигурацию, которые позволяют определить вид зависимости показателей безопасности информации от времени с учетом принятого решения по построению схем разграничения доступа. При этом предполагается, что в начальный момент функционирования системы уже осуществлено построение реальной схемы разграничения доступа с помощью ГАО.

В случае обнаружения момента времени, ближайшего к текущему, при котором требования по безопасности информации перестают выполняться, принимается решение на формирование нового варианта организации системы разграничения доступа и пересчет оценок сравнения схем разграничения доступа. В результате в модуль принятия решения на реорганизацию поступает новый вид зависимости от времени показателей безопасности, обеспечиваемых системой разграничения доступа.

Пятая глава «Научно-практические предложения по реализации моделей и методов эволюционного синтеза систем разграничения доступа в инфотелекоммуникационных системах силовых ведомств и их оценке» состоит из 5 разделов.

В ней рассматриваются научно обоснованные предложения по реализации и оценке эффективности моделей и методов эволюционного синтеза систем разграничения доступа в ИТКС силовых ведомств. Предложенные методики и алгоритмы касаются: определения дифференциальных информационных потоков в локальных вычислительных сетях; формирования систем разграничения доступа к базам данных; оценки защищенности баз данных от несанкционированного доступа; синтеза сетей VLAN с учетом обрабатываемой нагрузки и с учетом дополнительных решений по распределению ресурсов на узлах сети; оценки эффективности решения задач эволюционного синтеза систем разграничения доступа.

Методика определения дифференциальных информационных потоков в локальных вычислительных сетях предназначена для определения требуемых схем разграничения доступа в сетях VLAN, развертываемых на пунктах управления ИТКС. Методика основана на учете и обработке объемно-временных характеристик решаемых пользователями комплексов информационно-расчетных задач в сети VLAN, представляемой сетью массового обслуживания.

В методике формирования схем разграничения доступа к базам данных реализован подход, согласно которому вначале формируется схема разграничения на концептуальном уровне построения, а затем она в соответствии с предложенными правилами преобразуется в схему логического уровня. Для ролевой схемы разграничения, которая определяется произведением матрицы ролей на матрицу пользователей, предлагается синтез с помощью генетического алгоритма. Каждая особь в генетическом алгоритме имеет набор из двух хромосом, кроссовер является полихромосомным.

Методика оценки защищенности баз данных от несанкционированного доступа охватывает этапы проектирования и эксплуатации баз. Требования к защищенности баз данных для формирования требуемой СРД логического уровня представления. В случае, когда требования по разграничению доступа в схеме разграничения доступа логического уровня в явном виде не заданы, осуществляется ее формирование с помощью имитационной модели с использованием генератора запросов к базам данных.

Методика синтеза сети VLAN с учетом обрабатываемой нагрузки использует в качестве исходных данных матрицу дифференциальных потоков в информационных направлениях. В качестве критериев синтеза использовались варианты (14)-(15). Хромосома в генетическом алгоритме оптимизации формировалась из булевой матрицы, задающей связность узлов виртуальными подсетями.

В методике синтеза сети VLAN с учетом дополнительных решений в качестве варьируемых решений использовались решения по распределению ресурсов по узлам сети и организации к ним беспарольного общего доступа. В этом случае каждая особь в генетическом алгоритме оптимизации обладала набором из трех хромосом, а процесс кроссовера являлся полихромосомным.

На основе результатов имитационного и полунатурного моделирования проведена оценка эффективности применения разработанных моделей и методов эволюционного синтеза систем разграничения доступа и выработаны рекомендации по их технической реализации и применению в существующих и перспективных ИТКС силовых ведомств. Использование полученных оценок позволило оценить общий выигрыш в защищенности информации от НСД при реализации методологии эволюционного синтеза систем разграничения доступа.

В заключении обобщаются полученные в работе научные и практические результаты, конкретизируется степень их новизны, рассматривается значение полученных результатов для теории и практики, формулируются направления дальнейших исследований.

В приложениях представлены справочные данные по возможностям отдельных средств разграничения доступа, листинги программ, реализующих разработанные алгоритмы, результаты расчетов, связанных с проведением экспериментов и оценкой адекватности математических моделей.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ И ВЫВОДЫ

1. В диссертационной работе предложен эволюционный подход к преодолению сформировавшегося в теории и практике защиты информации от НСД противоречия между функциональными возможностями систем разграничения доступа существующих и перспективных ИТКС силовых ведомств и требованиями к безопасности функционирования ИТКС силовых ведомств в условиях информационного конфликта. Данный подход основан на предложенной концепции эволюционного синтеза систем разграничения доступа, базирующейся на принципах эволюционного построения и эволюционного функционирования систем разграничения доступа ИТКС силовых ведомств.

2. В соответствии с принципами эволюционного построения систем разграничения доступа сформулирована каноническая постановка задачи разграничения доступа, к которой сводятся все случаи создания систем разграничения доступа в ИТКС силовых ведомств, а также предложен базовый метод ее решения, основанный на использовании генетических алгоритмов оптимизации.

3. Предложена классификация генетических алгоритмов оптимизации по практически значимым для ИТКС силовых ведомств признакам и частные методы решения задач синтеза систем разграничения доступа, соответствующие различным классам генетических алгоритмов оптимизации. Данные методы являются дальнейшим развитием теории эволюционных вычислений и позволяют осуществлять многокритериальный синтез систем разграничения доступа не только по критериям конфиденциальности информации, но и ее доступности, что представляет особую значимость в ИТКС силовых ведомств.

4. В соответствии с принципами эволюционного функционирования систем разграничения доступа предложены методы реализации базовых функции адаптивного управления ими - идентификации и классификации компьютерных атак и поиска стратегии управления разграничением доступа в условиях конфликтного взаимодействия. Предлагается наряду с традиционными средствами защиты в состав систем разграничения доступа ввести новые элементы, предназначенные для сравнения схем разграничения доступа, идентификации и классификации угроз и принятия решения на реконфигурацию.

5. Практическая реализуемость полученных теоретических результатов и их практическая значимость показана на примерах решения частных задач эволюционного синтеза систем разграничения доступа: синтеза сети VPN, синтеза сетей VLAN, синтеза ролевой системы разграничения доступа к базе данных, идентификации и классификации угроз, поиска стратегии управления разграничением доступа.

6. Полученные при проведении экспериментальных исследований оценочные значения показателей эффективности позволяют говорить о значительном повышении защищенности информации от НСД и выполнения требований, предъявляемых к безопасности функционирования ИТКС силовых ведомств.

Таким образом, в диссертационной работе решена научная проблема, имеющая важное народно-хозяйственное и государственное значение, а полученные результаты позволяют существенно повысить защищенность ИТКС силовых ведомств.

НАУЧНЫЕ РАБОТЫ, ОПУБЛИКОВАННЫЕ ПО МАТЕРИАЛАМ ДИССЕРТАЦИИ

Статьи в ведущих рецензируемых научных журналах и изданиях, рекомендованных ВАК:

1. Гужва Д.Ю. Модель угроз инфотелекоммуникационной системе военного назначения // Известия Южного федерального университета. Технические науки. Выпуск № 10. 2008. (0,3 п.л.).

2. Гужва Д.Ю., Саенко И.Б., Бочков М.В., Арефьев Ю.С. Инфодинамическая модель адаптивной защиты инфотелекоммуникационной системы от несанкционированного доступа к информации // Сб. науч.трудов 4 ЦНИИ МО. Вып. № 93. 2008. (0,8/0,5 п.л.).

3. Гужва Д.Ю. Метод поиска вариантов управления защитой информации от несанкционированного доступа на основе генетических алгоритмов // Вестник Военно-воздушной инженерной академии им. профессора Н.Е. Жуковского Выпуск № 1, 2009. (0,7 п.л.).

4. Гужва Д.Ю., Саенко И. Б., Метод противодействия атакам отказа в обслуживании на основе технологии обманных систем // Научно-технический сборник «Актуальные проблемы применения Вооруженных сил в вооруженных конфликтах и войнах будущего» Военной академии Ракетных войск стратегического назначения им. Петра Великого. Выпуск № 1 (620), 2008. (0,5/0,4 п.л.).

5. Гужва Д.Ю., Саенко И.Б. Модель VPN-канала для оценки пропускной способности // Научно-технический сборник «Актуальные проблемы применения Вооруженных сил в вооруженных конфликтах и войнах будущего» Военной академии Ракетных войск стратегического назначения им. Петра Великого. Выпуск № 1 (620), 2008. (0,5/0,4 п.л.).

6. Гужва Д.Ю. Метод эволюционного полихромосомного синтеза систем разграничения доступа в виртуальных локальных вычислительных сетях // Вестник Военной академии воздушно-космической обороны им. Маршала Советского Союза Г.К.Жукова. Выпуск № 1, 2008.(0,5 п.л.).

7. Гужва Д.Ю. Метод обнаружения злоупотреблений компьютерных пользователей на основе нечетких инциденций // Вестник Военной академии воздушно-космической обороны им. Маршала Советского Союза Г.К.Жукова. Выпуск № 1, 2008. (0,4 п.л.).

8. Гужва Д.Ю. Метод адаптации стратегии управления доступом к ресурсам инфотелекоммуникационной системы в условиях информационного конфликта // Тематический научный сборник Военно-воздушной академии имени Ю.А.Гагарина, 2008. (0,4 п.л.).

9. Гужва Д.Ю. Разграничение доступа в локальных вычислительных сетях высшего учебного заведения на основе эволюционных алгоритмов//Вестник Московского государственного технического университета им. Н.Э.Баумана. Серия Приборостроение. 2009. № 1(74). (0,4 п.л.).

10. Гужва Д.Ю. Концептуальные основы эволюционного синтеза систем защиты информации в инфотелекоммуникационных системах силовых ведомств // Ежегодный сборник ГУП «Курский НИИ» МО РФ. - Курск, ГУП «Курский НИИ», 2008. (0,6 п.л.).

11. Гужва Д.Ю. Эволюционный синтез систем разграничения доступа в виртуальных локальных вычислительных сетях // Ежегодный сборник ГУП «Курский НИИ» МО РФ. - Курск, ГУП «Курский НИИ», 2008. (0,4 п.л.).

12. Гужва Д.Ю. Применение методологии эволюционного синтеза для построения защищенных компьютерных сетей на открытых каналах связи // Информация и космос, №1, 2009. (0,5 п.л.).

13. Артамонов В.С., Гужва Д.Ю. Применение концепции эволюционного синтеза для построения систем защиты информации в инфотелекоммуникационных системах силовых ведомств // Проблемы управления рисками в техносфере. №1, 2009 г. (1,0/0,8 п.л.).

14. Гужва Д.Ю. Методика эволюционного синтеза защищенных компьютерных сетей на открытых каналах связи // Проблемы управления рисками в техносфере. №1, 2009 г. (0,8 п.л.).

Монографии:

15. Гужва Д.Ю. Эволюционный синтез систем разграничения доступа в инфотелекоммуникационных системах. Монография. - СПб: Издательство СПУ ГПС МЧС России, 2008. (13,1 п.л.).

16. Гужва Д.Ю. Теория и практика нейросетевого управления защитой информации в инфотелекоммуникационных системах. Монография - М: Издательство ВА РВСН им. Петра Великого, 2008. (15,0 п.л.).

Патенты:

17. Гужва Д.Ю., Воробьёв Л.В., Жиров В.А., Поляков А.В., Стратьев А.А. Устройство для приоритетного обслуживания заявок. Патент на изобретение №2158022. - М.: Российское агентство по патентам и товарным знакам, 20 октября 2000 г.

Статьи в прочих изданиях:

18. Гужва Д.Ю., Лобанов В.Д. Реализация синхронной цифровой иерархии на первичных сетях военного назначения // Математическое и программное обеспечение вычислительных систем: Межвузовский сборник научных трудов / Под ред. Л.П. Коричнева. М.: Минобразования России; НИЦПрИС, 1998. (0,4/0,3 п.л.).

19. Гужва Д.Ю., Овчинников А.А. Синтез структуры оптической сети связи // Математическое и программное обеспечение вычислительных систем: Межвузовский сборник научных трудов / Под ред. Л.П. Коричнева. М.: Минобразования России; Рязань: РГРТА, 1999. (0,3/0,2 п.л.).

20. Гужва Д.Ю. К вопросу синтеза оптических сетей связи // Математическое и программное обеспечение вычислительных систем: Межвузовский сборник научных трудов / Под ред. Л.П. Коричнева. М.: Минобразования России; Рязань, РГРТА, 1999. (0,3 п.л.).

21. Гужва Д.Ю. Методологические основы исследования качества оперативного управления системой связи // Математическое и программное обеспечение вычислительных систем: Межвуз. сборник научных трудов / Под ред. Л.П.Коричнева. Рязань: РГРТА, 2002. (0,3 п.л.).

22. Гужва Д.Ю. Оценка качества информационного процесса при оперативном управлении связью // Математическое и программное обеспечение вычислительных систем: Межвуз. сборник научных трудов / Под ред. Л.П.Коричнева. Рязань: РГРТА, 2002. (0,3 п.л.).

23. Гужва Д.Ю., Кожевников Д.А. К вопросу оптимизации структуры оптической сети связи // Математическое и программное обеспечение вычислительных систем: Межвуз. сборник научных трудов / Под ред. Л.П.Коричнева. Рязань: РГРТА, 2002. (0,3/0,2 п.л.).

24. Гужва Д.Ю., Саенко И. Б., Овсянников Ю. В. Метод управления разграничением доступа в виртуальных локальных вычислительных сетях на основе использования генетических алгоритмов // Научно-технический журнал Известия института инженерной физики. Выпуск № 1 (11), 2009. (0,8/0,5 п.л.).

25. Гужва Д.Ю. Эволюционный синтез VPN-сетей в инфотелекоммуникационных системах // Вестник Рязанского государственного радиотехнического университета. Выпуск № 1, 2009. (0,6 п.л.).

26. Гужва Д.Ю. Развитие профессиональных навыков при подготовке специалистов многоканальной электросвязи // Сборник научных трудов. Выпуск №2, январь 2001 г. Рязань: РФВУС, 2001. (0,3 п.л.).

27. Гужва Д.Ю. Оптимизация структуры оптической сети связи // Юбилейный сборник научных трудов сотрудников и аспирантов РГСХА. Рязань, 1999, т.1. (0,3 п.л.).

28. Гужва Д.Ю., Овчинников А.А. Распределение оптических трактов между узлами в волоконно-оптической сети связи // Системы связи. Анализ. Синтез. Управление. Сборник научных статей. /Под редакцией В.М. Терентьева. - СПб.: Тема, 1999. (0,3/0,2 п.л.).

29. Гужва Д.Ю. Методика распределения и оценки числа трактов между узлами на линиях оптических сетей связи // Деп. М..: ЦВНИ МО РФ, 2000, серия Б, выпуск № 51, № В4378. (1,2 п.л.).

30. Гужва Д.Ю. Оценка энергетического подавления линий радиосвязи // Деп. М..: ЦВНИ МО РФ, 2001, серия А, выпуск № 3(72), № А27013. (1,0 п.л.).

31. Гужва Д.Ю., Гусев С.В. Военно-технические аспекты использования новых информационных и телекоммуникационных технологий в системе управления связью военного округа // Деп. М..: ЦВНИ МО РФ, 2000, серия Б, выпуск № 53, № В4522. (0,9/0,7 п.л.).

32. Гужва Д.Ю., Елизаров Е.А. Методика подготовки компьютерных командно-штабных учений (игр) по связи в филиале Военного университета связи // Сборник научных трудов. Выпуск №2, январь 2001 года. Рязань: ФВУС, 2001 (0,3/0,2 п.л.).

Сборники трудов Международных и Всероссийских конференций и семинаров:

33. Гужва Д.Ю. Распределение оптических трактов при синтезе оптических сетей связи // Сборник докладов научно-технической конференции (21-22 октября 1999 года) Военного инженерного космического университета им. А.Ф. Можайского. - СПб.: ВИКУ, 1999. (0,2 п.л.).

34. Гужва Д.Ю. Проблемы взаимодействия стационарных первичных сетей связи ВС РФ с ВСС России // Материалы 22-й научно-технической конференции. - Тамбов, 2000. (0,2 п.л.).

35. Гужва Д.Ю. Возможности специализированных аудиторий кафедры многоканальной электросвязи по интенсификации процесса обучения курсантов // Развитие средств и комплексов связи. Подготовка специалистов связи. Материалы межвузовской научно-технической конференции. Часть 1. (22 ноября 2001 года). - Новочеркасск: НВИС, 2001. (0,3 п.л.).

36. Гужва Д.Ю. Влияние вынужденного комбинационного рассеяния в одномодовых оптических волокнах // Материалы 36-й научно-технической конференции. - Рязань: РГРТА, 2000. (0,3 п.л.).

37. Гужва Д.Ю. Реализация синхронной цифровой иерархии на первичных сетях связи военного назначения // Материалы XXVIII Межведомственной научно-тедодической конференции. - Рязань: РВАИ, 1999. (0,2 п.л.).

38. Гужва Д.Ю. Оптимизация параметров оптических сетей связи военного назначения // 57-я научно-практическая конференция, посвященная Дню радио. - Санкт-Петербург, НТОРЭС им. А.С. Попова, 2002. (0,2 п.л.).

39. Гужва Д.Ю. Оценка влияния нелинейных эффектов в оптических волокнах // Проблемы передачи и обработки информации в сетях и системах телекоммуникаций. Материалы 9 Международной научно-технической конференции, 2-4 октября 2000 года. - Рязань, 2000. (0,2 п.л.).

40. Гужва Д.Ю. Математическая модель волоконно-оптического канала с учётом рамановского эффекта рассеяния // Проблемы передачи и обработки информации в сетях и системах телекоммуникаций: Материалы 10 Международной научно-технической конференции, 14-16 ноября 2001года. - Рязань, 2001. (0,3 п.л.).

41. Гужва Д.Ю., Ясинский С.А. Проявления "золотой" пропорции в модели одноканальной системы массового обслуживания // Проблемы передачи и обработки информации в сетях и системах телекоммуникаций: Материалы 10 Международной научно-технической конференции, 14-16 ноября 2001года. - Рязань, 2001. (0,3/0,2 п.л.).

42. Гужва Д.Ю. К вопросу о первичных оптических сетях военного назначения // Новые информационные технологии в практике работы правоохранительных органов: V Межвузовская научно-практическая конференция. Часть 6. Санкт-Петербургский университет МВД РФ. - СПб. 1999. (0,3 п.л.).

43. Гужва Д.Ю., Столяров В.И. Декомпозиционный подход к построению систем связи // Проблемные вопросы сбора, обработки и передачи информации в сложных радиотехнических системах: Материалы 3-й Межведомственной научно-техническая конференция. - Пушкин, 1997. (0,3/0,2 п.л.).

44. Гужва Д.Ю., Ясинский С.А. Алгоритм распределения информации и канального ресурса в информационно-вычислительных сетях методом "золотой" пропорции // Проблемы передачи и обработки информации в вычислительных сетях: Материалы VII Международного научно-технического семинара. - М.: НИЦПрИС, 1999. (0,2/0,1 п.л.).

45. Гужва Д.Ю. О выборе узловой основы региональной цифровой первичной сети связи // Материалы 56-й научно-технической конференции Санкт-Петербургского государственного университета телекоммуникаций имени М.А.Бонч-Бруевича, 25-29 января 2003 г. - СПб.: СПбГУТК, 2003. (0,2 п.л.).

46. Гужва Д.Ю. Разработка функциональной структуры инфотелекоммуникационной системы военного вуза // Материалы научно-практической конференции «Современные условия вооруженной борьбы и подготовка кадров ВМФ». Санкт-Петербург, 2008. - СПб.: ВАОК, 2008. (0,5 п.л.).

47. Гужва Д.Ю. Метод синтеза защищенных компьютерных сетей на основе использования генетических алгоритмов оптимизации // XI Международная конференция «Региональная информатика - 2008 (РИ- 2008)». - СПб.: СПбЭТУ, 2008. (0,5 п.л.).

48. Гужва Д.Ю. Модель разграничения доступа к сетевым информационным ресурсам на основе технологии VLAN // 66-я военно-научная конференция Военно-воздушной академии имени Ю.А.Гагарина, 2008. - М.: ВВА, 2008. (0,5 п.л.).

Учебно-методические труды:

49. Гужва Д.Ю. и др. Обеспечение безопасности военнослужащих в повседневной деятельности в войсках связи Вооруженных сил. Учебник - Рязань: РФВУС, 2002. (15,5/1,3 п.л.).

50. Гужва Д.Ю. и др. Многоканальные системы передачи и линии связи. Учебное пособие - Новочеркасск: НВИС, 2004. (8,8/1,3 п.л.).

Размещено на Allbest.ru

...

Подобные документы

  • Особенности построения цифровой сети ОАО РЖД с использованием волоконно-оптических линий связи. Выбор технологии широкополосного доступа. Алгоритм линейного кодирования в системах ADSL. Расчет пропускной способности для проектируемой сети доступа.

    дипломная работа [5,9 M], добавлен 30.08.2010

  • Основные понятия систем абонентского доступа. Понятия мультисервисной сети абонентского доступа. Цифровые системы передачи абонентских линий. Принципы функционирования интерфейса S. Варианты сетей радиодоступа. Мультисервисные сети абонентского доступа.

    курс лекций [404,7 K], добавлен 13.11.2013

  • Изучение средств и систем контроля доступа на объекты охраны. Особенности и виды технических средств охраны. Обзор систем контроля доступа на охраняемую территорию. Контроль и учет материальных ценностей в системе охраны и физической защиты предприятия.

    контрольная работа [220,2 K], добавлен 20.05.2010

  • Технология удаленного доступа в автоматизированных системах управления. Основные требования к структуре телемеханики. История создания и характеристика стандарта сотовой связи. Разработка лабораторной установки по изучению технологии удаленного доступа.

    дипломная работа [7,2 M], добавлен 12.12.2011

  • Биометрическая идентификация, вещественный код, временной интервал доступа (окно времени), зона доступа. Виды карточек – идентификаторов доступа. Контроль и управление доступом. Уровень доступа. Устройства преграждающие управляемые. Электронный ключ.

    реферат [233,7 K], добавлен 24.01.2009

  • Сравнительный анализ систем беспроводного доступа. Способы организации связи. Разработка структурной схемы сети беспроводного доступа. Размещение базовых станций и сетевых радиоокончаний. Воздействие электромагнитных полей на организм человека.

    дипломная работа [274,2 K], добавлен 04.01.2011

  • Изучение структуры и принципов построения ЛВС с шинной топологией со случайным методом доступа к моноканалу. Особенности и сущность работы шинных ЛВС со случайным методом доступа на основе протоколов канального и физического уровней эталонной модели ВОС.

    лабораторная работа [58,0 K], добавлен 28.04.2011

  • Классификация и структура систем беспроводного доступа. Анализ методов уплотнения и распределения каналов. Характеристики наиболее распространенных протоколов доступа. Многоканальные и многоадресные системы передачи информации со статическим уплотнением.

    дипломная работа [465,6 K], добавлен 18.07.2014

  • Принципы построения систем сотовой связи, структура многосотовой системы. Элементы сети подвижной связи и блок-схема базовой станции. Принцип работы центра коммутации. Классификация интерфейсов в системах стандарта GSM. Методы множественного доступа.

    реферат [182,3 K], добавлен 16.10.2011

  • Оценка моделей радиоканалов в системах доступа четвертого поколения. Основные методы оценки каналов в системах связи с использованием технологии OFDM-MIMO, их влияние на эффективность функционирования таких систем. Технология многоантенной передачи.

    дипломная работа [10,0 M], добавлен 02.02.2016

  • Типы и функции электронных систем защиты и контроля доступа в помещения. Структура технических средств. Архитектура системы, общие процедуры безопасности. Принципиальная схема контроллера шлюза, расчет платы. Разработка алгоритма управляющей программы.

    дипломная работа [177,9 K], добавлен 24.06.2010

  • Разработка проекта пассивной оптической сети доступа с топологией "звезда". Организация широкополосного доступа при помощи технологии кабельной модемной связи согласно стандарту Euro-DOCSIS. Перечень оборудования, необходимого для построения сети.

    курсовая работа [2,7 M], добавлен 27.11.2014

  • Технология передачи голоса посредством IP-телефонии. Расчёт производительности узла доступа с учётом структуры нагрузки, поступающей от абонентов, пользующихся различными услугами. Время задержки пакета в сети доступа. Коэффициент использования системы.

    курсовая работа [1,2 M], добавлен 20.02.2011

  • Обзор существующих технологий доступа широкополосной передачи данных. Анализ стандартов предоставления услуг. Использование метода множественного доступа при построении сети. Расчет потерь сигнала и сетевой нагрузки. Настройка виртуального окружения.

    дипломная работа [2,5 M], добавлен 07.06.2017

  • Предоставление качественного и высокоскоростного доступа к сети Интернет абонентам ОАО "Укртелеком". Типы автоматизированных систем и их основные характеристики. Выбор платформы и инструментов проектирования. Алгоритм работы клиентской части узла.

    дипломная работа [848,7 K], добавлен 28.09.2010

  • Анализ современного состояния пропускной способности систем широкополосного беспроводного доступа. Математическая модель и методы модуляции сверхширокополосных сигналов, их помехоустойчивость и процедура радиоприема. Области применения данных сигналов.

    контрольная работа [568,2 K], добавлен 09.05.2014

  • Мероприятия, направленные на исключение добывания охраняемых сведений с помощью технических средств. Основные элементы СТР. Противодействия. Техническая дезинформация. Система разграничения доступа, программные и аппаратные методы защиты информации.

    реферат [50,2 K], добавлен 15.11.2008

  • Обоснование необходимости использования и развития радионавигационных систем. Анализ принципа построения и передачи сигналов радионавигационных систем. Описание движения спутников. Принцип дифференциального режима и методы дифференциальной коррекции.

    курсовая работа [654,2 K], добавлен 18.07.2014

  • Основные этапы развития сетей абонентского доступа. Изучение способов организации широкополосного абонентского доступа с использованием технологии PON, практические схемы его реализации. Особенности среды передачи. Расчет затухания участка трассы.

    дипломная работа [1,9 M], добавлен 02.12.2013

  • Разработка состава абонентов. Определение емкости распределительного шкафа. Расчет нагрузки для мультисервисной сети абонентского доступа, имеющей топологию кольца и количества цифровых потоков. Широкополосная оптическая система доступа BroadAccess.

    курсовая работа [236,6 K], добавлен 14.01.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.