СИСТЕМЫ, СЕТИ И УСТРОЙСТВА ТЕЛЕКОММУНИКАЦИЙ
Оптимизация мобильного трафика методами машинного обучения
|
Алексеева Д. Д., Марочкина А. В., Парамонов А. И.
|
Читать
Аннотация Будущие сети предъявляют высокие требования к задержкам, скорости вычисления, качеству передачи данных, и т. д. Внимание к различным проблемам в сетевой области благодаря достижениям Искусственного Интеллекта (ИИ), Машинного обучения (МО) и анализа больших данных (Big Data) растет. Предмет исследования. Предметом исследования в данной работе является мобильный трафик 4G, собранный в течение одного года. Объем данных, полученных с устройств, и управление сетью мотивируют тенденцию к подходам, основанным на машинном обучении. Метод. Методом исследования является сравнение моделей МО для лучшего предсказания трафика. В терминах МО – решение регрессионной задачи с использованием ансамблевых моделей Случайный лес, Boosting, Gradient Boosting и Adaptive Boosting (AdaBoost). Сравнение происходило на основе показателей качества RMSE, MAE, и коэффициента детерминации. Основные результаты. В результате Gradient Boosting показал наиболее точный прогноз. Практическая значимость. Использование данной модели МО для оптимизации мобильного трафика может улучшить показатели сети. Ключевые слова Машинное обучение, оптимизация, Интернет, трафик. DOI 10.31854/2307-1303-2021-9-1-1-12
|
Исследование работы Wi-Fi в студенческих общежитиях в свете пандемии и дистанционного обучения
|
Антоненко А. Д., Дунайцев Р. А.
|
Читать
Аннотация
Высокоскоростной доступ к информационным ресурсам сети Интернет необходим студентам не только на территории вуза, но и в общежитиях. Особенно остро это стало ощущаться во время пандемии COVID-19 с вынужденной самоизоляцией и дистанционным обучением. Предмет исследования. В статье представлены результаты комплексного исследования работы сетей Wi-Fi на территории общежитий СПбГУТ. Метод. В работе использовались следующие методы эмпирического исследования: измерение, эксперимент и опрос. Основные результаты. Первая часть исследования посвящена результатам онлайн-опроса, проведенного среди студентов СПбГУТ, относительно использования технологии Wi-Fi в общежитиях. Во второй части исследования приводятся результаты тестирования пропускной способности проводного и беспроводного каналов в одной из комнат общежития «Рыбацкое». Практическая значимость. Полученные результаты могут быть использованы при выполнении работ по построению сетей Wi-Fi на территории общежитий и подключению их к сети Интернет.
Ключевые слова
Wi-Fi, общежитие, точка доступа.
DOI 10.31854/2307-1303-2021-9-1-13-25
|
Концепция протокола многоадресной передачи на основе метода сетевого кодирования
|
Владимиров С. С., Фомин А. И.
|
Читать
Аннотация
Предмет исследования. Статья представляет концепцию сеансового протокола многоадресной передачи на основе метода сетевого кодирования. Метод. Разработка протокола передачи данных на основе анализа существующих принципов и моделей сетевого кодирования. Основные результаты. Предложен протокол многоадресной передачи NCDP, рассчитанный на работу поверх датаграммного транспортного протокола. Разработана базовая структура заголовка пакета NCDP с учетом вариативности применяемых совместно с ним протоколов. Практическая значимость. Предлагаемый протокол предназначен для использования в системах доставки контента, основанных на многоадресной передаче данных от нескольких источников.
Ключевые слова
Многоадресная передача, сетевой протокол, сетевое кодирование.
DOI 10.31854/2307-1303-2021-9-1-26-36
|
Модель сети доступа интернета вещей на основе решётчатой структуры
|
Парамонов А. И., Бушеленков С. Н.
|
Читать
Аннотация В статье приведен анализ задач построения сетей доступа в сетях связи высокой плотности, предложен метод оценки достижимой скорости передачи данных с учетом взаимных влияний узлов сети, а также метод построения логической структуры сети. Предмет исследования. Предметом исследования являются беспроводные сети доступа Интернета вещей. Метод. В исследовании используются аналитические методы оценки скорости передачи данных с учетом взаимных влияний узлов сети, а также методы теории перколяции для оценки вероятности связности сети. В работе показано, что логическая структура сети высокой плотности может быть описана в виде решетки с требуемыми свойствами. Основные результаты. Результатами работы являются метод оценки скорости передачи данных с учетом внутриканальных помех, а также метод оценки связности, построенный на основе положениях теории перколяции для сети с решетчатой структурой. Практическая значимость. Практическая значимость полученных результатов состоит в предложении метода выбора логической структуры сети доступа высокой плотности с заданными свойствами, основанного на положениях теории перколяции. Ключевые слова Сеть доступа, Интернет вещей, связность, теория перколяции, решетчатая структура. DOI 10.31854/2307-1303-2021-9-1-37-46
|
Разработка сценариев безопасности для создания уязвимых виртуальных машин и изучения методов тестирования на проникновения
|
Штеренберг С. И., Москальчук А. И., Красов А. В.
|
Читать
Аннотация
В статье демонстрируется концепция, при которой построение лаборатории для тестирования на проникновение осуществляется при помощи специальной программы. Программа представляет собой набор скриптов, которые конфигурируют систему в соответствие с заданным пользователем сценарием. Благодаря элементам рандомизации сценариев данное решение позволяет развернуть сразу несколько учебных задач для группы студентов, используя только один образ виртуальной машины. Основная идея заключается в том, что настройка и создание уязвимой цели происходит непосредственно перед выполнением самой учебной задачи. Т. е. изначально виртуальная машина является базовым образом Ubuntu Linux, не обладающим каким-либо набором уязвимостей. Главной особенностью предлагаемого решения является то, что содержание скриптов описывает не один вариант конфигурации системы, а сразу несколько, образуя сценарии с элементами рандомизации. Иначе говоря, имея базовый образ Ubuntu Linux и набор вышеупомянутых скриптов, можно создать различные друг от друга задачи для десятка студентов.
Ключевые слова Информационная безопасность, тестирование на проникновение, учебная лаборатория, виртуализация, CTF. DOI 10.31854/2307-1303-2021-9-1-47-58
|
РАДИОТЕХНИКА, В ТОМ ЧИСЛЕ УСТРОЙСТВА ТЕЛЕВИДЕНИЯ
Моделирование многолучевого радиолокатора
|
Фокин Г. А.
|
Читать
Аннотация
В настоящей работе реализована имитационная модель радиоканала с замираниями для использования в задачах исследования явления многолучевости, а также для оценки помехоустойчивости систем передачи, приема и обработки сигналов в современных и перспективных сетях мобильной связи и радиодоступа. Формализация математических моделей радиоканала с замираниями, включая рэлеевское распределение амплитуды, равномерное распределение фазы и заданный допплеровский спектр позволили визуализировать частотно-временные и вероятностные характеристики радиоканала с замираниями. Реализация процедур задержки и ослабления копий сигналов в многолучевом радиоканале позволили воспроизвести сценарии гладких и частотно-селективных замираний, широко используемые на практике при оценке помехоустойчивости сигналов с заданными частотно-временными характеристиками. Предмет исследования. Статья посвящена моделированию радиоканала с рэлеевскими замираниями по модели Джейкса. Метод. Формализация математических моделей радиоканала с замираниями, включая рэлеевское распределение амплитуды, равномерное распределение фазы, заданный допплеровский спектр, а также процедуры задержки и ослабления отдельных лучей позволили визуализировать и реализовать практические сценарии гладких и частотно-селективных замираний. Основные результаты. Результатом исследования является комплекс функций в среде Matlab для моделирования радиоканала с заданными параметрами многолучевого распространения радиоволн и допплеровского спектра, выгодно отличающийся от известных прототипов единым подходом для визуализации частотно-временных и вероятностных характеристик радиоканала, а также для оценки помехоустойчивости сигналов с заданными частотно-временными характеристиками. Практическая значимость. Полученный комплекс функция в среде Matlab позволяет исследовать частотно-временные и вероятностные характеристики радиоканала с замираниями, а также проводить оценку помехоустойчивости систем передачи, приема и обработки сигналов в современных и перспективных сетях мобильной связи и радиодоступа с заданными частотно-временными характеристиками.
Ключевые слова Многолучевость, модель Джейкса, рэлеевские замирания. DOI 10.31854/2307-1303-2021-9-1-59-78
|
МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Методология проведения стресс тестирования на целевой веб-сервер
|
Давыдович И.В., Зурахов В.С., Ушаков И.А.
|
Читать
Аннотация
Предмет исследования. В статье рассматриваются методы злоумышленника для проведения атаки на веб-сервер и способы защиты от них. Метод. Данная методология содержит описание этапов подготовки атаки и описание способов защиты от них. Целью работы является составление такой методологии, с помощью которой можно предотвращать большинство хакерских атак. Поскольку в последнее время интернет-технологии развиваются стремительными темпами, и компании переносят свой бизнес в Интернет, вопрос информационной безопасности как никогда актуален. Одним из методов защиты от атак злоумышленников является понимание методологии атаки на веб-сервер. Понимание того, как будет действовать злоумышленник при атаке, позволяет своевременно предотвратить её и как следствие избежать последствий. Целью данной работы является: описание этапов, которые злоумышленник проходит во время атаки на веб-сервер и составление рекомендаций по его защите. Для понимания методов защиты веб-сервера от взлома, важно знать концепцию его устройства, то, как он функционирует и другие элементы, связанные с ним.
Ключевые слова Nmap, Burp Suite, хакерские атаки, Directory Monitor, DMZ, pentest. DOI 10.31854/2307-1303-2021-9-1-79-86
|
Исследование атак Authentication failure и ARP INJECT и методов их обнаружения в сетях семейства IEEE 802.11
|
Ковцур М. М., Киструга А. Ю., Ворошнин Г. Е., Фёдорова А. Э.
|
Читать
Аннотация
Предмет исследования. В наше время технология Wi-Fi используется в мире повсеместно: в офисах крупных компаний, общественных местах и в простых домашних помещениях. Однако использование общедоступной среды передачи приводит к возможности реализации различных атак. В данной статье рассматриваются такие атаки, как authentication failure и Address Resolution Protocol inject. Они показали высокую эффективность и опасность для беспроводных сетей. Метод. На первом этапе разобрана концепция работы атак, их основная идея и цель. На последующих этапах, для проведения испытаний, был создан лабораторный стенд, на котором они моделировались. В ходе экспериментов была выяснена эффективность атак, а основные фазы проведения атак и элементы, способствующие их обнаружению, были графически отражены в статье. Основные результаты. В результате проделанной работы удалось выделить векторы атак и выявить сопутствующие им аномалии. По материалам исследования были разработаны механизмы обнаружения и предотвращения рассматриваемых атак. Практическая значимость. Все теоретические и экспериментальные материалы, собранные в статье, могут быть использованы при обнаружении и предотвращении атак на беспроводные сети сетевыми администраторами и специалистами по информационной безопасности.
Ключевые слова Информационная безопасность, безопасность беспроводных сетей, authentication failure, ARP inject. DOI 10.31854/2307-1303-2021-9-1-87-98
|
© СПбГУТ © Автор(ы) статей
Неисключительные права на все материалы, опубликованные в настоящем журнале принадлежат СПбГУТ. Воспроизведение, копирование, распространение возможно при наличии письменного разрешения от СПбГУТ. По вопросам приобретения неисключительных прав и использования журнала обращайтесь
Этот адрес электронной почты защищен от спам-ботов. У вас должен быть включен JavaScript для просмотра.
. Ссылка на первоисточник обязательна. Минимальные системные требования для просморта издания: тип компьютера, процессор, сопроцессор, частота: Pentium IV и выше или аналогичное; оперативная память (RAM): 256 Мб и выше; необходимо на винчестере: не менее 64 Мб; ОС MacOS, Windows (XP, Vista, 7) или аналогичное; видеосистема: встроенная; дополнительное ПО: Adobe Reader версия от 7.X или аналогичное. Защита от незаконного распространения: реализуется встроенными средствами Adobe Acrobat.
|
|