Протоколы маршрутизации беспроводных самоорганизующихся сетей (ad-hoc сетей) выполняют функции их организации, такие как определение связей и построение маршрутов между узлами. На качество работы сетей указанного вида оказывают существенное влияние выбранные параметры их протоколов. Большая часть известных протоколов предполагает, что их настройки должны быть заданы непосредственно перед вводом ad-hoc сети в эксплуатацию, после этого они будут сохраняться в течение всего времени её работы. Однако на сегодняшний день не существует единых методов подбора оптимальных параметров протоколов в практически значимых ситуациях, а введение произвольных значений параметров может привести к большому количеству отказов в работе сети. Целью проведённого исследования является повышение скорости развёртывания ad-hoc сетей связи за счёт автоматизации процедуры настройки параметров протокола, который лежит в основе организации передачи данных. Поставленная задача решена с помощью обобщённого метода определения параметров протоколов маршрутизации, основанного на эвристическом алгоритме оптимизации - методе поиска «косяком рыб» (Fish School Search, FSS). В ходе исследования представлен метод разработки программного обеспечения для оптимизации настройки протоколов верхнего уровня в ad-hoc сетях. Благодаря данному методу реализовано программное обеспечение, которое использует имитационную модель беспроводных самоорганизующихся сетей на базе сетевого симулятора OMNET++. Проведено исследование эффективности разработанного программного обеспечения для настройки параметров протокола AODV, которое подтвердило высокую эффективность предложенного подхода в практически значимых ситуациях развёртывания беспроводных сетей связи. Продолжение... |
|
№ 3(87)
06 июня 2020 года
Рубрика: Защита информации Авторы: Зарубин А. В., Денисов Д. В., Смирнов М. Б., Харитонов С. В. |
Стремительное развитие информационных технологий, внедрение новых облачных сервисов, перевод сотрудников на удалённую работу обуславливают необходимость адекватного развития систем защиты от утечки данных - Data Leak Prevention (DLP). Целью данной статьи является определение факторов, влияющих на данный процесс, и выявление основных тенденций развития DLP в РФ. Для этого проводится анализ статистики по утечкам информации, исследуются перспективы реализации новых возможностей DLP-систем на базе современных информационных технологий (BigData, IOT, искусственный интеллект и машинное обучение), рассматриваются способы и средства интеграции DLP в рамках комплексных систем защиты информации (СЗИ) в соответствии с требованиям основных нормативно-правовых и методических документов РФ в сфере информационной безопасности. Для решения указанных задач используются методы анализа, синтеза, системного анализа, формализации, сравнения и аналогий. В качестве основных драйверов развития как средств защиты информации, так и информационных технологий рассматриваются импортозамещение, цифровизация экономики, обеспечение безопасности критической информационной инфраструктуры, а также необходимость контроля автоматизированных систем, средств связи и пользователей при распределённой работе, в том числе в условиях пандемии, вызвавшей требования к ограничению личных контактов. В результате проведённого анализа определены наиболее приоритетные направления развития автоматизированных систем контроля информационных потоков: аналитика, визуализация данных, системная интеграция, поведенческий анализ угроз информационной безопасности. Продолжение... |
Реализация инфраструктуры современных организаций на основе информационных технологий играет важную роль в формировании и развитии сложных управленческих структур. Разнообразные задачи, которые стоят перед организациями, требуют непрерывного роста их количественных показателей эффективности в рамках повседневных задач по формированию и модернизации новых деятельностных моделей. Значимость этого приводит к необходимости анализа дальнейших возможных путей развития информационной инфраструктуры, которая при исключении из рассмотрения низкоуровневых сетевых и коммуникационных подсистем сводится к отдельным компьютерным узлам. Информационные контуры современных организаций включают в свой состав большое количество компьютерных узлов. Эти компьютерные узлы подвержены несанкционированным атакам, которые приводят к ухудшению их основных характеристик. Ухудшения влияют на экономические показатели эффективности организаций. Целью работы является разработка аналитической модели компьютерного узла и постановка оптимизационной задачи на ее основе для корректировки узловых параметров. Рассматривается подход на основе аналитического моделирования. Подход позволяет производить корректировку параметров компьютерного узла, которая может компенсировать входные несанкционированные вторжения. В основе подхода лежит использование систем массового обслуживания. Рассматривается система массового обслуживания одноканальная с буферированием. На основе ее аналитической модели строится оптимизационная задача. В результате её решения с использованием известных методов получены требуемые параметры компьютерного узла. Их установка является необходимой корректировкой для компенсации входных несанкционированных вторжений. Также рассматриваемый подход позволяет производить управление компьютерном узлом при изменении входного потока заявок. Определённое по выведенным в статье формулам значение производительности является оптимальным значением производительности компьютерного узла. Это значение может быть установлено средствами управления узлом на нём в зависимости от полученных с узловых подсистем мониторинга значений интенсивности. Продолжение... |