4 research outputs found
ДОСЛІДЖЕННЯ ПРОБЛЕМАТИКИ ФУНКЦІОНУВАННЯ АЛГОРИТМУ ПЕРЕДАЧІ ІНФОРМАЦІЇ ПРИ НАЯВНОСТІ ПРИХОВАНИХ ВУЗЛІВ В БЕЗПРОВОДОВИХ СЕНСОРНИХ МЕРЕЖАХ
Sensor networks are one of the most relevant and promising technologies for wide application in various spheres of human life. Relatively inexpensive components, namely, sensor nodes are combined into one network. Due to the use of a significant number of nodes, in addition to the overall impact on functionality, this also leads to a decrease in the reliability of the network. Wireless connectivity has a number of limitations when it comes to the direct connection to the public communications network or the next-generation networks with optical components. For example, the relatively small distance to send information between constituent components. It follows next idea -sooner or later there will be the denial of nodes, which will lead to the isolation of other sensors. To avoid this, or at least to ensure the network connectivity during a failover, more nodes on a separate site need to be used. Also, due to the presence of connectivity between touch nodes, there are a number of general features that should be taken into account when designing such a network and deploying it in real-world conditions. One of these tasks is to ensure the accuracy of packets of information’s transfer between the sensor nodes, as violations of its integrity, quality, reliability and safety can lead to serious consequences. Due to insignificant volumes of memory, sensor nodes are not able to capture data about all nodes, their physical addresses, metrics for the fastest transmission of information packets. In view of this, the number of requests for the same node may exceed the critical rate at a certain time. However, there may also be a situation where a node that has not been earlier tested can be connected to the network. In this case, the question of the authenticity of the data that will circulate in the network from a similar, hidden node to others is sharply raised. Therefore, it is necessary to study the existing and the introduction of new algorithms for the transmission of information in the presence of hidden nodes in wireless sensory networks at the present stage of development.Сенсорні мережі являються однією із найбільш актуальних та перспективних технологій для широкого впровадження в різні сфери життєдіяльності людини. Порівняно недорогі компоненти, а саме – сенсорні вузли, в значних кількостях об’єднані між собою в одну мережу. Шляхом використання значної кількості вузлів, окрім загального впливу на функціональність, це призводить також до зниження надійності мережі в цілому. Отримуючи можливість прямого підключення до мережі зв’язку загального користування чи до мереж наступного покоління зі оптичними складовими, безпроводові сенсорні мережі мають ряд обмежень. Наприклад, відносно мала відстань для передачі інформації між складовими компонентами. Із цього випливає, що з великою ймовірністю, рано чи пізно виникатимуть відмови вузлів, що призведе до ізоляції інших сенсорів. Щоб уникнути цього, або, принаймні, забезпечити зв’язність мережі під час впливу на неї потоку відмов, необхідно використання більшої кількості вузлів на окремій ділянці. Також через наявність зв’язності між сенсорними вузлами виникає цілий ряд ключових особливостей, які повинні бути враховані при проектуванні такої мережі та розгортання її в реальних обставинах. Одним із таких завдань – є забезпечення достовірності та точності передачі пакетів інформації між сенсорними вузлами, адже порушення її цілісності, якості, надійності та безпеки можуть призвести до серйозних наслідків.
Через незначні об’єми пам’яті, сенсорні вузли не здатні фіксувати дані про всі вузли, їх фізичні адреси, метрики для найбільш швидкого передавання пакетів інформації. З урахування цього, кількість запитів на один і той же вузол може перевищити критичний показник в певний проміжок часу. Однак, може виникнути і ситуація коли до мережі може бути підключений вузол, який не був перевіреним, протестованим раніше. В цьому випадку, гостро піднімається питання достовірності тих даних, які будуть циркулювати в мережі від подібного, прихованого вузла до інших. Тому, на сучасному етапі розвитку необхідним є дослідження існуючих та впровадження нових алгоритмів передачі інформації при наявності прихованих вузлів в безпроводових сенсорних мережах
ЗАБЕЗПЕЧЕННЯ ФУНКЦІОНАЛЬНОЇ СТІЙКОСТІ ІНФОРМАЦІЙНИХ МЕРЕЖ НА ОСНОВІ РОЗРОБКИ МЕТОДУ ПРОТИДІЇ DDоS-АТАКАМ
The subject of study in the paper is the process of providing the property of the functional stability of information networks. The goal is to develop the method of countering of DDoS- attacks, which allows to effectively protect the information network, both from attacks on the overall time interval, and from slow attacks. The problem is to develop algorithms for detecting and blocking of DDoS - attacks, which describe the sequence of actions when applying the method of countering of DDoS- attacks, to evaluate of the efficiency of the proposed method. The methods, which used are graph approach, mathematical models of optimization, methods of solving nonlinear problems tasks. The following results are obtained. Algorithms are constructed for detecting and blocking DDoS-attacks which describing the sequence of actions when applying the method of countering. The algorithm for detecting attacks is implemented on the analyzer of incoming traffic, which is checked for the presence of DDoS attacks. In case of detecting such an attack, its type is determined. After that, the blocking algorithm is implemented, which reads from the database of malicious traffic source and redirects it to the software gateway, which takes on itself the further destructive influence. Conclusions. Scientific novelty of the obtained results is as follows, we have proposed the method of countering of DDoS- attacks, which effectively protects the information network, both from attacks on the overall time interval, and from slow attacks. This method allows ensuring the functional stability of the information network and is based on the use of algorithms for detecting and blocking DDoS-attacks, and also collection of information about incoming traffic with the record in the database of "Sources of Malicious Traffic". When an attack is detected, it is determined her type it is started the mechanism for her blocking, which is realized in two stages. At the first stage, it is executed searching of sources of malicious traffic using the collected information about incoming packages in the database. At the second stage, it is performed direct blocking of detected sources by sending packets of replies on the backup channel through the software gateway on which, the outgoing address of server in packages replaced by the address of the gateway which it is allows to disguise the server from external destructive effects (in the case of the outside attack). When the attack from the internal network, switches ports to which connected sources of malicious traffic are disconnected. After that, the system administrator is notified, who immediately starts to search and eliminate of malicious software.Предметом изучения в статье является процесс обеспечения свойства функциональной устойчивости информационных сетей. Целью является разработка метода противодействия DDoS-атакам, что позволяет эффективно защищать информационную сеть, как от атак на всем временном интервале, так и от медленных атак. Задача: разработать алгоритмы обнаружения и блокирования DDoS-атак, описывающих последовательность действий при применении метода противодействия; провести оценку эффективности предложенного метода противодействия DDoS-атакам. Используемыми методами являются: графов подход, математические модели оптимизации, методы решения нелинейных задач. Получены следующие результаты. Построены алгоритмы обнаружения и блокирования DDoS-атак, описывающих последовательность действий при применении метода противодействия. Алгоритм обнаружения атак реализуется на анализаторе входящего трафика, который проверяется на предмет наличия DDoS-атак. В случае выявления такой атаки определяется ее тип. После этого реализуется алгоритм блокировки, который считывает из базы данных источника вредного трафика и перенаправляет его на программный шлюз, который берет на себя дальнейшее деструктивное влияние. Выводы. Научная новизна полученных результатов заключается в следующем: мы предложили метод противодействия DDoS-атакам, что позволяет эффективно защищать информационную сеть как от атак на всем временном интервале, так и от медленных атак. Данный метод позволяет обеспечить функциональную устойчивость информационной сети и базируется на использовании алгоритмов обнаружения и блокирования DDoS-атак, а также сбора информации о входящем трафике с записью в базу данных «Источники вредоносного трафика». При обнаружении атаки определяется ее тип и запускается механизм ее блокировки, который реализуется в два этапа. На первом этапе выполняется поиск источников вредоносного трафика, используя собранную в базе данных информацию о входящих пакетах. На втором этапе выполняется непосредственная блокировка выявленных источников путем отправки пакетов-ответов по резервному каналу связи через программный шлюз, на котором исходный адрес сервера в пакетах подменяется на адрес шлюза, что позволяет замаскировать сервер от внешнего деструктивного воздействия (в случае атаки извне). При атаке с внутренней сети отключаются порты коммутатора, к которым подключены источники вредоносного трафика. После этого оповещается системный администратор, который немедленно приступает к поиску и обезвреживанию вредоносных программ.Предметом вивчення в статті є процес забезпечення властивості функціональної стійкості інформаційних мереж. Метою є розробка методу протидії DDoS-атакам, що дозволяє ефективно захищати інформаційну мережу, як від атак на всьому часовому інтервалі, так і від повільних атак. Завдання: розробити алгоритми виявлення та блокування DDoS-атак, що описують послідовність дій при застосуванні методу протидії; провести оцінку ефективності запропонованого методу протидії DDoS-атакам. Використовуваними методами є: графовий підхід, математичні моделі оптимізації, методи розв'язання нелінійних задач. Отримані такі результати. Побудовані алгоритми виявлення та блокування DDoS-атак, що описують послідовність дій при застосуванні методу протидії. Алгоритм виявлення атак реалізується на аналізаторі вхідного трафіку, який перевіряється на предмет наявності DDoS-атак. У разі виявлення такої атаки визначається її тип. Після цього реалізується алгоритм блокування, який зчитує з бази даних джерела шкідливого трафіку та перенаправляє його на програмний шлюз, який забирає на себе подальший деструктивний вплив. Висновки. Наукова новизна отриманих результатів полягає в наступному: ми запропонували метод протидії DDoS-атакам, що дозволяє ефективно захищати інформаційну мережу як від атак на всьому часовому інтервалі, так і від повільних атак. Даний метод дозволяє забезпечити функціональну стійкість інформаційної мережі та базується на використанні алгоритмів виявлення та блокування DDoS-атак, а також збору інформації про вхідний трафік із записом до бази даних «Джерела шкідливого трафіку». При виявленні атаки визначається її тип та запускається механізм її блокування, що реалізується в два етапи. На першому етапі виконується пошук джерел шкідливого трафіку, використовуючи зібрану в базі даних інформацію про вхідні пакети. На другому етапі виконується безпосереднє блокування виявлених джерел шляхом відправлення пакетів-відповідей по резервному каналу зв’язку через програмний шлюз, на якому вихідна адреса серверу у пакетах підміняється адресою шлюзу, що дає змогу замаскувати сервер від зовнішнього деструктивного впливу (у разі атаки ззовні). При атаці з внутрішньої мережі відключаються порти комутатора, до яких підключені джерела шкідливого трафіку. Після цього оповіщається системний адміністратор, який негайно приступає до пошуку та знешкодження шкідливого програмного забезпечення
ПЕРЕРОЗПОДІЛ ІНФОРМАЦІЙНИХ ПОТОКІВ У ГІПЕРКОНВЕРГЕНТНІЙ СИСТЕМІ
When solving the tasks of managing the structure of the virtual communication channels (SQPC), the problem arises the optimal load distribution in order to provide the necessary quality of service to its subscribers. The subject of the research is the structure of the system of virtual communication channels. The purpose of the research is to develop a method of operational reconfiguration of the system of virtual communication channels, which will ensure a decrease in the average value of network latency on the hyperconverting platform in comparison with the static distribution. Results. Minimax criterion was used to solve the problem of operational reconfiguration of the SQC when the situation on the network was changed. The optimization problem is formulated as follows: finding such a distribution of bandwidth of the virtual communication channels for the new structure of the QMS, that is, determining the vector of the throughput capabilities of the virtual communication channels, which minimizes the maximum value of the coefficient of use of the physical channel in the network. The proposed algorithm for solving the optimization problem is proposed. Conclusions. The operative reconfiguration of the virtual communication channels system, which minimizes the maximum value of the coefficient of use of physical communication channels, when changing the load of the SQUAZ during its operation, leads to a decrease in the average delay value. The advantages of the proposed algorithm in comparison with the existing ones are to ensure the redistribution of the bandwidth of the network resources by integer units and taking into account the possibilities of the hyperconverting platform and physical channels of communication, on the basis of which a network of virtual communication channels is built.В статье рассматриваются задачи управления структурой системы виртуальных каналов связи (СВКС). При этом возникает задача оптимального распределения нагрузки. Ее цель – обеспечение требуемого качества обслуживания абонентов. Предметом исследования является структура системы виртуальных каналов связи. Цель исследования – разработка метода оперативной реконфигурации системы виртуальных каналов связи. Метод обеспечит снижение средней величины задержки в сети на гиперконвергентной платформе. Сравнение будет проводится со статическим распределением. Результаты. Задача оперативной реконфигурации СВКС решается при изменении ситуации в сети. Для ее решения использован минимаксный критерий. В статье сформулирована оптимизационная задача. Рассматривается множество структур СВКС. В задаче находится распределение пропускных способностей виртуальных каналов связи. Для каждой структуры СВКС определяется вектор пропускных способностей виртуальных каналов связи. Выбирается тот вектор, при котором минимизируется максимальное значение коэффициента использования физического канала связи в сети. Предложен алгоритм решения поставленной задачи оптимизации. Выводы. Оперативная реконфигурация системы виртуальных каналов связи минимизирует максимальное значение коэффициента использования физических каналов связи. Перераспределение рассматривается при изменении нагрузки СВКС в процессе ее эксплуатации. Предложенная реконфигурация приводит к снижению средней величины задержки. Преимуществом предложенного алгоритма по сравнению с существующими является обеспечение перераспределения пропускной способности ресурсов сети целочисленными блоками. Кроме того, учитываются возможности гиперконвергентной платформы и физических каналов связи, на базе которых строится сеть виртуальных каналов связи.При вирішенні завдань управління структурою системи віртуальних каналів зв’язку (СВКЗ) виникає завдання оптимального розподілу навантаження з метою забезпечення необхідної якості обслуговування її абонентів. Предметом дослідження є структура системи віртуальних каналів зв’язку. Мета дослідження – розроблення методу оперативної реконфігурації системи віртуальних каналів зв’язку, що забезпечить зниження середньої величини затримки у мережі на гіперконвергентній платформі в порівнянні зі статичним розподілом. Результати. Для вирішення завдання оперативної реконфігурації СВКЗ при зміні ситуації на мережі використано мінімаксний критерій. Оптимізаційна задача сформульована таким чином: знаходження такого розподілу пропускних здатностей віртуальних каналів зв’язку для нової структури СВКЗ, тобто визначення вектора пропускних здатностей віртуальних каналів зв'язку, при якому мінімізується максимальне значення коефіцієнта використання фізичного каналу зв'язку в мережі. Запропонований алгоритм розв'язання поставленої задачі оптимізації. Висновки. Оперативна реконфігурація системи віртуальних каналів зв’язку, що мінімізує максимальне значення коефіцієнта використання фізичних каналів зв'язку, при зміні навантаження СВКЗ в процесі її експлуатації, призводить до зниження середньої величини затримки. Перевагами запропонованого алгоритму в порівнянні з існуючими є забезпечення перерозподілу пропускної здатності ресурсів мережі цілочисельними блоками і врахуванням можливостей гіперконвергентної платформи та фізичних каналів зв’язку, на базі яких будується мережа віртуальних каналів звязку
The Cognitive Foundations of Fictional Stories
We hypothesize that fictional stories are highly successful in human cultures partly because they activate evolved cognitive mechanisms, for instance for finding mates (e.g., in romance fiction), exploring the world (e.g., in adventure and speculative fiction), or avoiding predators (e.g., in horror fiction). In this paper, we put forward a comprehensive framework to study fiction through this evolutionary lens. The primary goal of this framework is to carve fictional stories at their cognitive joints using an evolutionary framework. Reviewing a wide range of adaptive variations in human psychology – in personality and developmental psychology, behavioral ecology, and evolutionary biology, among other disciplines –, this framework also addresses the question of interindividual differences in preferences for different features in fictional stories. It generates a wide range of predictions about the patterns of combinations of such features, according to the pattenrs of variations in the mechanisms triggered by fictional stories. As a result of a highly collaborative effort, we present a comprehensive review of evolved cognitive mechanisms that fictional stories activate. To generate this review, we (1) listed more than 70 adaptive challenges humans faced in the course of their evolution, (2) identified the adaptive psychological mechanisms that evolved in response to such challenges, (3) specified four sources of adaptive variability for the sensitivity of each mechanism (i.e., personality traits, sex, age, and ecological conditions), and (4) linked these mechanisms to the story features that trigger them. This comprehensive framework lays the ground for a theory-driven research program for the study of fictional stories, their content, distribution, structure, and cultural evolution