29 research outputs found

    Signal processing with frequency and phase shift keying modulation in telecommunications

    Get PDF
    In this paper represents research improving effectiveness of signal processing in telecommunication devices especially for its part, which relates to providing its noise resistance in conditions of noise and interference. This objective has been achieved through development of methods and means for optimization of filtering devices and semigraphical interpretation of clock synchronization systems in telecommunications with frequency shift keying on the base of stochastic models what determines relevance of the subject. Separately, in an article considered the urgent task is using of modified synchronization methods based on the interference influence of adjacent symbols on the phase criterion tract, in particular the use of the modified synchronization scheme, in order to get a formalized outlook representation of the synchronization schemas based on the polyphase structures with using a bank of filters, that allows to improve the characteristics of digital telecommunication channels. This work is devoted to the examination and modeling of these ways. The proposed ideas and results for the construction of synchronization systems can be used in modern means of telecommunication

    Methodology for building a functionally stable intelligent information system of a manufacturing enterprise

    Get PDF
    The article analyzes the concept of process management in an industrial enterprise, which provides functional stability of technological processes using information systems of various types and allows to increase productivity of all production centers while reducing the number of people employed in production and the impact of various destabilizing factors. The research of existing mathematical models of functionally stable complex technical systems and formalization of the main types of procedures of the process of functioning of the intellectual information system of the enterprise is carried out. The method of ensuring the properties of functional stability of the intelligent information system of the enterprise is improved by presenting the functioning of the system in the form of a formalized process, in which the main types of procedures are accumulation of tests, analysis of test links, diagnosing a failed module and restoring the system. This technique allows to ensure the property of functional stability of the information system of the enterprise. Pages of the article in the issue: 116 - 127 Language of the article: Ukrainia

    Surgical repair of juxta-articular distal femur fractures and posttraumatic conditions

    Get PDF
    Objective To retrospectively review surgical repair of juxta-articular distal femur fractures and posttraumatic conditions. Material and methods The review included 65 patients with juxta-articular distal femur fractures and posttraumatic conditions repaired with plating (n = 44), intramedullary nailing (n = 16) and transosseous osteosynthesis (n = 5) between 2009 and 2016. The patients were divided into 2 groups depending on time of injury. SOI-1 was used for outcome measure. Results Functional recovery was observed in 71 to 97 % (average, 89.1 ± 0.6 %) of the first group at short-term followup and an average of 94.7 ± 0.45 % of anatomical and function norm at a long term. Short-term anatomical and functional outcomes ranged from 63 to 93 scores in the second group and were an average of 82 ± 0.7 % of the norm. Conclusion Better outcomes were obtained in the first group (an average of 94.7 ± 0.45 % of anatomical and functional norm). Plating with accurate bone reduction and reliable fixation provided throughout consolidation phase showed better outcomes in both groups of patients. Intramedullary nailing was practical for straightforward supracondylar injuries type 33А1. Transosseous osteosynthesis could be advocated for open and gunshot injuries to minimize risk of infection and provide stable bone fixation

    Розробка методів підвищення завадостійкості мобільних мереж п’ятого покоління на базі багатопозиційних сигналів

    Get PDF
    We have examined technologies for building 5 G mobile networks, which should provide for the creation of ultradense networks in order to render high-quality services. A formalized statement of the problem on synthesis of the optimal signal based on conditions for relative invariance to an additive interference has been prepared. A method for the optimization of signal parameters based on a mean square criterion has been developed. We have proposed to solve the optimization problem by applying the nonlinear programming methods. It has been shown that solving this problem makes it possible to find a signal with the predefined parameters, invariant to deterministic interferences.We have developed a method for the optimization of signal parameters based on a uniform criterion. The method is based on determining a totality of signal decomposition coefficients, at which a maximum of the module of an output signal form a demodulator, taken for all values of a random parameter, is minimal. It has been proposed to solve the problem by employing the linear programming methods. Application of this method makes it possible to improve noise immunity in a data transfer system and increase the rate of information transmission along a communication channel.Synthesis of the optimal signal with respect to the additive interference has been performed. A given signal renders the maximum possible noise immunity to the system. We have considered a discrete difference transform that possesses a universal property of invariance relative to a wide class of interference.It has been shown that the achievement of an absolute or a relative invariance and the expediency of applying one of the specified methods depend on the characteristics of an interference, the degree of their a priori certainty, as well as the feasibility to form a reverse communication channel. Simulation results have shown that the methods for the formation of an invariant signal, proposed in this paper, could improve a system noise immunity in the communication channel by 5‒7 dB. Introduction of the devised methods would make it possible to increase the rate of transmitted information by 30 %, provided the assigned reliability of data transfer is ensured. Enabling the invariance of an information transfer system would make it possible to build the ultradense fifth-generation networksИсследованы технологии построения мобильных сетей 5 G, которые должны обеспечить условия создания ультраплотных сетей для получения высококачественных услуг. Сделана формализованная постановка задачи синтеза оптимального сигнала по условиям относительной инвариантности к аддитивной помехе. Разработан метод оптимизации параметров сигнала по среднеквадратичному критерию. Предложено решение задачи оптимизации методами нелинейного программирования. Показано, что решение этой задачи позволяет найти сигнал с заданными параметрами, инвариантный к детерминированным помехам.Разработан метод оптимизации параметров сигнала по равномерному критерию. Метод базируется на определении совокупности коэффициентов разложения сигнала, при которых максимум модуля выходного сигнала демодулятора, взятый по всем значениям случайного параметра, минимальный. Предложено решение задачи методами линейного программирования. Использование метода дает возможность повысить помехоустойчивость в системе передачи данных и повысить скорость передачи информации в канале связи. Проведен синтез оптимального сигнала по отношению к аддитивной помехе. Данный сигнал позволяет обеспечить в системе максимально возможную помехоустойчивость. Рассмотрено дискретноразностное преобразование, обладающее универсальным свойством инвариантности относительно широкого класса помех.Показано, что достижение абсолютной или относительной инвариантности и целесообразность применения одного из перечисленных методов зависит от характеристик помехи, степени их априорной определенности, а также допустимости организации обратного канала связи. Результаты моделирования показали, что предложенные в статье методы формирования инвариантного сигнала позволяют повысить помехоустойчивость системы в канале связи на 5–7 дБ. Внедрение разработанных методов даст возможность увеличить скорость передаваемой информации на 30 % при условии обеспечения заданной достоверности передачи данных. Обеспечение инвариантности системы передачи информации позволит создать ультраплотные сети пятого поколенияДосліджено технології побудови мобільних мереж 5 G, які повинні забезпечити умови створення ультращільних мереж для отримання високоякісних послуг. Зроблена формалізована постановка задачі синтезу оптимального сигналу за умовами відносної інваріантності до адитивної перешкоди. Розроблено метод оптимізації параметрів сигналу за середньоквадратичним критерієм. Запропоновано рішення задачі оптимізації методами нелінійного програмування. Показано, що рішення цього завдання дозволяє знайти сигнал із заданими параметрами, інваріантний до детермінованих перешкод.Розроблено метод оптимізації параметрів сигналу за рівномірним критерієм. Метод базується на визначенні сукупності коефіцієнтів розкладання сигналу, при яких максимум модуля вихідного сигналу демодулятора, взятий за всіма значеннями випадкового параметра, мінімальний. Запропоновано рішення задачі методами лінійного програмування. Використання методу дає можливість підвищити завадостійкість в системі передачі даних та збільшити швидкість передачі інформації в каналі зв'язку.Проведено синтез оптимального сигналу по відношенню до адитивної перешкоди. Даний сигнал дозволяє забезпечити в системі максимально можливу завадостійкість. Розглянуто діскретнорізницеве перетворення, що має універсальну властивість інваріантності щодо широкого класу перешкод.Показано, що досягнення абсолютної або відносної інваріантності та доцільність застосування одного з перерахованих методів залежить від характеристик перешкоди, ступеня апріорної визначеності, а також можливості організації зворотного каналу зв'язку. Результати моделювання показали, що запропоновані в статті методи формування інваріантного сигналу дозволяють підвищити стійкість системи в каналі зв'язку на 5–7 дБ. Впровадження розроблених методів дасть можливість збільшити швидкість переданої інформації на 30 % за умови забезпечення заданої достовірності передачі даних. Забезпечення інваріантності системи передачі інформації дозволить створити ультращільні мережі п'ятого поколінн

    Дослідження екранування електромагнітного поля текстильним матеріалом з вмістом феромагнітних наноструктур

    Get PDF
    The technology has been proposed for manufacturing a textile material that contains ferromagnetic nanoparticles for shielding electromagnetic fields. It has been shown that the most effective method of sticking together between nano-particles and the fibers of the textile material is the application of magnetic liquid with nanoparticles on the material and its exposure in a heterogeneous permanent magnetic field. Under the condition of a magnetic field intensity of 450 A/m and the exposure to it for 12 hours, the implantation of the nanoparticles into the linen fabric becomes almost irreversible. The protective properties of the developed material have been investigated. When impregnated with a magnetic liquid in the amount of 45–50 g/m2 (a ferromagnetic particle content of 9 % by weight), the material's shielding coefficients for 1–3 layers amount to: for the electric field of industrial frequency 1.4÷4.8; for a magnetic field, 1.9÷8.1. Following the magnetic treatment, these indicators are 2.9÷8.6 and 2.3÷8.9, respectively. In order to remove technological components such as vacuum oil and oleic acid from the magnetic fluid, it would suffice to apply a synthetic detergent, which has been confirmed by experimentally.We have investigated the efficiency of the obtained result under actual industrial conditions. It was established that the decrease in the magnetic field intensity of industrial frequency and its inter-harmonics by a single layer of the impregnated material without magnetic treatment is 1.4, with a magnetic treatment ‒ 2. In this case, there is no significant decrease in the level of the natural geomagnetic field. We have modeled the distribution of a magnetic field in the human body for the case of manufacturing a protective suit from the developed material. Under the conditions of a warranted reduction in the magnetic field intensity by 2 times in critical places, an increase in the field level is observed in the cervical region due to the increase in the magnetic resistance in this region. This should be considered when designing the protective suit configurationРазработана технология изготовления текстильного материала с содержанием ферромагнитных наночастиц для экранирования электромагнитных полей. Показано, что наиболее эффективным методом сцепления наночастиц с волокнами текстильного материала является нанесение магнитной жидкости с наночастицами на материал и выдержка его в неоднородном постоянном магнитном поле. В условиях напряженности магнитного поля 450 А/м и его влияния в течение 12 часов имплантация наночастиц в льняную ткань становится практически необратимой. Исследованы защитные свойства разработанного материала. При пропитке магнитной жидкостью с расходами 45–50 г/м2 (содержание ферромагнитных частиц – 9 % по весу) коэффициенты экранирования для 1–3 слоев материала составляют: для электрического поля промышленной частоты 1,4÷4,8; для магнитного поля – 1,9÷8,1. После магнитной обработки эти показатели составляют 2,9÷8,6 и 2,3÷8,9 соответственно. Для удаления с магнитной жидкости технологических компонентов, таких как вакуумное масло и олеиновая кислота, достаточно применить синтетическое моющее средство, что подтверждено экспериментальным путем.Исследована эффективность полученного результата в реальных производственных условиях. Установлено, что снижение напряженности магнитного поля промышленной частоты и ее интергармоник одним слоем пропитанного материала без магнитной обработки составляет 1,4, с магнитной обработкой – 2. При этом не происходит существенного снижения уровня естественного геомагнитного поля. Проведено моделирование распределения магнитного поля в теле человека при изготовлении из разработанного материала защитного костюма. В условиях гарантированного снижения напряженности магнитного поля в 2 раза в критических местах наблюдается повышение уровня поля в шейном отделе из-за повышения в этом месте магнитного сопротивления. Это необходимо учитывать при проектировании конфигурации защитного костюмаРозроблено технологію виготовлення текстильного матеріалу з вмістом феромагнітних наночастинок для екранування електромагнітних полів. Показано, що найбільш ефективним методом зчеплення наночастинок з волокнами текстильного матеріалу є нанесення магнітної рідини з наночастинками на матеріал та витримка його у неоднорідному постійному магнітному полі. За умов напруженості магнітного поля 450 А/м та його впливу протягом 12 годин імплантація наночастинок у льняну тканину стає практично незворотною. Досліджено захисні властивості розробленого матеріалу. За просочення магнітною рідиною з витратами 45–50 г/м2 (вміст феромагнітних частинок – 9 % за вагою) коефіцієнти екранування для 1–3 шарів матеріалу складають: для електричного поля промислової частоти 1,4÷4,8; для магнітного поля – 1,9÷8,1. Після магнітної обробки ці показники складають 2,9÷8,6 та 2,3÷8,9 відповідно. Для видалення з магнітної рідини технологічних компонентів, таких як вакуумне мастило та олеїнова кислота, достатньо застосувати синтетичний миючий засіб, що підтверджено експериментальним шляхом.Досліджено ефективність отриманого результату у реальних виробничих умовах. Встановлено, що зниження напруженості магнітного поля промислової частоти та її інтергармонік одним шаром просоченого матеріалу без магнітної обробки складає 1,4, з магнітною обробкою – 2. При цьому не відбувається суттєвого зниження рівня природного геомагнітного поля. Проведено моделювання розподілу магнітного поля у тілі людини у разі виготовлення з розробленого матеріалу захисного костюму. За умов гарантованого зниження напруженості магнітного поля у 2 рази у критичних місцях спостерігається підвищення рівня поля у шийному відділі через підвищення у цьому місці магнітного опору. Це необхідно враховувати при проектуванні конфігурації захисного костюм

    SYNERGY OF BUILDING CYBERSECURITY SYSTEMS

    Get PDF
    The development of the modern world community is closely related to advances in computing resources and cyberspace. The formation and expansion of the range of services is based on the achievements of mankind in the field of high technologies. However, the rapid growth of computing resources, the emergence of a full-scale quantum computer tightens the requirements for security systems not only for information and communication systems, but also for cyber-physical systems and technologies. The methodological foundations of building security systems for critical infrastructure facilities based on modeling the processes of behavior of antagonistic agents in security systems are discussed in the first chapter. The concept of information security in social networks, based on mathematical models of data protection, taking into account the influence of specific parameters of the social network, the effects on the network are proposed in second chapter. The nonlinear relationships of the parameters of the defense system, attacks, social networks, as well as the influence of individual characteristics of users and the nature of the relationships between them, takes into account. In the third section, practical aspects of the methodology for constructing post-quantum algorithms for asymmetric McEliece and Niederreiter cryptosystems on algebraic codes (elliptic and modified elliptic codes), their mathematical models and practical algorithms are considered. Hybrid crypto-code constructions of McEliece and Niederreiter on defective codes are proposed. They can significantly reduce the energy costs for implementation, while ensuring the required level of cryptographic strength of the system as a whole. The concept of security of corporate information and educational systems based on the construction of an adaptive information security system is proposed. ISBN 978-617-7319-31-2 (on-line)ISBN 978-617-7319-32-9 (print) ------------------------------------------------------------------------------------------------------------------ How to Cite: Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O., Korol, O., Milevskyi, S. et. al.; Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O. (Eds.) (2021). Synergy of building cybersecurity systems. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 188. doi: http://doi.org/10.15587/978-617-7319-31-2 ------------------------------------------------------------------------------------------------------------------ Indexing:                    Розвиток сучасної світової спільноти тісно пов’язаний з досягненнями в області обчислювальних ресурсів і кіберпростору. Формування та розширення асортименту послуг базується на досягненнях людства у галузі високих технологій. Однак стрімке зростання обчислювальних ресурсів, поява повномасштабного квантового комп’ютера посилює вимоги до систем безпеки не тільки інформаційно-комунікаційних, але і до кіберфізичних систем і технологій. У першому розділі обговорюються методологічні основи побудови систем безпеки для об'єктів критичної інфраструктури на основі моделювання процесів поведінки антагоністичних агентів у систем безпеки. У другому розділі пропонується концепція інформаційної безпеки в соціальних мережах, яка заснована на математичних моделях захисту даних, з урахуванням впливу конкретних параметрів соціальної мережі та наслідків для неї. Враховуються нелінійні взаємозв'язки параметрів системи захисту, атак, соціальних мереж, а також вплив індивідуальних характеристик користувачів і характеру взаємовідносин між ними. У третьому розділі розглядаються практичні аспекти методології побудови постквантових алгоритмів для асиметричних криптосистем Мак-Еліса та Нідеррейтера на алгебраїчних кодах (еліптичних та модифікованих еліптичних кодах), їх математичні моделі та практичні алгоритми. Запропоновано гібридні конструкції криптокоду Мак-Еліса та Нідеррейтера на дефектних кодах. Вони дозволяють істотно знизити енергетичні витрати на реалізацію, забезпечуючи при цьому необхідний рівень криптографічної стійкості системи в цілому. Запропоновано концепцію безпеки корпоративних інформаційних та освітніх систем, які засновані на побудові адаптивної системи захисту інформації. ISBN 978-617-7319-31-2 (on-line)ISBN 978-617-7319-32-9 (print) ------------------------------------------------------------------------------------------------------------------ Як цитувати: Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O., Korol, O., Milevskyi, S. et. al.; Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O. (Eds.) (2021). Synergy of building cybersecurity systems. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, 188. doi: http://doi.org/10.15587/978-617-7319-31-2 ------------------------------------------------------------------------------------------------------------------ Індексація:                 &nbsp

    МОДЕЛЬ РОЗРАХУНКУ ІНТЕНСИВНОСТІ КІБЕРНЕТИЧНИХ АТАК В СИСТЕМІ ЕЛЕКТРОННИХ ТОРГІВ НА ФОНДОВОМУ РИНКУ

    No full text
    The purpose of the article is to adapt existing mathematical models of intensive cybernetic attacks for use in the information security system and physical protection of electronic trading platforms in the stock market in modern conditions, as well as conditions for possible forecasts. Results. It is established that the modeling of the dependence of the flow of external cybernetic attacks on the electronic trading platforms of the stock market can be regarded as a sequence of alternating jumps and falls, which indicates the vibrational nature of the process of attack flow. It is substantiated that the system of cybernetic security of electronic trading platforms of stock markets is characterized by delay time. This creates the prerequisites for disturbing the stability of oscillations. The results of the research are of an applied nature and can be used to conduct experiments and predict the values of the parameters that characterize cyber attacks that are aimed at the electronic trading platforms of stock markets in order to eliminate them and prevent the information security of modern electronic trading technologies and mutual settlements. The dependencies, which are revealed in the modeling process, are adapted to the conditions of electronic trading and mutual settlements in stock markets and take into account the factors of confrontation to cybernetic attacks that are associated with the delay time. It is shown for the first time that it is possible to construct the dependences of the intensity of cybernetic attacks using linear differential equations with delay directed at information and telecommunication means of information security of the cybernetic space of the stock market. The new approach makes it possible to influence the instability of the predator-prey oscillatory process by adjusting the delay time and at the same time to determine the parameters that affect the stability margin. The results obtained make it possible to construct a functional dependence of the intensity of cybernetic attacks on time. This makes it possible to timely implement the necessary actions aimed at information protection of the cybernetic space of the stock market.Целью статьи является адаптация существующих математических моделей интенсивности кибернетических атак для использования их в системе информационной безопасности и физической защиты электронных торговых площадок на фондовом рынке в современных условиях, а также условий возможных прогнозов. Результаты. Установлено, что моделирование зависимости  потока внешних кибернетических атак на электронные торговые площадки фондового рынка, можно рассматривать как последовательность поочерёдных скачков и падений, что свидетельствует о колебательной природе процесса потока атак. Обосновано, что система кибернетической безопасности электронных торговых платформ фондовых рынков характеризуется временем запаздывания. Это создаёт предпосылки для нарушения устойчивости колебаний. Результаты исследований носят прикладной характер и могут быть использованы для проведения экспериментов и прогнозирования значений параметров, которые характеризуют кибернетические атаки, которые направлены на электронные торговые площадки фондовых рынков с целью их устранения и превентивного обеспечения информационной безопасности современных технологий электронных торгов и взаиморасчётов. Зависимости, которые выявлены в процессе моделирования, адаптированы к условиям осуществления электронных торгов и взаиморасчётов на фондовых рынках и учитывают факторы противоборства кібернетическим атакам, которые связаны со временем запаздывания. Впервые показано, что существует возможность строить зависимости интенсивности кибернетических атак при помощи линейных дифференциальных уравнений с запаздыванием, направленных на информационно-телекомуникационные средства информационной безопасности кибернетического пространства фондового рынка. Новый подход даёт возможность влиять на нарушение устойчивости колебательного процесса «хищник – жертва» посредством регулирования временем запаздывания и при этом определять параметры, которые вплияют на запас устойчивости. Полученные результаты дают возможность строить функциональную зависимость интенсивности кибернетических атак от времени. Это даёт возможность своевременно осуществлять необходимые действия, направленные на информационную защиту кибернетического просторанства фондового рынка.Метою статті є адаптація існуючих математичних моделей інтнсивності кібернетичних атак для використання в системі інформаційної безпеки і фізичного захисту електронних торгівельних майданчиків на фондовому ринку до сучасних умов, а також умов прогнозування. Результати. Виявлено, що моделювання залежності потоку зовнішніх кібернетичних атак на електронні торгівельні майданчики фондового ринку, може розглядатись як послідовність почергових стрибків і падінь, що свідчить про коливальну природу процесу потоку атак. Обгрунтовано, що система кібернетичного захисту електронних торгівельних майданчиків фондових ринків характеризується часом запізнення. Це створює передумови для порушення стійкості коливань. Результати досліджень носять прикладний характер і можуть бути використані для проведення експериментів і прогнозування значень параметрів, які характеризують кібернетичні загрози, що направлені на електронні торгівельні майданчики фондових ринків з метою їх запобігання та превентивного забезпечення інформаційної безпеки сучасних технологій електронних торгів і взаєморозрахунків. Залежності, які виявлені в процесі моделювання, адаптовані до умов здійснення електронних торгів і взаєморозрахунків на фондових ринках і враховують фактори протидії кібернетичним загрозам, які пов’язані з часом запізнення. Вперше показано, що існує можливість будувати залежності інтенсивності кібернетичних атак за допомогою лінійних диференціальних рівнянь з запізненням, направлених на інформаційно-телекомунікаційні засоби інформаційної безпеки кібернетичного простору фондового ринку. Новий підхід дає можливість здійснювати порушення стійкості коливального процесу «хижак – жертва» завдяки регулюванню часу запізнення і при цьому визначати параметри, які впливають на запас стійкості. Отримані результати дають можливість будувати функціональну залежність інтенсивності кібернетичних атак від часу. Це дає можливість своєчасно здійснювати необхідні дії по інформаційному захисту кібернетичного простору фондового ринку

    МОДЕЛЮВАННЯ МЕХАНІЗМУ ВАЛІДАЦІЇ ВРАЗЛИВОСТЕЙ ПРИ АКТИВНОМУ АНАЛІЗІ ЗАХИЩЕНОСТІ КОРПОРАТИВНИХ МЕРЕЖ ЗА ДОПОМОГОЮ ПОЛІНОМІВ БЕРНШТЕЙНА

    No full text
    The subject of the article is the models of the process of active analysis of the security of information systems and networks, in particular, one of its key components, namely the vulnerability validation mechanism. The purpose of the article is to develop a mathematical model for analysing the number of successful and negative validations over a rational cycle of validation of identified vulnerabilities during an automated active analysis of the security of the corporate network. Results: Based on the observations and studies of the exploitation tools of the identified vulnerabilities, it was decided to describe the dynamic of the validation processes using Bernstein polynomials, which successfully approximate the analytical dependencies for the quantitative characteristics of the vulnerability validation process. Also based on a comparison of the empirical and calculated values of these characteristics, it was established that deviations are permissible. Conclusions: The developed mathematical model provides with analytical dependencies for the number of successfully validated, invalidated vulnerabilities and the number of vulnerability validation cases that led to critical errors over the rational cycle of validation of identified vulnerabilities.Предметом изучения статьи есть модели процесса активного анализа защищенности информационных систем и сетей, в частности одного из его ключевых компонентов, а именно механизма валидации уязвимостей. Целью исследования является разработка математической модели анализа количества успешной и негативной валидаций за время рационального цикла валидации выявленных уязвимостей во время автоматизированного активного анализа защищенности корпоративной сети. Результаты: на основе проведенных в работе наблюдений и исследований функционирования средств эксплуатации выявленных уязвимостей было принято решение об описания динамики процессов валидации именно с помощью полиномов Бернштейна, которые успешно аппроксимируют аналитические зависимости для количественных характеристик процесса валидации уязвимостей. При этом, на основе сравнения эмпирических и расчетных значений данных характеристик установлено, что отклонения допустимы. Выводы: разработана математическая модель обеспечивает получение аналитических зависимостей для количества успешно валидированных, невалидованих уязвимостей и количества случаев валидации уязвимостей, которые привели к критическим ошибкам за время рационального цикла валидации выявленных уязвимостей.Предметом вивчення у статті є модель процесу активного аналізу захищеності інформаційних систем та мереж, зокрема одного з її ключових компонентів, а саме механізму валідації вразливостей. Метою дослідження є розробка математичної моделі аналізу кількості успішної та негативної валідацій за час раціонального циклу валідації виявлених вразливостей під час автоматизованого активного аналізу захищеності корпоративної мережі. Результати: на основі проведених в роботі спостережень та досліджень функціонування засобів експлуатації виявлених вразливостей було прийнято рішення щодо опису динаміки процесів валідації саме за допомогою поліномів Бернштейна, які успішно апроксимують аналітичні залежності для кількісних характеристик процесу валідації вразливостей. При цьому, на основі порівняння емпіричних та розрахункових значень даних характеристик встановлено, що відхилення є допустимими. Висновки: розроблена математична модель забезпечує отримання аналітичних залежностей для кількості успішно валідованих, невалідованих вразливостей та кількості випадків валідації вразливостей, що призвели до критичних помилок за час раціонального циклу валідації виявлених вразливостей

    Adaptive accumulation and diagnostic information systems of enterprises in energy and industry sectors

    No full text
    Our paper describes the methodology of an effective system construction based on information systems self-diagnosis using the case of Ukrainian enterprises in metallurgy, energy, and chemical industry. It describes the method of organization and implementation of self-diagnosis, mechanisms of detection, as well as the identification and localization of failed modules. The results formulate the criteria of sufficiency of efficiency of diagnostic information in the absence of restrictions on performance of elementary checks. Moreover, it yields the criterion of sufficiency of diagnostic information in the presence of restrictions on performance of elementary checks
    corecore