Сообщение

2021 год, том 9, №1

202191 

 

СИСТЕМЫ, СЕТИ И УСТРОЙСТВА ТЕЛЕКОММУНИКАЦИЙ

Оптимизация мобильного трафика методами машинного обучения
Алексеева Д. Д., Марочкина А. В., Парамонов А. И.

 Читать

Аннотация
Будущие сети предъявляют высокие требования к задержкам, скорости вычисления, качеству передачи данных, и т. д. Внимание к различным проблемам в сетевой области благодаря достижениям Искусственного Интеллекта (ИИ), Машинного обучения (МО) и анализа больших данных (Big Data) растет. Предмет исследования. Предметом исследования в данной работе является мобильный трафик 4G, собранный в течение одного года. Объем данных, полученных с устройств, и управление сетью мотивируют тенденцию к подходам, основанным на машинном обучении. Метод. Методом исследования является сравнение моделей МО для лучшего предсказания трафика. В терминах МО – решение регрессионной задачи с использованием ансамблевых моделей Случайный лес, Boosting, Gradient Boosting и Adaptive Boosting (AdaBoost). Сравнение происходило на основе показателей качества RMSE, MAE, и коэффициента детерминации. Основные результаты. В результате Gradient Boosting показал наиболее точный прогноз. Практическая значимость. Использование данной модели МО для оптимизации мобильного трафика может улучшить показатели сети.
Ключевые слова
Машинное обучение, оптимизация, Интернет, трафик.
DOI 10.31854/2307-1303-2021-9-1-1-12
Исследование работы Wi-Fi в студенческих общежитиях в свете пандемии и дистанционного обучения
Антоненко А. Д., Дунайцев Р. А.

 Читать

Аннотация
Высокоскоростной доступ к информационным ресурсам сети Интернет необходим студентам не только на территории вуза, но и в общежитиях. Особенно остро это стало ощущаться во время пандемии COVID-19 с вынужденной самоизоляцией и дистанционным обучением. Предмет исследования. В статье представлены результаты комплексного исследования работы сетей Wi-Fi на территории общежитий СПбГУТ. Метод. В работе использовались следующие методы эмпирического исследования: измерение, эксперимент и опрос. Основные результаты. Первая часть исследования посвящена результатам онлайн-опроса, проведенного среди студентов СПбГУТ, относительно использования технологии Wi-Fi в общежитиях. Во второй части исследования приводятся результаты тестирования пропускной способности проводного и беспроводного каналов в одной из комнат общежития «Рыбацкое». Практическая значимость. Полученные результаты могут быть использованы при выполнении работ по построению сетей Wi-Fi на территории общежитий и подключению их к сети Интернет.
Ключевые слова
Wi-Fi, общежитие, точка доступа.
DOI 10.31854/2307-1303-2021-9-1-13-25
Концепция протокола многоадресной передачи на основе метода сетевого кодирования 
Владимиров С. С., Фомин А. И.

 Читать

Аннотация
Предмет исследования. Статья представляет концепцию сеансового протокола многоадресной передачи на основе метода сетевого кодирования. Метод. Разработка протокола передачи данных на основе анализа существующих принципов и моделей сетевого кодирования. Основные результаты. Предложен протокол многоадресной передачи NCDP, рассчитанный на работу поверх датаграммного транспортного протокола. Разработана базовая структура заголовка пакета NCDP с учетом вариативности применяемых совместно с ним протоколов. Практическая значимость. Предлагаемый протокол предназначен для использования в системах доставки контента, основанных на многоадресной передаче данных от нескольких источников.
Ключевые слова
Многоадресная передача, сетевой протокол, сетевое кодирование.
DOI 10.31854/2307-1303-2021-9-1-26-36
Модель сети доступа интернета вещей на основе решётчатой структуры
Парамонов А. И., Бушеленков С. Н.

 Читать

Аннотация
В статье приведен анализ задач построения сетей доступа в сетях связи высокой плотности, предложен метод оценки достижимой скорости передачи данных с учетом взаимных влияний узлов сети, а также метод построения логической структуры сети. Предмет исследования. Предметом исследования являются беспроводные сети доступа Интернета вещей. Метод. В исследовании используются аналитические методы оценки скорости передачи данных с учетом взаимных влияний узлов сети, а также методы теории перколяции для оценки вероятности связности сети. В работе показано, что логическая структура сети высокой плотности может быть описана в виде решетки с требуемыми свойствами. Основные результаты. Результатами работы являются метод оценки скорости передачи данных с учетом внутриканальных помех, а также метод оценки связности, построенный на основе положениях теории перколяции для сети с решетчатой структурой. Практическая значимость. Практическая значимость полученных результатов состоит в предложении метода выбора логической структуры сети доступа высокой плотности с заданными свойствами, основанного на положениях теории перколяции.
Ключевые слова
Сеть доступа, Интернет вещей, связность, теория перколяции, решетчатая структура.
DOI 10.31854/2307-1303-2021-9-1-37-46
Разработка сценариев безопасности для создания уязвимых виртуальных машин и изучения методов тестирования на проникновения
Штеренберг С. И., Москальчук А. И., Красов А. В.

 Читать

Аннотация
В статье демонстрируется концепция, при которой построение лаборатории для тестирования на проникновение осуществляется при помощи специальной программы. Программа представляет собой набор скриптов, которые конфигурируют систему в соответствие с заданным пользователем сценарием. Благодаря элементам рандомизации сценариев данное решение позволяет развернуть сразу несколько учебных задач для группы студентов, используя только один образ виртуальной машины. Основная идея заключается в том, что настройка и создание уязвимой цели происходит непосредственно перед выполнением самой учебной задачи. Т. е. изначально виртуальная машина является базовым образом Ubuntu Linux, не обладающим каким-либо набором уязвимостей. Главной особенностью предлагаемого решения является то, что содержание скриптов описывает не один вариант конфигурации системы, а сразу несколько, образуя сценарии с элементами рандомизации. Иначе говоря, имея базовый образ Ubuntu Linux и набор вышеупомянутых скриптов, можно создать различные друг от друга задачи для десятка студентов.
Ключевые слова 
Информационная безопасность, тестирование на проникновение, учебная лаборатория, виртуализация, CTF.
DOI 10.31854/2307-1303-2021-9-1-47-58

РАДИОТЕХНИКА, В ТОМ ЧИСЛЕ УСТРОЙСТВА ТЕЛЕВИДЕНИЯ

Моделирование многолучевого радиолокатора
Фокин Г. А.

 Читать

Аннотация
В настоящей работе реализована имитационная модель радиоканала с замираниями для использования в задачах исследования явления многолучевости, а также для оценки помехоустойчивости систем передачи, приема и обработки сигналов в современных и перспективных сетях мобильной связи и радиодоступа. Формализация математических моделей радиоканала с замираниями, включая рэлеевское распределение амплитуды, равномерное распределение фазы и заданный допплеровский спектр позволили визуализировать частотно-временные и вероятностные характеристики радиоканала с замираниями. Реализация процедур задержки и ослабления копий сигналов в многолучевом радиоканале позволили воспроизвести сценарии гладких и частотно-селективных замираний, широко используемые на практике при оценке помехоустойчивости сигналов с заданными частотно-временными характеристиками. Предмет исследования. Статья посвящена моделированию радиоканала с рэлеевскими замираниями по модели Джейкса. Метод. Формализация математических моделей радиоканала с замираниями, включая рэлеевское распределение амплитуды, равномерное распределение фазы, заданный допплеровский спектр, а также процедуры задержки и ослабления отдельных лучей позволили визуализировать и реализовать практические сценарии гладких и частотно-селективных замираний. Основные результаты. Результатом исследования является комплекс функций в среде Matlab для моделирования радиоканала с заданными параметрами многолучевого распространения радиоволн и допплеровского спектра, выгодно отличающийся от известных прототипов единым подходом для визуализации частотно-временных и вероятностных характеристик радиоканала, а также для оценки помехоустойчивости сигналов с заданными частотно-временными характеристиками. Практическая значимость. Полученный комплекс функция в среде Matlab позволяет исследовать частотно-временные и вероятностные характеристики радиоканала с замираниями, а также проводить оценку помехоустойчивости систем передачи, приема и обработки сигналов в современных и перспективных сетях мобильной связи и радиодоступа с заданными частотно-временными характеристиками.
Ключевые слова
Многолучевость, модель Джейкса, рэлеевские замирания.
DOI 10.31854/2307-1303-2021-9-1-59-78

МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ  

Методология проведения стресс тестирования на целевой веб-сервер
Давыдович И.В., Зурахов В.С., Ушаков И.А.

 Читать

Аннотация
Предмет исследования. В статье рассматриваются методы злоумышленника для проведения атаки на веб-сервер и способы защиты от них. Метод. Данная методология содержит описание этапов подготовки атаки и описание способов защиты от них. Целью работы является составление такой методологии, с помощью которой можно предотвращать большинство хакерских атак. Поскольку в последнее время интернет-технологии развиваются стремительными темпами, и компании переносят свой бизнес в Интернет, вопрос информационной безопасности как никогда актуален. Одним из методов защиты от атак злоумышленников является понимание методологии атаки на веб-сервер. Понимание того, как будет действовать злоумышленник при атаке, позволяет своевременно предотвратить её и как следствие избежать последствий. Целью данной работы является: описание этапов, которые злоумышленник проходит во время атаки на веб-сервер и составление рекомендаций по его защите. Для понимания методов защиты веб-сервера от взлома, важно знать концепцию его устройства, то, как он функционирует и другие элементы, связанные с ним.
Ключевые слова
Nmap, Burp Suite, хакерские атаки, Directory Monitor, DMZ, pentest.
DOI 10.31854/2307-1303-2021-9-1-79-86
Исследование атак Authentication failure и ARP INJECT и методов их обнаружения в сетях семейства IEEE 802.11
Ковцур М. М., Киструга А. Ю., Ворошнин Г. Е., Фёдорова А. Э.

 Читать

Аннотация
Предмет исследования. В наше время технология Wi-Fi используется в мире повсеместно: в офисах крупных компаний, общественных местах и в простых домашних помещениях. Однако использование общедоступной среды передачи приводит к возможности реализации различных атак. В данной статье рассматриваются такие атаки, как authentication failure и Address Resolution Protocol inject. Они показали высокую эффективность и опасность для беспроводных сетей. Метод. На первом этапе разобрана концепция работы атак, их основная идея и цель. На последующих этапах, для проведения испытаний, был создан лабораторный стенд, на котором они моделировались. В ходе экспериментов была выяснена эффективность атак, а основные фазы проведения атак и элементы, способствующие их обнаружению, были графически отражены в статье. Основные результаты. В результате проделанной работы удалось выделить векторы атак и выявить сопутствующие им аномалии. По материалам исследования были разработаны механизмы обнаружения и предотвращения рассматриваемых атак. Практическая значимость. Все теоретические и экспериментальные материалы, собранные в статье, могут быть использованы при обнаружении и предотвращении атак на беспроводные сети сетевыми администраторами и специалистами по информационной безопасности.
Ключевые слова
Информационная безопасность, безопасность беспроводных сетей, authentication failure, ARP inject.
DOI 10.31854/2307-1303-2021-9-1-87-98

© СПбГУТ © Автор(ы) статей

Неисключительные права на все материалы, опубликованные в настоящем журнале принадлежат СПбГУТ. Воспроизведение, копирование, распространение возможно при наличии письменного разрешения от СПбГУТ. По вопросам приобретения неисключительных прав и использования журнала обращайтесь Этот адрес электронной почты защищен от спам-ботов. У вас должен быть включен JavaScript для просмотра. . Ссылка на первоисточник обязательна.
Минимальные системные требования для просморта издания: тип компьютера, процессор, сопроцессор, частота: Pentium IV и выше или аналогичное; оперативная память (RAM): 256 Мб и выше; необходимо на винчестере: не менее 64 Мб; ОС MacOS, Windows (XP, Vista, 7) или аналогичное; видеосистема: встроенная; дополнительное ПО: Adobe Reader версия от 7.X или аналогичное. Защита от незаконного распространения: реализуется встроенными средствами Adobe Acrobat.
 
войти

Авторизация