Preview

Вестник СибГУТИ

Расширенный поиск
№ 4 (2020)
3-10 9
Аннотация
В статье предложен метод экспресс-анализа событий информационной безопасности (ИБ), основанный на представлении инцидента как совокупности событий, состоящих из воздействий на файлы. Метод предполагает применение базы данных шаблонов идентифицированных воздействий, исходными данными для которых являются записи журнала изменений тома файловой системы NTFS - $UsnJml. Рассмотрен алгоритм поиска и классификации воздействий на файлы с использованием шаблонов. Предлагаемый метод экспресс-анализа позволяет определить порядок событий в рамках расследуемого инцидента ИБ, сократив количество анализируемых массивов данных до одного - журнала $UsnJml.
14-27 7
Аннотация
Приведена аналитическая модель функционирования объекта при мониторинге технического состояния с постоянным периодом между проверками. Получена зависимость уровня надежности объекта от скрытых и явных отказов. Исследовано влияние доли явных отказов в общем потоке отказов на показатели надежности.
28-38 8
Аннотация
Получены результаты в области оптимизации стеков системного программного обеспечения распределенных вычислительных систем, основанных на интерфейсе управления процессами (Process Management Interface, PMI). Рассмотрены алгоритмы синхронизации доступа к общей памяти с преобладанием операций чтения, которые характерны для реализаций PMIx. Предложены схемы синхронизации N(mutex+signal) и N-MCS. Экспериментальные оценки показали снижение накладных расходов как операций чтения, так и записи.
39-52 12
Аннотация
Данная работа посвящена противодействию перехвату и анализу сетевого трафика. В работе рассмотрена статистика инцидентов информационной безопасности, связанная с хакерскими атаками на информационные системы предприятий, проанализированы требования регуляторов, связанные с обеспечением защищенного обмена данными по сети и сетевой безопасности в целом, а также приведено сравнение существующих решений по обеспечению защищенной передачи данных и противодействию несанкционированному перехвату и анализу сетевого трафика, и решения, обеспечивающие сокрытие структуры и конфигурации информационной системы. Также в работе представлен собственный метод реализации защищенного обмена данными на основе динамической топологии сети, который отличается от известных решений способом сокрытия сторон сетевого взаимодействия. Данный метод применен в сенсорной сети для сокрытия её архитектуры и конфигурации от злоумышленника.
53-65 8
Аннотация
В статье рассматриваются вопросы совершенствования и анализа деятельности куратора студенческой группы в условиях перманентного культурного кризиса в России. Показываются подходы к оцениванию деятельности куратора и конструирования соответствующего оценочного инструментария. На примере прикладного социологического исследования, формализованного с помощью методики модифицированного рискового термометра, рассмотрен один из этапов процесса создания комплексной методики развития воспитательной работы в вузе посредством организации эффективной деятельности кураторов
66-77 8
Аннотация
Для расчёта надёжности волоконно-оптической линии связи (ВОЛС) предложена марковская модель, отличающаяся учётом различного влияния на надёжность внезапных и постепенных отказов, а также ошибок контроля второго рода. Получены формулы для расчёта коэффициентов неготовности при прогнозирующем контроле с учётом постепенных и внезапных отказов при ошибках контроля второго рода. Оценивается влияние, выбор критерия перехода ВОЛС в предотказовое состояние на надёжность ВОЛС.
78-91 9
Аннотация
Обоснованы модели сигналов и помех в пространственно-распределённой информационной системе радиотехнического мониторинга (ПРИСРМ). Для решения задачи обнаружения воздушной цели рассмотрена совокупность эхосигналов, принимаемых несколькими позициями ПРИСРМ при облучении цели одной передающей позицией. Определена структура алгоритма обработки сигналов в позициях приема с фазированной антенной решёткой (ФАР), учитывающая частичную межпозиционную декорреляцию помех и высокую степень корреляции помех по апертуре ФАР. Предложена схема обнаружителя целей, построенного в соответствии с этим алгоритмом. Проведена оценка эффективности рассмотренных алгоритмов обработки с различной степенью учета межпозиционной декорреляции помех.
92-97 7
Аннотация
В данной статье исследована инновационная нечёткая модель оценивания результатов обучения на основе ФГОС 3++. Суть исследования состоит в определении точности полученных результатов обучения в сравнении с оценками, полученными традиционными консервативными способами. Результатом исследования являются оценки относительной погрешности оценивания, на основе которых делается заключение о достоверности исследуемой модели. В заключении обозначены перспективные направления дальнейших исследований, направленных на калибровку системы нечеткого вывода, положенной в основу модели оценивания.
98-104 6
Аннотация
Рассматривается математическая модель оптимизации системы показателей профессиональной эффективности научно-педагогических работников, включающая имитационный и оптимизационный компоненты. Модель реализована в AnyLogic и позволяет получать оптимальные значения рейтинговых показателей по социальным и экономическим критериям эффективности. При фиксированных показателях результативности для выбранных целевых критериев проведено пробное имитационное моделирование рассматриваемой технологии рейтингования.


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1998-6920 (Print)