|
|
|
|
|
|
|
Телекоммуникации №12 за 2020 |
|
|
|
|
|
|
|
|
|
|
|
|
|
| Содержание номера Оптические системы
- Построение методик оценки качества восприятия QoE потокового видео А. В. ИВЧЕНКО, А. В. ДВОРКОВИЧ, д-р техн. наук, чл.-корр. РАНМосковский физико-технический институт (национальный исследовательский университет), г. Долгопрудный, 141700, РФE-mail: ivchenko.a.v@phystech.edu, 2
Технология Dynamic Adaptive Streaming over HTTP (DASH) обеспечивает работу большинства мультимедийных сервисов, ее особенности (повторные буферизации, переключения качества и др.) приводят к необходимости создания специализированных методик оценки пользовательского, субъективного качества восприятия Quality of Experience (QoE) на основе объективных параметров. В данной статье исследуется влияние различных метрик на QoE и приводятся модели оценки с коэффициентом корреляции Спирмана до 0,9647. Ключевые слова: QoE, QoS, потоковое видео, битовая скорость, задержки, искажения, адаптивные системы, оценка качества, машинное обучение, статистика.
- Разработка динамической нечеткой модели управления подвижной платформой для систем обработки и анализа изображений Д. В. ТИТОВ, д-р техн. наук, Т. А. ШИРАБАКИНА, канд. техн. наукФедеральное государственное бюджетное образовательное учреждение высшего образования «Юго-Западный государственный университет», г. Курск, 305040, РФE-mail: amazing2004@inbox.ru, 12
В статье предлагается динамическая модель управления подвижной платформой, которая может быть использована для любой системы обработки и анализа изображений для перемещения в пространстве в сторону наблюдаемого объекта и улучшения качества его распознавания. Ключевые слова: модель, платформа, распознавание, обработка изображений, качество.
Защита информации. Электромагнитная совместимость
- Обобщенная модель действий злоумышленника на начальном этапе реализации атаки на систему управления сетью синхронизации А. К. КАНАЕВ1, д-р техн. наук, А. Н. ГОРБАЧ2, канд. техн. наук, Е. В. ОПАРИН3, канд. техн. наук1ФГБОУ ВО ПГУПС, Санкт-Петербург, 190031, РФ2АО НИИ «Рубин», Санкт-Петербург, 194100, РФ3«Гипротранссигналсвязь — филиал АО Росжелдорпроект», Санкт-Петербург, 192007, РФE-mail: OnapuH@mail.ru, 16
В данной статье приводится оценка защищенности системы управления (СУ) сети синхронизации телекоммуникационной системы (ТКС) от действий организованного злоумышленника на начальном этапе реализации атаки. Предлагается обобщенная полумарковская модель процесса, отражающего основные этапы реализации атаки организованного злоумышленника с выделением состояний, характеризующихся отличительным набором воздействий на СУ сети синхронизации. На основе разработанной полумарковской модели производится вычисление стационарных характеристик защищенности СУ сети синхронизации. Ключевые слова: полумарковская модель, сеть синхронизации, телекоммуникационная система, система управления, атака, уязвимость, злоумышленник, система обеспечения информационной безопасности.
- Предложения по раннему обнаружению деструктивных воздействий Botnet на компьютерные сети связи М. М. ДОБРЫШИН, А. А. СПИРИН, А. Д. ЛАКТИОНОВФедеральное государственное казенное военное образовательное учреждение высшего образования «Академия Федеральной службы охраны Российской Федерации», г. Орел, 302015, РФE-mail: Dobrithin@ya.ru, 25
Совершенствование способов и средств ведения компьютерных атак способствовало развитию и активному применению Botnet. Статистические данные ведущих организаций показывают, что в настоящее время существующие средства защиты от компьютерных атак недостаточно эффективно противодействуют указанной угрозе. Указанный недостаток обусловлен особенностями применения современных средств защиты, а именно реагированием на факт начала ведения компьютерной атаки, что совместно с высокой интенсивностью развития компьютерной атаки способствует тому, что имеющиеся средства и способы защиты не успевают активироваться или активируются не своевременно. В статье представлен подход, позволяющий выявить факт начала атаки на основании анализа команд, получаемых зараженными компьютерами от Botnet. Ключевые слова: системы обнаружения атак, предупреждения и противодействия компьютерным атакам, botnet.
- Выбор варианта системы информационной безопасности на основе теории игр М. А. КОЛОКОЛЬЦЕВ, У. А. МИХАЛЁВА, канд. техн. наукФГАОУ ВО «Северо-восточный федеральный университет им. М. К. Аммосова», г. Якутск, 677000, РФE-mail: uamikhaleva@mail.ru, 30
В статье рассматривается выбор системы информационной безопасности на основе теоретико-игрового подхода. Задача противоборства между угрозами, с одной стороны, и системой защиты, с другой, делает актуальным применение методов теории игр для оценки системы защиты корпоративной сети. Ключевые слова: информационная безопасность, корпоративная сеть, теория игр, система защиты информации.
Вычислительные системы, сети и устройства телекоммуникаций
- Моделирование возможных последствий внешних информационных воздействий на распределенную сеть связи В. Г. АНИСИМОВ1, д-р техн. наук, Е. Г. АНИСИМОВ2, д-р техн. наук, д-р воен. наук, А. С. БЕЛОВ3, канд. воен. наук, Е. Л. ТРАХИНИН31Санкт-Петербургский политехнический университет Петра Великого, Санкт-Петербург, 195251, РФ2Российский университет дружбы народов, Москва, 117198, РФ3Михайловская военная артиллерийская академия, Санкт-Петербург, 195009, РФE-mail: andrej2442016@уаndex.ru, 32
В статье представлены научно-методические подходы к построению моделей прогнозирования ущербов от DOS-атак, эхо-тестирований, фальсификации адресов и других внешних деструктивных воздействий на элементы распределенных сетей связи. Предлагаемые подходы составляют основу для создания конкретных моделей и методик обоснования решений по созданию и внедрению подсистем обеспечения живучести таких сетей. Ключевые слова: распределенная сеть связи, прогнозирование, внешние информационные воздействия.
- Корреляционный анализ параметров речевого трафика в IP-сети К. А. БАТЕНКОВ, д-р техн. наук, В. Ю. ГОЛОВАЧЁВ, канд. техн. наук, О. Н. КАТКОВ, канд. техн. наук, И. А. САИТОВ, д-р техн. наук, А. Б. ФОКИНФедеральное государственное казенное военное образовательное учреждение высшего образования «Академия Федеральной службы охраны Российской Федерации», г. Орел, 302015, РФE-mail: pustur@yandex.ru, 39
В статье проведен однопараметрический и корреляционный анализ речевого трафика, циркулирующего в IP-сети. Показано, что наиболее предпочтительным методом оказывается совместное рассмотрение параметров при идентификации типовых событий, возникающих в сети, таких как перегрузка. Ключевые слова: сеть связи, сниффер, IP-протокол, круговая задержка, вариация круговой задержки, коэффициент потерь, двумерная гистограмма.
Общие вопросы
- Указатель статей, опубликованных в журнале «Телекоммуникации» в 2020 г. , 46
| |
|
|
|
|
|
|
|
|