При исследовании сети Интернет ее структуру разделяют на уровни: уровень автономных систем, уровень точек присутствия операторов связи, уровень оборудования и так далее. На каждом из них глобальная сеть может быть описана в виде графа на основании исходных данных, получаемых из открытых источников. Рассмотрение сети в рамках отдельного уровня упрощает анализ, однако не позволяет системно оценить ее структурные свойства при решении задач обеспечения связности нескольких сегментов сети, относящихся, в частности, к объектам критической информационной инфраструктуры. Для преодоления этого противоречия разработана математическая модель глобальной сети на стыке уровня автономных систем и уровня точек присутствия операторов связи в виде метаграфа, которая учитывает особенности каждого из уровней и позволяет находить «узкие» места как в системе междоменной маршрутизации, так и в топологии внутренних сетей интернет-провайдеров.
На основе предложенной модели описаны некоторые структурные феномены глобальной сети: тупиковые, многоинтерфейсные и транзитные автономные системы, контент-провайдеры. С учетом доступных в открытых источниках данных о структуре сети Интернет предложен способ построения метаграфа. Проведен сравнительный анализ инструментов, автоматизирующих процесс анализа модели сети. Сформулированы ориентированные на практику задачи поиска разрезающего подмножества в метаграфе. Определены направления дальнейших исследований – программная реализация инструментов анализа структуры глобальной сети с использованием общедоступного модуля MGtoolkit на языке Python и оценивание структурных феноменов российского сегмента сети Интернет.
Рассматривается проблема безопасности Интернета вещей (Internet of Things), которая не относится к традиционной проблеме кибербезопасности, так как представляет собой локальный или распределенный мониторинг и/или контроль состояния физических систем, подключенных через Интернет. Предыдущее исследование авторов рассматривало архитектуру системы диспетчерского контроля и сбора данных (SCADA). Благодаря внедрению систем SCADA, были проанализированы уязвимости и различные варианты кибератак на них. В качестве исследовательского примера было рассмотрено тематическое исследование, основанное на деревьях, результаты которого были обобщены и визуализированы.
Цель настоящей статьи – сравнить новую индустриальную технологию Интернета вещей (промышленный Интернет вещей, Industrial Internet of Things) с ранее исследованными традиционными системами SCADA.
Промышленный Интернет вещей (Industrial Internet of Things) – это сеть устройств, которые связаны между собой с помощью коммуникационных технологий. В настоящей статье представлены некоторые из наиболее распространенных проблем безопасности устройств промышленного Интернета вещей.
Представлен краткий обзор структуры промышленного Интернета вещей, описываются основные принципы безопасности и основные проблемы, которые могут возникать с устройствами Интернета вещей. Основываясь на исследованиях и анализе риска угроз в области промышленного Интернета вещей, в качестве главного подхода рассмотрен конкретный случай деструктивного воздействия, основанный на древовидном анализе. Дается описание создания значений каждого конечного узла дерева атак, а также приводится анализ полученных результатов. Анализ сценария изменения электронной записи был выполнен для увеличения скорости инфузионного насоса с использованием индекса сложности. Последствия были сравнены с предыдущим исследованием систем SCADA и представлены результаты и выводы.
Сети Интернета вещей в настоящее время находят свое применение во многих областях жизни людей. Краеугольным камнем в вопросе возможности дальнейшего распространения и использования таких сетей является аспект обеспечения их безопасности. Однако особенности сетей данного вида таковы, что использование в них традиционных средств и систем компьютерной защиты затруднено или невозможно. Одной из таких особенностей является необходимость в режиме реального времени и с минимальными вычислительными затратами анализировать очень большие объемы данных, разнородных по своей природе. С учетом особенностей вычислительных мощностей сети Интернета вещей предлагается архитектура системы параллельной обработки больших данных, основанная на использовании технологии обработки потоков данных Complex Event Processing и платформы параллельных вычислений Hadoop. Рассматриваются вопросы, непосредственно связанные с архитектурой системы, а также с реализацией следующих ее основных компонентов: сбора данных, хранения данных, нормализации и анализа данных и визуализации данных. Взаимосвязь между компонентами обеспечивается с помощью распределенной файловой системы Hadoop, которая является основой для построения распределенного хранилища данных. Компонент сбора данных организует распределенный прием данных и их хранение в компоненте хранилища данных. Компонент нормализации и анализа данных преобразует их к единому формату и обрабатывает с помощью правил корреляции. Компонент визуализации данных представляет данные в графическом виде, более удобном для дальнейшего восприятия оператором. Обсуждаются результаты экспериментальной оценки производительности системы, подтверждающие вывод о ее высокой эффективности.
Рассматривается модель социально значимых Интернет-ресурсов. Модель предназначена для исследования процессов коммуникативного и когнитивного взаимодействия пользователей современных социально значимых Интернет-ресурсов. Комбинирование результатов, полученных на базе теорий когнитивного соответствия в социальной психологии, исследований восприятия и забывания информации в физиологии, а также основных законов теории информации позволило разработать модель, в равной степени адекватно описывающую информационно-психологическое взаимодействие участников различных видов социальных ресурсов: форумов, социальных сетей, блогов и Интернет СМИ.
Модели поведения пользователей -- одно из основных направлений исследований в области улучшения интернет-поиска; такие модели обычно основаны на графических вероятностных моделях и обучаются из логов пользовательских действий (click logs). В работе вводится новая модель поведения пользователей -- SCM (session click model, клик-модель сессии). Мы показываем, что новая модель проще для вывода, но в практических приложениях даёт результаты лучше, чем существующие модели.
В настоящей статье указываются основные черты и различия информатизированных, виртуальных и on-line курсов, а также некоторые особенности их интерфейсов; приводится общая схема обучающего процесса, соответствующая основным элементам интерфейсов указанных курсов; и обсуждается связь между структурой компьютеризированных курсов и новой моделью образования, получающей всё бóльшее распространение в высших учебных заведениях.
Огромный объем данных, создаваемых процедурами Интернета вещей, требует вычислительной мощности и места для хранения, предоставляемого облачными, периферийными и туманными вычислительными системами. Каждый из этих способов вычислений имеет как преимущества, так и недостатки. Облачные вычисления улучшают хранение информации и вычислительные возможности, одновременно увеличивая задержку соединения. Периферийные и туманные вычисления предлагают аналогичные преимущества с уменьшенной задержкой, но имеют ограниченное хранилище, емкость и покрытие. Первоначально оптимизация применялась для решения проблемы сброса трафика. И наоборот, традиционная оптимизация не может удовлетворить жесткие требования к задержке принятия решений в сложных системах, варьирующейся от миллисекунд до долей секунды. В результате алгоритмы машинного обучения, особенно обучение с подкреплением, набирают популярность, поскольку они могут быстро решать проблемы разгрузки в динамических ситуациях, включающих определенные неопознанные данные. Мы проводим анализ литературы, чтобы изучить различные методы, используемые для решения этой интеллектуальной задачи по разгрузке задач с учетом задержек для облачных, периферийных и туманных вычислений. Уроки, полученные в результате этих исследований, затем представлены в настоящем отчете. Наконец, мы определяем некоторые дополнительные возможности для изучения и проблемы, которые необходимо преодолеть, чтобы достичь минимальной задержки в системе разгрузки задач.
IP-геолокация – это процесс определения реального географического положения электронного устройства, подключенного к сети Интернет, по его глобальному сетевому адресу [1]. В настоящее время она нашла широкое применение в интернет-торговле, маркетинге и рекламе, информационной безопасности [2] и других направлениях человеческой деятельности. Применяются различные подходы к определению местоположения удаленного сетевого устройства, различающиеся как по типу анализируемой информации (задержка передачи пакетов, ресурсные записи DNS-серверов, контент веб-страниц), так и по выдаваемому результату (название страны или города, почтовый адрес, вероятная зона расположения или точные координаты) [3, 4]. Ошибка IP-геолокации зависит от страны расположения устройства, плотности населения, типа сетевого устройства и лежит в пределах от нескольких десятков метров до сотен километров. При этом для одних и тех же входных данных результаты разных IP-геосервисов могут различаться значительно. Объектом данного исследования выступают общедоступные IP-геосервисы, предоставляющие услуги по IP-геопривязке узлов глобальной сети на основе их IP-адресов, а именно – их точность и полнота. Выборка IP-геосервисов для тестирования были сформирована из числа наиболее популярных [5]. При проведении исследования результаты IP-геолокации сравнивались с достоверными сведениями о расположении некоторых IP-адресов, в качестве показателей точности использовались страна, город и географические координаты. На основе сравнительного анализа результатов тестирования были сделаны выводы о точности IP-геосервисов по выбранным показателям, их существенных свойствах, а также о зависимости ошибки геолокации от размера населенного пункта. Для повышения точности IP-геопривязки авторами предложен ансамблевый метод усреднения координат, полученных от нескольких IP-геосервисов.
В настоящее время остро стоит проблема создания методологического обеспечения безопасности киберфизических систем, в частности проектирования и реализации подсистем информационной безопасности. При этом ландшафт угроз и уязвимостей, характерных для применяемого в киберфизических системах широкого спектра аппаратных и программных технологий, чрезвычайно широк и сложен. В этом контексте безопасность протоколов прикладного уровня имеет первостепенное значение, поскольку эти протоколы лежат в основе взаимодействия между приложениями и службами, работающими на различных устройствах, а также в облачных инфраструктурах. В условиях постоянного взаимодействия исследуемых систем с реальной физической инфраструктурой актуальна проблема определения эффективных мер по обеспечению целостности передаваемых команд управления, поскольку нарушение выполняемых критически важных процессов может затрагивать жизнь и здоровье людей. Представлен обзор основных методов обеспечения целостности данных в протоколах управления киберфизических систем, а также обзор уязвимостей протоколов прикладного уровня, широко используемых в различных киберфизических системах. Рассмотрены классические методы обеспечения целостности и новые методы, в частности блокчейн, а также основные направления повышения эффективности протоколов обеспечения целостности данных в киберфизических системах. Анализ уязвимостей прикладного уровня проведен на примере наиболее популярных спецификаций MQTT, CoAP, AMQP, DDS, XMPP, а также их реализаций. Установлено, что несмотря на наличие во всех перечисленных протоколах базовых механизмов обеспечения безопасности, исследователи продолжают регулярно выявлять уязвимости в популярных реализациях, что зачастую ставит под угрозу сервисы критической инфраструктуры. В ходе подготовки обзора существующих методов обеспечения целостности данных для исследуемого класса систем были определены ключевые проблемы интеграции этих методов и способы их решения.
В настоящее время в России отсутствуют системные исследования в области регулирования робототехники как совокупности общественных отношений, предметом которых являются производство, распределение и использование автоматизированных технических систем. В связи с этим необходима разработка дорожной карты, подразумевающей, в том числе и разработку нового предметного законодательства. Регулирование робототехники должно строиться на междисциплинарных началах и включать гражданско-правовую, информационно-правовую и административно-правовую составляющие. При этом законодательство о робототехнике должно развиваться в несколько этапов. Прежде всего, с учетом анализа приоритетов и технологических возможностей, необходима подготовка и принятие государственной концепции развития отечественной робототехники с блоком вопросов, посвященных праву и законодательству. Затем — разработка и принятие основ законодательства в данной сфере, включающих классификацию роботов и сфер их применения, определение прав и обязанностей различных субъектов правоотношений, основания и порядок учета или регистрации моделей роботов и критерии отнесения роботов к источникам повышенной опасности. После разработки закона о робототехнике потребуются «пакетные» изменения в конкретных отраслях, где роботы уже внедряются или их внедрение ожидается. Последним этапом должна стать ведомственная корректировка подзаконных актов. Кроме того, в статье предлагается к рассмотрению текст первого законопроекта, призванного инициировать дискуссию в области правового регулирования робототехники.
Уже в течение более чем четверти века технология многоагентных систем рассматривается как одна из наиболее перспективных технологий концептуализации и программной реализации сложных распределенных систем. Однако в практике происходит совсем иное: индустрия практически не использует эту технологию, и это несмотря на то, что на практике появляются все новые и новые классы приложений, для которых эта технология представляется чуть ли ни единственно возможной технологией разработки. В статье анализируются недавние прогнозы и реальные достижения в части практического применения многоагентных систем на промышленном уровне. Выявляются проблемы, которые в настоящее время препятствуют широкому промышленному внедрению многоагентных систем и технологий, а также пути их преодоления. Анализируются классы приложений, в реализации которых многоагентные технологии имеют неоспоримые преимущества и оцениваются перспективы развития этих технологий до уровня индустриального применения.
Платформа Smart-M3 позволяет создавать программные приложения как интеллектуальное пространство, в котором агенты, выполняемые на разнообразных устройствах вычислительной среды, взаимодействуют через совместное накопление и использование информации. Актуальной задачей является поддержка работоспособности приложения в условиях возникновения сбоев в сетевых вычислительных средах. В данной статье рассматривается понятие программной инфраструктуры для Smart-M3 приложения и предлагаются два решения для обеспечения его устойчивости к сбоям. Первое решение определяет сервис управления содержимым, который обеспечивает сохранность объемных данных и их целостность за счет делегирования функций хранения выделенному элементу инфраструктуры приложения. Второе решение состоит из механизмов восстановления сетевых соединений. Для экспериментального исследования используется существующее Smart-M3 приложение — система интеллектуального зала SmartRoom. На ее примере показана эффективность применения предлагаемых решений.
В статье предложен вариант архитектуры субпоисковой системы для реализации функции аналитического мониторинга, отличающийся формированием собственной базы данных и собственного поискового индекса. При этом для ускорения процесса сбора потенциально интересующих пользователя документов на начальной стадии в системе используются внешние Интернет-поисковые системы.
Цель настоящей работы носит двойственный характер: с одной стороны, в контексте социогуманитарных взглядов на природу интернет-мемов планируется изложить принципы и подходы к построению социоинженерной модели передачи мема от предъявителя к участнику его виртуального круга общения и распространения мема по социально сети, а с другой стороны, осветить вопросы генерации, циркуляции и оценки потенциала влияния мемов, снабдив изложение кейсами-иллюстрациями, чтобы очертить возможность дальнейшего развития социоинженерной и иных формальных моделей мемов с учетом известных на данный момент результатов и потребностей полевых и аналитических исследований социальных сетей в социологических, политологических, психологических, информационно-технических и иных смежных исследованиях.
В статье рассматриваются вопросы, посвященные созданию автоматической системы синтеза по ключевым словам коротких текстовых сообщений с заданной семантической и эмоциональной направленностью в сети Интернет. Предложена эскизная структура прототипа такой системы, определен состав ее основных компонентов.
По мере участия в конкурентной борьбе возникают различные новые сетевые организационные формы, такие как виртуальные предприятия (virtual enterprises), цепи поставок (supply chains) и др. Поскольку сетевые организации являются динамическими структурами, при их создании и модификации необходимо оперативно решать проблему выбора их допустимой конфигурации, т.е. выполнять их конфигурирование, включающее выбор компонентов, а также значений описывающих их параметров. Конфигурирование сетевых организаций является проблемой стратегического уровня и включает в себя решение таких задач, как конфигурирование заказа, выбор партнеров, размещение заказа, конфигурирование транспортной сети, конфигурирование технологических реnetworked organizationnetworked organizationnetworked organizationnetworked organizationсурсов и др.
1 - 16 из 16 результатов