Кафедри

Постійне посилання на розділhttps://repository.kpi.kharkov.ua/handle/KhPI-Press/35393

Переглянути

Результати пошуку

Зараз показуємо 1 - 6 з 6
  • Ескіз
    Документ
    Analysis and comparative studies of software penetration testing methods
    (Національний технічний університет "Харківський політехнічний інститут", 2021) Liqiang, Zhang; Weiling, Cao; Rabčan, Jan; Davydov, Viacheslav; Miroshnichenko, Nataliia
    Information security is one of the most important components in any organization. The disclosure of this information can lead not only to material losses, but also to the loss of the reputation and image of the company, which ultimately, in some cases, can lead to its complete collapse. Therefore, in order to avoid these consequences, it is necessary to analyze the security and reliability of information processing systems. One of the most effective ways to do this is through the use of "penetration testing" methods. The results obtained. The section provides software vulnerabilities analysis. The most frequently used types of attacks and intrusions by cyber intruders are highlighted. In contrast to this, methods comparative analysis for identifying software vulnerabilities was carried out. It is concluded that it is advisable to improve the methods for identifying vulnerabilities through the recommendations complex use taking into account the existing security risks of software tools, the features of modern methodologies and software development tools, as well as the modern software penetration testing methods capabilities.
  • Ескіз
    Документ
    Research of the software security model and requirements
    (Національний технічний університет "Харківський політехнічний інститут", 2021) Semenov, Serhii; Davydov, Viacheslav; Hrebeniuk, Daryna
    The subject of research in the article is a software security model. The aim of the work is to research the quality characteristics of the software and requirements for the software security in order to improve their safety. The article solves the following tasks: researching the shortcomings of the existing security model in order to identifyits main shortcomings; study of the quality characteristics of software that affect its security in order to identify the possibility of improving the quality of software. The following results were obtained: on the basis of the analysis of the existing model of software security, the main features of the attributes of this model were identified, their advantages and disadvantages were given. On the basis of the conducted analytical study, the necessity of improving the existing model of ensuring the security of software has been proved. Existing requirements for software and characteristics that affect its quality are considered. The characteristics of software security are highlighted, the indicators of which should be improved. Conclusions: a software security model has been studied. The need to develop this model is shown by introducing the possibility of adapting the existing requirements for the security of software tools throughout the entire life cycle of software development; the study of the quality characteristics of software showed that to ensure its security, it is necessary to improve the following characteristics: integrity, authentication, confidentiality, access control. However, it was shown that an increase in these characteristics can lead to a deterioration in other indicators of software quality: portability, maintainability, performance.
  • Ескіз
    Документ
    Development the resources load variation forecasting method within cloud computing systems
    (Національний технічний університет "Харківський політехнічний інститут", 2020) Davydov, Viacheslav; Hrebeniuk, Daryna
    The subject of research in the article is the models and methods of resources load forecasting in cloud computing systems using the mathematical apparatus of neural networks. The aim of the work is increasing the efficiency of computing systems resources usage (such as RAM, disk space, CPU, network) by developing methods of resources load forecasting. The article addresses the following tasks: development of an integrated approach to the problems of resources load forecasting within cloud computing systems, which includes thesyn thesis of a combining forecasting neural network; development of a forecasting neural network model based on Elmanneural network; development of a method for training a neural network based on an artificial immunity algorithm; evaluation of the effectiveness of the developed method. To solve the set tasks, the approaches and methods of artificial neural and immune systems were used, as well as methods of theoretical research, which are based on the scientific provisions of the theory of artificial inte lligence, statistic, functional and systemic analyzes. The following resultswere obtained: on the basis of the analysis of resources load forecasting methods in cloud computing systems, the main results of the methods were revealed, the advantages and disadvantages were demonstrated. On the basis of the research resultsanalysis, the necessity of improving analytical methods for forecasting the load has been proved. The method of computing resources load forecasting in cloud computing systems has been improved, which makes it possible to obtain more accurate assessment results and prevent overloads in cloud computing systems. The results obtained are confirmed by the experiments carried out using the means of the infrastructure of private infrastructure services. Conclusions: improved the resources load forecasting method based on the mathematical apparatus of artificial neural networks to improve the efficiency of their usage.
  • Ескіз
    Документ
    Управління необмеженою кількістю хмарних сховищ
    (Національний технічний університет "Харківський політехнічний інститут", 2018) Пасько, Денис Андрійович; Молчанов, Георгій Ігорович; Давидов, Вячеслав Вадимович
    Предметом статті є дослідження можливості створення зручного механізму управління процесом збереження даних з використанням необмеженої кількості хмарних сховищ. Метою є дослідження методів оптимізації і спрощення управління процесом збереження даних з використанням необмеженої кількості хмарних сховищ. Завдання: розробити архітектуру програмного комплексу для управління розміщенням даних у найпоширеніших хмарних сховищах; обрати ефективний алгоритм роботи при виборі сховища для збереження даних; виконати тестування програмного продукту. Використовуваними методами є: спостереження за пропускною здатністю хмарних файлових сховищ; порівняння зручності використання функціоналу хмарних сервісів; вимір завантаженості сховища та перевірка наявності вільного простору; експеримент по створенню програми управління хмарними сховищами. Отримано такі результати. Обґрунтовано спосіб вибору сховища для вивантаження даних. Розроблено програмне забезпечення, яке надає можливість об'єднати необмежену кількість хмарних сховищ у єдиний простір та надати можливість зручного управління та надання необхідної інформації для користувача. Результатом дослідження є розробка програмного комплексу, який виступає в ролі концентратора для хмарних сховищ, а також реалізація методів вибору сховища для вивантаження файлів, заснованих на оцінці проценту вільного простору кожного сховища та функції балансування завантаженості сховищ даними. Висновки. Наукова новизна отриманих результатів полягає в наступному: досліджено існуючі методи збереження даних у хмарних сховищах; удосконалено метод гібридного збереження даних за рахунок об’єднання необмеженої кількості сховищ у єдиний простір під централізованою системою управління. Розроблено систему вибору сховища для вивантаження файлів, що заснована на оцінці та порівнянні проценту вільного простору, частоти використання і середнього часу доступу. Розроблено алгоритм балансування завантаженості хмарних сховищ даними. Проведені експериментальні дослідження підтверджують можливість використання запропонованого підходу для зручного управління необмеженою кількістю хмарних сховищ.
  • Ескіз
    Документ
    Analysis and comparative researches of methods for improving the software
    (Національний технічний університет "Харківський політехнічний інститут", 2020) Mozhaiev, Mykhailo; Davydov, Viacheslav; Liqiang, Zhang
    The results analysis of main methods for identifying software vulnerabilities presents in the article. The results of authors’ research, synthesizing and regulating knowledge about systems for detecting software vulnerabilities, are presented. The software analysis methods used during certification tests are considered. It is shown that the methods and techniques existing for software security analysis use do not ensure the result accuracy under fuzzy input data conditions. This drawback is aggravated by strict requirements for the test scenarios implementation speed. This is largely due to the fact that experts, in order to a decision make, have to conflicting information large amounts analyzed. Consequently, it is necessary to develop a system for identifying vulnerabilities, the main task of which will be to the conflicting information amount minimize used by an expert when making a decision. The most promising direction the existing identifying vulnerabilities systems efficiency increasing is seen in reducing the burden on an expert by methods for identifying vulnerabilities and implementinga decision support system improving. This will significantly reduce the time spent on a decision making on software security, and, as a result, will the software security testing procedure accessible to a developer’s wide range make more.
  • Ескіз
    Документ
    Разработка системы фиксации аномальных состояний компьютера
    (НТУ "ХПІ", 2018) Гавриленко, Светлана Юрьевна; Челак, Виктор Владимирович; Давыдов, Вячеслав Вадимович
    Предложена система фиксации аномальных состояний компьютера на базе нечеткой логики. В качестве входных данных модели использованы шаблоны нормального состояния компьютерной системы, базирующиеся на контрольных картах, BDS-статистике, показателе Херста и качественных метриках. Выполнена оптимизация системы и проведено ее тестирование, которое показало, что вероятность обнаружения аномальной работы компьютерной системы с учетом ложных срабатываний достигает 96,5%. Результаты исследований показали возможность использования разработанного модуля в эвристических анализаторах систем обнаружения вторжений.