Кафедри
Постійне посилання на розділhttps://repository.kpi.kharkov.ua/handle/KhPI-Press/35393
Переглянути
11 результатів
Результати пошуку
Документ Identification of the state of an object under conditions of fuzzy input data(ПП "Технологічний Центр", 2019) Semenov, Serhii. G.; Sira, Oksana; Gavrylenko, Svitlana; Kuchuk, Nina G.Проведена модернізація методів ідентифікації стану об'єктів в умовах нечітких вхідних даних, описаних своїми функціями належності. Обраний напрямок вдосконалення традиційних методів пов'язаний із принциповими особливостями вирішення цього завдання в реальних умовах малої вибірки вхідних даних. У цих умовах для розв’язання задачі ідентифікації стану доцільно перейти до менш вибагливої в інформаційному відношенні технології опису вихідних даних, заснованої на математичному апараті нечіткої математики. Цей перехід зажадав розробки нових формальних методів вирішення конкретних завдань. При цьому для багатовимірного дискримінантного аналізу розроблено методику розв’язання нечіткої системи лінійних алгебраїчних рівнянь. Для вирішення завдання кластеризації запропонована спеціальна процедура порівняння нечітких відстаней між об'єктами кластеризації і центрами групування. Обраний напрямок вдосконалення традиційного методу регресійного аналізу визначено неможливістю використання класичного методу найменших квадратів в умовах, коли всі змінні описані нечітко. Ця обставина привела до необхідності побудови спеціальної двохкрокової процедури вирішення завдання. При цьому реалізується мінімізація лінійної комбінації міри видалення шуканого рішення від модального і міри компактності функції приналежності пояснювальної змінної. Технологія нечіткого регресійного аналізу реалізована в важливому для практики випадку, коли вихідні нечіткі дані описані загальними функціями приналежності (L-R) типу. При цьому отримано аналітичний розв'язок задачі у вигляді розрахункових формул. В результаті обговорення показано, що модернізація класичних методів рішення задачі ідентифікації стану з урахуванням нечіткого характеру представлення вихідних даних дозволила проводити ідентифікацію об'єктів в реальних умовах малої вибірки нечітких вихідних даних.Документ Аналіз та порівняльне дослідження архітектурних рішень програмних роботів для процесів з великою кількістю транзакцій(Полтавський національний технічний університет імені Юрія Кондратюка, 2019) Ільїн, Д. О.; Семенов, Сергій ГеннадійовичАналіз нової області в сфері інформаційних технологій - RPA показав одну з актуальних завдань генерації рішення автоматизації бізнес процесів. Це визначення архітектурного рішення, яке визначає функціонування робота. Аналіз вище наведених прикладів показав переваги і недоліки кожної з схем рішень в ситуації автоматизації процесу з великою кількістю транзакцій. Розкрита сутність та актуальність теми RPA, а також існуючих архітектурних рішень програмних роботів та представлені переваги та недоліки в існуючих рішеннях в ситуації процесів з великою кількістю транзакцій. В висновку запропоноване можливе вирішення проблеми з виділенням переваг та недоліків. Якщо розглядати шаблон Multiple Instances Requiring Synchronization, то архітектурне рішення підпроцесу можна описати подібно вище наведеної машині станів, таким чином взявши властивість стійкості до збоїв, але при цьому робота кожної транзакції буде незалежна один від одного, тобто паралельне виконання. Таким чином, з’являється можливість зменшити час виконання процесу і зникає дублювання виконання елементів архітектурного рішення всього процесу. Але варто враховувати, що кожен екземпляр B (описаний як машина станів) повинен бути незалежний один від одного (тобто не перебувати в послідовності). Недоліком природно є збільшення ресурсів на виконання, тобто збільшення кількості локальних машин, на кожній з яких виконується одна транзакція. Тому такий підхід доречний для великих процесів з великою кількістю транзакцій.Документ Automated penetration testing method using deep machine learning technology(Національний технічний університет "Харківський політехнічний інститут", 2021) Semenov, Serhii; Weilin, Cao; Liqiang, Zhang; Bulba, SerhiiThe article developed a method for automated penetration testing using deep machine learning technology. The main purpose of the development is to improve the security of computer systems. To achieve this goal, the analysis of existing penetration testing methods was carried out and their main disadvantages were identified. They are mainly related to the subjectivity of assessments in the case of manual testing. In cases of automated testing, most authors confirm the fact that there is no unified effective solution for the procedures used. This contradiction is resolved using intelligent methods of analysis. It is proposed that the developed method be based on deep reinforcement learning technology. To achieve the main goal, a study was carried out of the Shadov system's ability to collect factual data for designing attack trees, as well as the Mulval platform for generating attack trees. A method for forming a matrix of cyber intrusions using the Mulval tool has been developed. The Deep Q - Lerning Network method has been improved for analyzing the cyber intrusion matrix and finding the optimal attack trajectory. In the study, according to the deep reinforcement learning method, the reward scores assigned to each node, according to the CVSS rating, were used. This made it possible to shrink the attack trees and identify an attack with a greater likelihood of occurring. A comparative study of the automated penetration testing method was carried out. The practical possibility of using the developed method to improve the security of a computer system has been revealed.Документ Метод композиції маршруту безпілотного літального апарату у просторі(Національний технічний університет "Харківський політехнічний інститут", 2021) Волошин, Денис Геннадійович; Бречко, Вероніка Олександрівна; Семенов, Сергій ГеннадійовичСтаття присвячена розробці методу композиції маршруту безпілотного літального апарату у тривимірному просторі. Основною відмінністю представленого методу є комплексне врахування особливостей навколишнього середовища, що відображає можливі перешкоди (активні або пасивні) та інші обмеження задачі при композиції маршруту безпілотного літального апарату в тривимірному просторі. Це дозволило підвищити безпеку виконання завдання у автономних умовах польоту. У статті проведено аналіз основних підходів композиції маршрутів безпілотного літального апарату у просторі. Зроблено висновок про недоліки двовимірного уявлення. У методі представлено чотири етапи виконання завдання. Це етап моделювання навколишнього середовища, що відображає можливі перешкоди (активні чи пасивні) та інші обмеження завдання. Етап побудови розширеного графу маршрутів пересування безпілотного літального апарату у просторі. Відмінністю цього етапу є адаптивне врахування просторового розташування активних перешкод у просторі. Наступний етап це етап пошуку маршруту, що з'єднує стартову точку з кінцевою і обходить всі перешкоди та дає можливість побудови початкового маршруту у вигляді ламаної лінії, яка формується послідовністю шляхових точок, і з'єднує стартову точку з кінцевою, минаючи перешкоди. Останнім є етап отримання кінцевого результату, який забезпечується згладжуванням отриманої ламаної лінії. У цій частині методу композиції для вирішення задачі згладжування траєкторії руху безпілотного літального апарату у просторі на обраному маршруті доведено доцільність використання методу нерівномірного кубічного B-сплайну. За допомогою цього методу поставлено та вирішено завдання вибору та оптимізації параметра згладжування.Документ Automated penetration testing method using deep machine learning technology(Національний технічний університет "Харківський політехнічний інститут", 2021) Semenov, S. S.; Weilin, Cao; Liqiang, Zhang; Bulba, S. S.The article developed a method for automated penetration testing using deep machine learning technology. The main purpose of the development is to improve the security of computer systems. To achieve this goal, the analysis of existing penetration testing methods was carried out and their main disadvantages were identified. They are mainly related to the subjectivity of assessments in the case of manual testing. In cases of automated testing, most authors confirm the fact that there is no unified effective solution for the procedures used. This contradiction is resolved using intelligent methods of analysis. It is proposed that the developed method be based on deep reinforcement learning technology. To achieve the main goal, a study was carried out of the Shadov system's ability to collect factual data for designing attack trees, as well as the Mulval platform for generating attack trees. A method for forming a matrix of cyber intrusions using the Mulval tool has been developed. The Deep Q - Lerning Network method has been improved for analyzing the cyber intrusion matrix and finding the optimal attack trajectory. In the study, according to the deep reinforcement learning method, the reward scores assigned to each node, according to the CVSS rating, were used. This made it possible to shrink the attack trees and identify an attack with a greater likelihood of occurring. A comparative study of the automated penetration testing method was carried out. The practical possibility of using the developed method to improve the security of a computer system has been revealed.Документ Research of the software security model and requirements(Національний технічний університет "Харківський політехнічний інститут", 2021) Semenov, Serhii; Davydov, Viacheslav; Hrebeniuk, DarynaThe subject of research in the article is a software security model. The aim of the work is to research the quality characteristics of the software and requirements for the software security in order to improve their safety. The article solves the following tasks: researching the shortcomings of the existing security model in order to identifyits main shortcomings; study of the quality characteristics of software that affect its security in order to identify the possibility of improving the quality of software. The following results were obtained: on the basis of the analysis of the existing model of software security, the main features of the attributes of this model were identified, their advantages and disadvantages were given. On the basis of the conducted analytical study, the necessity of improving the existing model of ensuring the security of software has been proved. Existing requirements for software and characteristics that affect its quality are considered. The characteristics of software security are highlighted, the indicators of which should be improved. Conclusions: a software security model has been studied. The need to develop this model is shown by introducing the possibility of adapting the existing requirements for the security of software tools throughout the entire life cycle of software development; the study of the quality characteristics of software showed that to ensure its security, it is necessary to improve the following characteristics: integrity, authentication, confidentiality, access control. However, it was shown that an increase in these characteristics can lead to a deterioration in other indicators of software quality: portability, maintainability, performance.Документ Метод управління доступом у комп’ютерній системі критичного застосування на базі мережі 4G(Український державний університет залізничного транспорту, 2017) Семенов, Сергій Геннадійович; Ліпчанська, Оксана ВалентинівнаУ статті запропоновано метод управління доступом у комп’ютерній системі критичного застосування на базі мережі 4G для забезпечення якості послуг передавання даних. Запропоновано виконувати адаптацію ресурсів радіоканалу до заданих вимог за якістю послуги передавання даних за допомогою алгоритмів управління доступом до мережі, управління завантаженням мережі й перерозподілу завантаження в мережі. Наведено необхідні математичні обґрунтування.Документ Adapted neural network of information support subsystem(Харківський національний університет Повітряних Сил ім. Івана Кожедуба, 2019) Semenov, Sergiy; Lipchanska, Oksana; Lipchanskyi, MaksymSafety of human life, the safety of his material values are main priorities in modern society. Objects of critical infrastructure are in a special risk zone. Accident statistics for them has remained high in recent years. Increased risk and a large number of incidents, including abroad, emphasize the relevance of this problem. An adapted neural network has been proposed for monitoring the situation at a railway crossing and informing the train driver of information about unexpected obstacles through the subsystem of information support in order to reduce the likelihood of an accident or reduce the severity of its consequences. Images from a railway crossing video surveillance camera are obtained. The results of neural network training and modeling using image data are given.Документ Testing process for penetration into computer systems mathematical model modification(Національний технічний університет "Харківський політехнічний інститут", 2020) Semenov, Serhii; Weilin, CaoTesting process for penetration into computer systems mathematical model was developed in the article. The proposed model differs from the known by computer systems specialized information platforms security testing capabilities, which made it possible to estimate the penetration test algorithm execution time falling within a given interval probability. The proposed testing process for penetration into computer systems mathematical model was further developed (modified). Modified model distinctive feature is the Erlang distribution as the main one in the state transition processes mathematical formalization. This made it possible on the one hand to unify the mathematical model and present thetesting process at a higher level of the testing hierarchy, on the other hand to simplify it 1.7 times. A security testing mathematical model was developed in order to estimate the simulation results accuracy, based on the known GERT- networks simplification and modification approach. Testing algorithms execution time value mathematical expectation values are obtained and estimated. Comparative modeling results investigations have shown the study values comparability for all three approaches of security testing process mathematical formalization. This confirmed the hypothesis that it is advisable to use a unified mathematical formalization approach, which was implemented in a penetration testing process modified mathematical model.Документ Метод визначення оптимальних пропускних здатностей каналів зв'язку гіперконвергентної мережі(Національний технічний університет "Харківський політехнічний інститут", 2019) Семенов, Сергій Геннадійович; Кучук, Ніна Георгіївна; Лукова-Чуйко, Наталія ВікторівнаПри вирішенні завдань обміну інформацією в гіперконвергентній мережі виникає завдання визначення оптимальних пропускних здатностей каналів. Предметом дослідження є структура системи фізичних каналів зв’язку гіперконвергентної мережі. Мета дослідження – розроблення методу визначення оптимальних пропускних здатностей каналів зв'язку гіперконвергентної мережі, котрий орієнтований на врахування особливостей функціонування гіперконвергентної мережі та конкретні особливості її експлуатації. Результати. Отримано аналітичні вирази для визначення оптимальних пропускних здатностей каналів гіперконвергентної мережі за допомогою методу невизначених множників Лагранжа при обмеженнях на вартість оренди каналів і мінімізації її середньої затримки, або при обмеженні середньої затримки у мережі із визначенням мінімальної вартості каналів. Висновок. Запропонований метод дозволяє обрати оптимальну структуру мережі зв'язку гіперконвергентної мережі, орієнтуючись або на підвищення продуктивності системи, або на зниження вартості послуги оренди каналів.