Preview

Вестник НГУ. Серия: Информационные технологии

Расширенный поиск
Том 21, № 1 (2023)
Скачать выпуск PDF
5-18 175
Аннотация

   В данной статье путем совокупного применения программ E&F Chaos, Past, Fractan, Eviews Student Version Lite проведено математическое, численное и компьютерное моделирование некоторых из известных двумерных генераторов хаотических сигналов на основе модулярной арифметики, представленных в работе [4], и осуществлена оценка свойств полученных хаотических сигналов с помощью методов нелинейной динамики (временные и спектральные диаграммы, BDS-статистика, показатель Хёрста). В результате проведенных исследований установлено, что полученные для исследуемых двумерных генераторов хаотических сигналов на основе модулярной арифметики временные и спектральные диаграммы имеют сложный шумоподобный вид, схожий с белым шумом. Полученный диапазон значений BDS-статистики на определенном интервале соответствует белому шуму, а на определенном интервале – персистентным процессам (черный шум). Полученный диапазон значений показателя Хёрста также находится близко к белому шуму. Полученные результаты показывают, что двумерные генераторы хаотических сигналов на основе модулярной арифметики могут относиться к белому шуму и обладать более выраженными свойствами хаотичности, чем классические генераторы хаотических сигналов, на основе которых они получены. Полученные результаты дополняют и расширяют знания о двумерных генераторах хаотических сигналов на основе модулярной арифметики и открывают широкие перспективы по их использованию в различных практических приложениях.

19-31 139
Аннотация

   В статье рассматриваются вопросы анализа рисков нарушения информационной безопасности в случае необходимости учета суммарного ущерба при возникновении компьютерных инцидентов. В качестве математической модели возникновения инцидентов рассматривается дискретная временная модель, при которой инциденты в информационной системе возникают в случайные дискретные моменты времени. Под инцидентами при этом понимаются как непреднамеренные события, такие как сбои в работе, нарушения правил эксплуатации, так и преднамеренные – компьютерные атаки, попытки несанкционированного доступа и аналогичные ситуации. В случае применения риск-ориентированного подхода считаем, что наступление каждого инцидента сопровождается ущербом, величина которого фиксирована. Настройка реагирования на инциденты рассмотрена в двух основных сценариях с накоплением потерь и без таковой. В работе в рамках рассматриваемых сценариев оцениваются риски нарушения информационной безопасности, в частности, найдено вероятностное распределение времени безопасной работы информационной системы. В качестве иллюстрации рассматриваемого подхода построены прогнозные модели количества несанкционированных операций со счетами юридических лиц и количества несанкционированных операций с использованием платежных карт. Рассматриваемые модели строятся по реальным данным об инцидентах, с применением разработанного ранее метода прогнозирования на основе непрерывной аппроксимирующей функции.

32-45 161
Аннотация

   Экспертные оценки применяются повсеместно и при решении широкого диапазона задач. При этом зачастую возникает проблема несогласованности множества экспертных оценок. В данной работе предложен алгоритм проверки оценочных экспертных знаний на согласованность. В результате работы алгоритма мы не только получаем ответ о том, являются ли данные согласованными или нет, но также и визуализируем исходные данные в виде дерева. В случае если введенные экспертные оценки не согласованы, на построенном дереве «подсвечиваются» ребра, в которых возникает несогласованность. Алгоритм также предлагает два альтернативных способа разрешения несогласованности оценок. В статье описывается программная система, разработанная на основе данного алгоритма.

46-61 140
Аннотация

   Существуют предметные области, где все преобразования данных должны быть прозрачными и объяснимыми (например, медицина и финансы). Уменьшение размерности данных является важной частью предварительной обработки данных, но алгоритмы для него в настоящее время не являются прозрачными. В данной работе мы предлагаем генетический алгоритм для прозрачного уменьшения размерности числовых табличных данных. Алгоритм строит признаки в виде деревьев выражений на основе подмножества числовых признаков из исходных данных и обычных арифметических операций. Он спроектирован так, чтобы стремиться к достижению максимального качества в задачах бинарной классификации и генерировать признаки, объяснимые человеком, что достигается за счет использования в построении признаков операций, понятных человеку. Кроме того, преобразованные алгоритмом данные могут быть использованы в визуальном анализе, если уменьшить размерность до двух. В алгоритме используется многокритериальная динамическая фитнес-функция, предназначенная для построения признаков с высоким разнообразием.

62-72 180
Аннотация

   Разработчики программных систем должны оперативно реагировать на сбои, чтобы избежать репутационных и финансовых потерь для своих заказчиков. Поэтому важно своевременно обнаруживать поведенческие аномалии в работе программных систем. На данный момент активно развиваются различные средства для автоматического мониторинга работы систем, однако главным инструментом для анализа сбоев являются логи. Логи содержат информацию о работе системы в различных точках исполнения. Современные системы часто имеют распределенную микросервисную архитектуру, что значительно усложняет задачу анализа логов. Логи таких систем собираются централизованно из разных микросервисов, образуя огромный поток информации, которую очень сложно анализировать вручную. Однако проблему идентификации логов, относящихся к конкретному запросу в систему, решает распределенная трассировка, использование которой открывает широкие возможности для внедрения автоматического анализа. Уже существует множество решений для обнаружения аномалий в логах, однако они не используют преимущества распределенной трассировки. Статья посвящена решению задачи обнаружения поведенческих аномалий в работе распределенных программных систем на основе автоматического анализа трассировок логов. Решение основано на синтезе методов машинного обучения. Цепочки логов проходят предобработку, а также очистку с использованием методов процессной аналитики. Далее производятся векторизация и кластеризация сообщений логов. После чего для анализа отклонений в последовательностях обработанных логов применяется сеть долгой краткосрочной памяти (LSTM). В результате проведенной работы был разработан и протестирован прототип системы обнаружения аномалий.



Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1818-7900 (Print)
ISSN 2410-0420 (Online)