Розробка моделі моніторингу кластерних суперкомп'ютерів

Автор(и)

  • Igor Ruban Харківський національний університет радіоелектроніки пр. Науки, 14, м. Харків, Україна, 61000, Україна https://orcid.org/0000-0002-4738-3286
  • Vitalii Martovytskyi Харківський національний університет радіоелектроніки пр. Науки, 14, м. Харків, Україна, 61000, Україна https://orcid.org/0000-0003-2349-0578
  • Nataliia Lukova-Chuiko Київський національний університет імені Тараса Шевченка вул. Володимирська, 64/13, м. Київ, Україна, 01601, Україна https://orcid.org/0000-0003-3224-4061

DOI:

https://doi.org/10.15587/1729-4061.2016.85433

Ключові слова:

суперкомп'ютер, система моніторингу, виявлення аномалій, обчислювальні системи, багатоагентний підхід

Анотація

Досліджено концепції побудови існуючих систем моніторингу кластерних суперкомп'ютерів. Встановлено недоліки в системах моніторингу, що призводять не тільки до зниження ефективності обчислювальних кластерів, а й до порушення їх безпеки. Запропоновано підхід до створення системи моніторингу аномальних подій в суперкомп'ютерах з використанням нейронної мережі. Розроблено і описана формальна модель виявлення аномалій

Біографії авторів

Igor Ruban, Харківський національний університет радіоелектроніки пр. Науки, 14, м. Харків, Україна, 61000

Доктор технічних наук, професор, завідувач кафедри

Кафедра електронних обчислювальних машин

Vitalii Martovytskyi, Харківський національний університет радіоелектроніки пр. Науки, 14, м. Харків, Україна, 61000

Аспірант

Кафедра безпеки інформаційних технологій

Nataliia Lukova-Chuiko, Київський національний університет імені Тараса Шевченка вул. Володимирська, 64/13, м. Київ, Україна, 01601

Кандидат фізико-математичних наук, доцент

Кафедра кібербезпеки і захисту інформації

Посилання

  1. Voevodyn, V. V. (2012). Superkompiuternie tekhnolohyy v nauke, obrazovanyy y promishlennosty. Moscow: Yzdatelsvo Moskovskogo universiteta, 232.
  2. DDOS-ataky v pervom kvartale 2016 hoda. Available at: https://securelist.ru/analysis/malware-quarterly/28429/ddos-ataki-v-pervom-kvartale-2016-goda (Last accessed: 22.07.2016).
  3. Bronk, C., Tikk-Ringas, E. (2013). The Cyber Attack on Saudi Aramco. Survival, 55 (2), 81–96. doi: 10.1080/00396338.2013.784468
  4. Knopová, M., Knopová, E. (2014). The Third World War? In The Cyberspace. Cyber Warfare in the Middle East. Acta Informatica Pragensia, 3 (1), 23–32. doi: 10.18267/j.aip.33
  5. Ruban, I. V. (2015). An approach to cyber security support. Information processing systems, 11, 6–8.
  6. Kora, A. D., Soidridine, M. M. (2012). Nagios based enhanced IT management system. International Journal of Engineering Science and Technology (IJEST), 4 (4), 1199–1207.
  7. Cigala, V., Mahale, D., Shah, M., Bhingarkar, S. (2011). Job-Oriented Monitoring of Clusters. International Journal on Computer Science and Engineering, 3 (3), 1333–1337.
  8. Stefanov, K., Voevodin, V., Zhumatiy, S., Voevodin, V. (2015). Dynamically Reconfigurable Distributed Modular Monitoring System for Supercomputers (DiMMon). Procedia Computer Science, 66, 625–634. doi: 10.1016/j.procs.2015.11.071
  9. Sydorov, Y. A., Oparyn, H. A., Skorov, V. V. (2014). Ynstrumentalnii kompleks metamonytorynha raspredelennikh vichyslytelnikh sred. Parallelnie vichyslytelnie tekhnolohyy, 159–167.
  10. Tarasov, A. G. (2010). Integration of computing cluster monitoring system. In Proc. of the First Russia and Pacific Conference on Computer Technology and Applications (RPC 2010), 221–224.
  11. Tirenko, A. (2016). IT na rubezhe epokh. Otkritie systemi. SUBD, 1, 46–47.
  12. Nemniuhyn, S. A. (2002). Parallel′noe prohrammyrovanye dlia mnohoprotsessornikh vichyslytel′nikh system. St. Petersburg, 255.
  13. Olad’ko, A. Iu. (2012). Podsystema monytorynha y audyta ynformatsyonnoĭ bezopasnosty v operatsyonnoĭ systeme Linux. Yzvestyia Iuzhnoho federal′noho unyversyteta. Tekhnycheskye nauky, 137 (12), 22–28.

##submission.downloads##

Опубліковано

2016-12-14

Як цитувати

Ruban, I., Martovytskyi, V., & Lukova-Chuiko, N. (2016). Розробка моделі моніторингу кластерних суперкомп’ютерів. Eastern-European Journal of Enterprise Technologies, 6(2 (84), 32–37. https://doi.org/10.15587/1729-4061.2016.85433