https://journals.uran.ua/pt/issue/feed Проблеми телекомунікацій 2023-02-16T20:33:45+02:00 Olexand Lemeshko oleksandr.lemeshko@nure.ua Open Journal Systems https://journals.uran.ua/pt/article/view/272465 Інформаційне повідомлення щодо проведення 11-ї Міжнародної науково-технічної конференції «ІНФОРМАЦІЙНІ СИСТЕМИ ТА ТЕХНОЛОГІЇ ІСТ-2022» 2023-01-20T01:31:27+02:00 Олександр Віталійович Лемешко oleksandr.lemeshko@nure.ua <p>Інформаційне повідомлення щодо проведення 11-ї Міжнародної науково-технічної конференції «ІНФОРМАЦІЙНІ СИСТЕМИ ТА ТЕХНОЛОГІЇ ІСТ-2022»</p> 2023-02-16T00:00:00+02:00 Авторське право (c) 2023 https://journals.uran.ua/pt/article/view/272467 Інформаційне повідомлення щодо проведення ХVІІ Міжнародної науково-технічної конференції «ПЕРСПЕКТИВИ ТЕЛЕКОМУНІКАЦІЙ 2023» 2023-01-20T01:36:12+02:00 Олександр Віталійович Лемешко oleksandr.lemeshko@nure.ua <p>Інформаційне повідомлення щодо проведення ХVІІ Міжнародної науково-технічної конференції «ПЕРСПЕКТИВИ ТЕЛЕКОМУНІКАЦІЙ 2023»</p> 2023-02-16T00:00:00+02:00 Авторське право (c) 2023 https://journals.uran.ua/pt/article/view/272422 Порівняльний аналіз проактивних рішень з відмовостійкої маршрутизації в інфокомунікаційній мережі 2023-01-19T13:10:44+02:00 Олександр Віталійович Лемешко oleksandr.lemeshko@nure.ua Анастасія Олексіївна Круглова anastasiia.kruhlova@nure.ua Алла Василівна Крепко krepkoalla@ukr.net <p><em>У роботі встановлено, що важливим рішенням щодо проактивного забезпечення відмовостійкості мереж є підтримка балансування навантаження як на рівні транспортної мережі, так і на рівні доступу засобами FHRP. Проте балансування навантаження за допомогою FHRP базується на використанні ручних налаштувань, що накладає високі вимоги щодо рівня фахової підготовки та досвіду адміністратора мережі. Тому актуальною є задача щодо вдосконалення математичних моделей і методів, які складають алгоритмічну основу протоколів відмовостійкої маршрутизації. При цьому обов’язковою вимогою до цих моделей і методів є забезпечення врахування рівня надійності приграничних маршрутизаторів, між якими балансується навантаження, що надходить від мереж доступу. У роботі описано чотири математичні рішення задачі проактивної відмовостійкої маршрутизації. З метою забезпечення високого рівня якості обслуговування всі аналізовані рішення підтримують вимоги концепції Traffic Engineering, а два з них враховують рівень надійності приграничних маршрутизаторів (RATE та ResMetrTE). На обраній для дослідження мережній топології здійснено розв’язання задач проактивної відмовостійкої маршрутизації за допомогою описаних у роботі рішень. Результати розрахунків підтвердили чутливість маршрутних рішень RATE та ResMetrTE до рівня надійності приграничних маршрутизаторів. У межах розглянутого прикладу встановлено, що врахування рівня надійності приграничних маршрутизаторів при організації балансування навантаження між ними за допомогою рішень RATE або ResMetrTE призводило до деякого підвищення порогу завантаженості каналів зв’язку мережі – у середньому від 15% до 27%. У роботі продемонстровано, що впровадження аналізованих рішень щодо балансування навантаження може бути забезпечено за допомогою протоколу GLBP з використанням режиму зваженого балансування, коли вага кожного приграничного маршрутизатора визначається не емпірично, а обґрунтовується за результатами розрахунків у межах рішень RATE або ResMetrTE.</em></p> 2023-02-16T00:00:00+02:00 Авторське право (c) 2023 https://journals.uran.ua/pt/article/view/272450 Експериментальні дослідження пропускної здатності каналу зв’язку міліметрового діапазону хвиль всередині приміщень 2023-01-19T18:41:25+02:00 Анатолій Олександрович Мерзлікін anatolii.merzlikin@nure.ua <p><em>Зараз у світі іде дуже стрімкий розвиток технологій, які мають доступ до інтернету, обмінюються самостійно даними та завантажують зібрану інформацію в хмарні сховища. Щороку кількість переданих даних від речей та людей в мережі інтернет складає приблизно 2 зетабайти. Об’єм інформації в мережі інтернет безперервно зростає. Згідно із сервісами Internet Live Stats, кожну секунду в Google робиться більш 50 000 пошукових запитів, проглядається 120 000 відео на Youtube, відправляється майже 2,5 млн електронних листів. Тому є доцільним впровадження п’ятого покоління зв’язку, яке буде працювати у міліметровому діапазоні. До перспективних технологій побудови 5G та її реалізації є малі базові станції, які є аналогами звичайних базових станцій мобільної мережі. У межах населених пунктів малі базові станції повинні розташовуватися на невеликих відстанях одна від іншої (приблизно 250 метрів). З таких параметрів можна зробити висновки, що для покриття одного навіть невеликого міста потрібно буде використати тисячі таких станцій, які будуть формувати єдину мережу для передавання даних користувачам 5G. З переваг можна відмітити, що завдяки малим розмірам антен їх можна буде без додаткових завад розміщувати на будь-яких елементах конструкцій та споруд (наприклад, на стінах будинків, стовпах тощо). У роботі представлено та досліджено пропускну здатність каналу зв’язку міліметрового діапазону хвиль всередині приміщень. Представлена структура модему та формат команди управління, залежність швидкості передачі C від довжини радіолінії системи зв’язку стандарту IEEE 802.11ad 60 ГГц в режимі точка-точка (Indoor LOS) та (Indoor NLOS). У роботі проведена теоретична оцінка досяжних швидкостей передачі інформації, заснованих на пропускній здатності каналу зв’язку по Шеннону, й оцінка практично досяжних швидкостей передачі даних для різних сегментів мережі передачі інформації для апаратури стандарту IEEE 802.11ad, що використовує різні схеми модуляції та кодування (MCS).</em></p> 2023-02-16T00:00:00+02:00 Авторське право (c) 2023 https://journals.uran.ua/pt/article/view/272461 Дослідження моделей безпечної маршрутизації на основі базових метрик уразливостей в мережах SDN 2023-01-20T01:09:09+02:00 Олександра Сергіївна Єременко oleksandra.yeremenko@nure.ua Ганна Анатоліївна Плєхова plehovaanna11@gmail.com <p><em>У роботі представлено та досліджено потокові моделі безпечної маршрутизації на основі базових метрик уразливостей у програмно-конфігурованих мережах (Software-Defined Network, SDN). Проведений аналіз функціональних можливостей засобів маршрутизації щодо протидії ймовірним атакам підтвердив перспективність їхнього використання з урахуванням базових метрик критичності вразливостей для підвищення рівня мережної безпеки площини даних SDN. Запропоновано удосконалення існуючої моделі безпечної маршрутизації з урахуванням базових метрик критичності вразливостей шляхом модифікації маршрутних метрик таким чином, щоб отримувана модель набула властивостей безпечної QoS-маршрутизації. В удосконаленій моделі оптимальний маршрут обирався з урахуванням і базових метрик критичності вразливостей, і пропускної здатності каналів зв’язку, що складають цей маршрут. Крім того, в моделі задіяно квадратичний критерій оптимальності з метою збалансованого розподілу потоків, що передаються в площині даних програмно-конфігурованої мережі, на підпотоки з урахуванням стратегії багатошляхової маршрутизації. Проведений порівняльний аналіз існуючої моделі безпечної маршрутизації, моделі QoS-маршрутизації з метрикою протоколу OSPF та удосконаленої моделі безпечної QoS-маршрутизації з урахуванням базових метрик критичності вразливостей довів адекватність і працездатність запропонованої в роботі моделі. Порівняння моделей відбувалось на основі обчислення ймовірності компрометації пакетів потоку, що передавався.</em></p> 2023-02-16T00:00:00+02:00 Авторське право (c) 2023 https://journals.uran.ua/pt/article/view/272462 Дослідження ефективності методів кіберзахисту від атаки TCP SYN Flood транспортного рівня 2023-01-20T01:24:22+02:00 Вадим Євгенович Качан vadym.kachan@nure.ua <p><em>У роботі виконано аналіз загроз на семи рівнях еталонної моделі взаємодії відкритих систем. Особлива увага приділена критичному транспортному рівню, який є одним із найбажаніших рівнів для атаки з боку зловмисника, а також методикам кіберзахисту на цьому рівні. Проаналізовано й обґрунтовано важливість захисту від атак «відмова в обслуговуванні» на транспортному рівні, встановлено важливість впровадження кіберзахисту від атаки Synchronize (SYN) Flood. Впроваджено дану атаку із встановленими параметрами, оцінено наслідки її впливу на систему за показниками завантаженості ресурсів процесора, доступності веб-сайту та втрат пакетів запиту. Реалізовано доступні механізми захисту індивідуально, в комбінаціях та в комплексному вигляді, проаналізовано, оцінено та порівняно зміну кількісних та якісного (яким є доступність веб-сайту) показників для кожного випадку використання цих засобів. На основі лабораторного досліду встановлено, що для впроваджених умов мережі організації, засобів атаки та методів захисту від неї, найкраще за наведеними характеристиками показав себе комплексний метод кіберзахисту.</em></p> 2023-02-16T00:00:00+02:00 Авторське право (c) 2023