Проблеми телекомунікацій https://journals.uran.ua/pt Kharkiv National University of Radio and Electronics uk-UA Проблеми телекомунікацій 2220-6922 <span>Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:</span><br /><br /><ol><li>Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії <a href="http://creativecommons.org/licenses/by/3.0/" target="_new">Creative Commons Attribution License</a>, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.</li><li>Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.</li><li>Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. <a href="http://opcit.eprints.org/oacitation-biblio.html" target="_new">The Effect of Open Access</a>).</li></ol> Порівняльний аналіз проактивних рішень з відмовостійкої маршрутизації в інфокомунікаційній мережі https://journals.uran.ua/pt/article/view/272422 <p><em>У роботі встановлено, що важливим рішенням щодо проактивного забезпечення відмовостійкості мереж є підтримка балансування навантаження як на рівні транспортної мережі, так і на рівні доступу засобами FHRP. Проте балансування навантаження за допомогою FHRP базується на використанні ручних налаштувань, що накладає високі вимоги щодо рівня фахової підготовки та досвіду адміністратора мережі. Тому актуальною є задача щодо вдосконалення математичних моделей і методів, які складають алгоритмічну основу протоколів відмовостійкої маршрутизації. При цьому обов’язковою вимогою до цих моделей і методів є забезпечення врахування рівня надійності приграничних маршрутизаторів, між якими балансується навантаження, що надходить від мереж доступу. У роботі описано чотири математичні рішення задачі проактивної відмовостійкої маршрутизації. З метою забезпечення високого рівня якості обслуговування всі аналізовані рішення підтримують вимоги концепції Traffic Engineering, а два з них враховують рівень надійності приграничних маршрутизаторів (RATE та ResMetrTE). На обраній для дослідження мережній топології здійснено розв’язання задач проактивної відмовостійкої маршрутизації за допомогою описаних у роботі рішень. Результати розрахунків підтвердили чутливість маршрутних рішень RATE та ResMetrTE до рівня надійності приграничних маршрутизаторів. У межах розглянутого прикладу встановлено, що врахування рівня надійності приграничних маршрутизаторів при організації балансування навантаження між ними за допомогою рішень RATE або ResMetrTE призводило до деякого підвищення порогу завантаженості каналів зв’язку мережі – у середньому від 15% до 27%. У роботі продемонстровано, що впровадження аналізованих рішень щодо балансування навантаження може бути забезпечено за допомогою протоколу GLBP з використанням режиму зваженого балансування, коли вага кожного приграничного маршрутизатора визначається не емпірично, а обґрунтовується за результатами розрахунків у межах рішень RATE або ResMetrTE.</em></p> Олександр Віталійович Лемешко Анастасія Олексіївна Круглова Алла Василівна Крепко Авторське право (c) 2023 http://creativecommons.org/licenses/by-nc-sa/4.0 2023-02-16 2023-02-16 2(31) 3 22 10.30837/pt.2022.2.01 Експериментальні дослідження пропускної здатності каналу зв’язку міліметрового діапазону хвиль всередині приміщень https://journals.uran.ua/pt/article/view/272450 <p><em>Зараз у світі іде дуже стрімкий розвиток технологій, які мають доступ до інтернету, обмінюються самостійно даними та завантажують зібрану інформацію в хмарні сховища. Щороку кількість переданих даних від речей та людей в мережі інтернет складає приблизно 2 зетабайти. Об’єм інформації в мережі інтернет безперервно зростає. Згідно із сервісами Internet Live Stats, кожну секунду в Google робиться більш 50 000 пошукових запитів, проглядається 120 000 відео на Youtube, відправляється майже 2,5 млн електронних листів. Тому є доцільним впровадження п’ятого покоління зв’язку, яке буде працювати у міліметровому діапазоні. До перспективних технологій побудови 5G та її реалізації є малі базові станції, які є аналогами звичайних базових станцій мобільної мережі. У межах населених пунктів малі базові станції повинні розташовуватися на невеликих відстанях одна від іншої (приблизно 250 метрів). З таких параметрів можна зробити висновки, що для покриття одного навіть невеликого міста потрібно буде використати тисячі таких станцій, які будуть формувати єдину мережу для передавання даних користувачам 5G. З переваг можна відмітити, що завдяки малим розмірам антен їх можна буде без додаткових завад розміщувати на будь-яких елементах конструкцій та споруд (наприклад, на стінах будинків, стовпах тощо). У роботі представлено та досліджено пропускну здатність каналу зв’язку міліметрового діапазону хвиль всередині приміщень. Представлена структура модему та формат команди управління, залежність швидкості передачі C від довжини радіолінії системи зв’язку стандарту IEEE 802.11ad 60 ГГц в режимі точка-точка (Indoor LOS) та (Indoor NLOS). У роботі проведена теоретична оцінка досяжних швидкостей передачі інформації, заснованих на пропускній здатності каналу зв’язку по Шеннону, й оцінка практично досяжних швидкостей передачі даних для різних сегментів мережі передачі інформації для апаратури стандарту IEEE 802.11ad, що використовує різні схеми модуляції та кодування (MCS).</em></p> Анатолій Олександрович Мерзлікін Авторське право (c) 2023 http://creativecommons.org/licenses/by-nc-sa/4.0 2023-02-16 2023-02-16 2(31) 23 33 10.30837/pt.2022.2.02 Дослідження моделей безпечної маршрутизації на основі базових метрик уразливостей в мережах SDN https://journals.uran.ua/pt/article/view/272461 <p><em>У роботі представлено та досліджено потокові моделі безпечної маршрутизації на основі базових метрик уразливостей у програмно-конфігурованих мережах (Software-Defined Network, SDN). Проведений аналіз функціональних можливостей засобів маршрутизації щодо протидії ймовірним атакам підтвердив перспективність їхнього використання з урахуванням базових метрик критичності вразливостей для підвищення рівня мережної безпеки площини даних SDN. Запропоновано удосконалення існуючої моделі безпечної маршрутизації з урахуванням базових метрик критичності вразливостей шляхом модифікації маршрутних метрик таким чином, щоб отримувана модель набула властивостей безпечної QoS-маршрутизації. В удосконаленій моделі оптимальний маршрут обирався з урахуванням і базових метрик критичності вразливостей, і пропускної здатності каналів зв’язку, що складають цей маршрут. Крім того, в моделі задіяно квадратичний критерій оптимальності з метою збалансованого розподілу потоків, що передаються в площині даних програмно-конфігурованої мережі, на підпотоки з урахуванням стратегії багатошляхової маршрутизації. Проведений порівняльний аналіз існуючої моделі безпечної маршрутизації, моделі QoS-маршрутизації з метрикою протоколу OSPF та удосконаленої моделі безпечної QoS-маршрутизації з урахуванням базових метрик критичності вразливостей довів адекватність і працездатність запропонованої в роботі моделі. Порівняння моделей відбувалось на основі обчислення ймовірності компрометації пакетів потоку, що передавався.</em></p> Олександра Сергіївна Єременко Ганна Анатоліївна Плєхова Авторське право (c) 2023 http://creativecommons.org/licenses/by-nc-sa/4.0 2023-02-16 2023-02-16 2(31) 34 50 10.30837/pt.2022.2.03 Дослідження ефективності методів кіберзахисту від атаки TCP SYN Flood транспортного рівня https://journals.uran.ua/pt/article/view/272462 <p><em>У роботі виконано аналіз загроз на семи рівнях еталонної моделі взаємодії відкритих систем. Особлива увага приділена критичному транспортному рівню, який є одним із найбажаніших рівнів для атаки з боку зловмисника, а також методикам кіберзахисту на цьому рівні. Проаналізовано й обґрунтовано важливість захисту від атак «відмова в обслуговуванні» на транспортному рівні, встановлено важливість впровадження кіберзахисту від атаки Synchronize (SYN) Flood. Впроваджено дану атаку із встановленими параметрами, оцінено наслідки її впливу на систему за показниками завантаженості ресурсів процесора, доступності веб-сайту та втрат пакетів запиту. Реалізовано доступні механізми захисту індивідуально, в комбінаціях та в комплексному вигляді, проаналізовано, оцінено та порівняно зміну кількісних та якісного (яким є доступність веб-сайту) показників для кожного випадку використання цих засобів. На основі лабораторного досліду встановлено, що для впроваджених умов мережі організації, засобів атаки та методів захисту від неї, найкраще за наведеними характеристиками показав себе комплексний метод кіберзахисту.</em></p> Вадим Євгенович Качан Авторське право (c) 2023 http://creativecommons.org/licenses/by-nc-sa/4.0 2023-02-16 2023-02-16 2(31) 51 68 10.30837/pt.2022.2.04 Інформаційне повідомлення щодо проведення 11-ї Міжнародної науково-технічної конференції «ІНФОРМАЦІЙНІ СИСТЕМИ ТА ТЕХНОЛОГІЇ ІСТ-2022» https://journals.uran.ua/pt/article/view/272465 <p>Інформаційне повідомлення щодо проведення 11-ї Міжнародної науково-технічної конференції «ІНФОРМАЦІЙНІ СИСТЕМИ ТА ТЕХНОЛОГІЇ ІСТ-2022»</p> Олександр Віталійович Лемешко Авторське право (c) 2023 http://creativecommons.org/licenses/by-nc-sa/4.0 2023-02-16 2023-02-16 2(31) 69 69 Інформаційне повідомлення щодо проведення ХVІІ Міжнародної науково-технічної конференції «ПЕРСПЕКТИВИ ТЕЛЕКОМУНІКАЦІЙ 2023» https://journals.uran.ua/pt/article/view/272467 <p>Інформаційне повідомлення щодо проведення ХVІІ Міжнародної науково-технічної конференції «ПЕРСПЕКТИВИ ТЕЛЕКОМУНІКАЦІЙ 2023»</p> Олександр Віталійович Лемешко Авторське право (c) 2023 http://creativecommons.org/licenses/by-nc-sa/4.0 2023-02-16 2023-02-16 2(31) 70 70