Проблеми телекомунікацій https://journals.uran.ua/pt uk-UA <span>Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:</span><br /><br /><ol><li>Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії <a href="http://creativecommons.org/licenses/by/3.0/" target="_new">Creative Commons Attribution License</a>, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.</li><li>Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.</li><li>Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. <a href="http://opcit.eprints.org/oacitation-biblio.html" target="_new">The Effect of Open Access</a>).</li></ol> oleksandr.lemeshko@nure.ua (Olexand Lemeshko) dmytro.aheiev@nure.ua (Dmytro Ageyev) пн, 25 гру 2023 00:00:00 +0200 OJS 3.2.1.2 http://blogs.law.harvard.edu/tech/rss 60 Інформаційне повідомлення щодо проведення IEEE Міжнародної науково-практичної конференції «PROBLEMS OF INFOCOMMUNICATIONS. SCIENCE AND TECHNOLOGY» – PIC S&T’2024 https://journals.uran.ua/pt/article/view/308475 <p>Інформаційне повідомлення щодо проведення IEEE Міжнародної науково-практичної конференції «PROBLEMS OF INFOCOMMUNICATIONS. SCIENCE AND TECHNOLOGY» – PIC S&amp;T’2024</p> Олександр Віталійович Лемешко, Олександр Віталійович Лемешко Авторське право (c) 2024 http://creativecommons.org/licenses/by-nc-sa/4.0 https://journals.uran.ua/pt/article/view/308475 пн, 25 гру 2023 00:00:00 +0200 Розв’язання задачі класифікації мережних пристроїв на основі параметрів безпеки за допомогою машинного навчання https://journals.uran.ua/pt/article/view/308473 <p><em>У статті досліджується розв’язання задачі класифікації мережних пристроїв на основі їхніх параметрів безпеки за допомогою машинного навчання. У зв’язку з постійним зростанням загроз у кіберпросторі та необхідністю забезпечення високого рівня захисту мереж, актуальність використання технологій машинного навчання для визначення та класифікації безпечних пристроїв є надзвичайно високою. Отже, розглянуто особливості застосування алгоритмів машинного навчання для задач класифікації та регресії у мережних середовищах. Особливу увагу приділено огляду алгоритмів, які найчастіше використовуються для задач класифікації. В роботі детально описано процес розробки моделі машинного навчання, спрямованої на класифікацію мережних пристроїв за їх показниками безпеки. Розглянуто вибір відповідних параметрів для навчання моделі, процес попередньої обробка даних, а також вибір і налаштування алгоритму класифікації. Також представлено результати навчання моделі на реальних даних. Описано процес навчання, оцінювання точності та ефективності моделі. Проведено аналіз отриманих результатів та обґрунтування вибору оптимальних гіперпараметрів. У результаті дослідження розроблено ефективну модель машинного навчання, здатну точно класифікувати мережні пристрої за рівнем безпеки, що дозволяє покращити захист мережі на етапі вибору потенційно безпечних пристроїв. У процесі дослідження встановлено, що моделі Random Forest та Decision Tree показали найвищу точність прогнозування стану безпеки мережних пристроїв у порівнянні з іншими моделями – Logistic Regression, k-NN та Gradient Boosting. Проведено перевірку працездатності навченої моделі на валідаційному наборі даних. Модель Decision Tree правильно передбачила стан приблизно 78% мережних пристроїв щодо рівня їхньої безпеки.</em></p> Микола Андрійович Майба, Олександра Сергіївна Єременко Авторське право (c) 2024 http://creativecommons.org/licenses/by-nc-sa/4.0 https://journals.uran.ua/pt/article/view/308473 пн, 25 гру 2023 00:00:00 +0200 Покращення безпеки передачі даних мобільних водійських посвідчень через BLE/WI-FI AWARE за допомогою UWB https://journals.uran.ua/pt/article/view/308476 <p><em>Рішення Mobile Driving License (mDL) згідно з ISO 18013-5 — це цифрове представлення інформації, що міститься у фізичному водійському посвідченні, включаючи особисті дані, право водіння та клас транспортного засобу. Використання mDL швидко поширюється по всьому світу, і цей стандарт впроваджується в нових країнах. Специфікація ISO 18013-5 охоплює більшість питань безпеки, таких як захист від підробки, захист від клонування, захист від підслуховування та захист від несанкціонованого доступу. Але деякі прогалини, що пов’язані з розташуванням пристроїв, присутні в моделі безпеки. І зчитувач, і власник mDL можуть бути впевнені, що протилежний пристрій знаходиться безпосередньо біля них лише під час передачі документа за допомогою NFC через діапазон використання технології NFC і необхідність фізичного дотику пристроїв. Передача даних за допомогою BLE та Wi-Fi Aware у більшості випадків зручніша для користувачів, оскільки не вимагає фізичного наближення двох пристроїв, а стабільність підключення набагато вища, оскільки не залежить від розташування пристрою користувачем. З іншого боку, передача даних за допомогою BLE або Wi-Fi Aware не може гарантувати, що протилежний пристрій знаходиться в полі зору. Це створює можливість здійснити передачу даних на зловмисний пристрій, який знаходиться поза полем зору. Існує декілька рішень для вирішення проблеми відносного розташування зчитувача для передачі даних BLE та Wi-Fi Aware, але більшість із них або не охоплюють усіх випадків використання, або мають значні недоліки. Прикладами таких рішень є біометрична перевірка, візуальний ідентифікатор сеансу та NFC-автентифікація. Щоб вирішити проблему відносного розташування для інших варіантів використання, у статті пропонується використовувати UWB у поєднанні з BLE або Wi-Fi Aware, щоб гарантувати, що пристрої зчитування та власника mDL розташовані в очікуваному місці для випадків використання, які не включають NFC спілкування. Використання NFC можна уникати навмисно, щоб підвищити стабільність передачі даних, або ненавмисно, оскільки деякі зчитувачі можуть не підтримувати технологію NFC. Крім того, в роботі пропонується інтеграція обміну повідомленнями UWB із шифруванням сеансу mDL для захисту від атак MITM і забезпечення додаткового захисту навіть для обміну сервісними повідомленнями.</em></p> Андрій Валерійович Леляк, Андрій Анатолійович Астраханцев Авторське право (c) 2024 http://creativecommons.org/licenses/by-nc-sa/4.0 https://journals.uran.ua/pt/article/view/308476 пн, 25 гру 2023 00:00:00 +0200 Класифікація мережного трафіку методами машинного навчання https://journals.uran.ua/pt/article/view/308471 <p><em>Зростання кількості джерел трафіку і збільшення їх різноманітності призводить до зростання обсягів трафіка. Це робить існуючі методи класифікації трафіка менш ефективними. Крім того, розширення спектра послуг, що надаються призводить до появи нових загроз і вразливостей у мережі. Задача виявлення загроз на ранніх стадіях є дуже важливою, оскільки останніми роками по всьому світу суттєво зросли збитки від реалізації загроз і раннє виявлення дозволить мінімізувати можливі ризики. При цьому впровадження програмних засобів зі штучним інтелектом у всі елементи мережі, закладене в концепції 5G/6G, дозволяє частину процедур по виявленню атак перенести саме на межу мережі, в першу чергу на базові станції. Застосування інтелектуальних методів класифікації трафіка сприятиме підвищенню ефективності обробки інформації, а також дозволить виявити аномальні блоки трафіка і заблокувати їх джерела. Робота присвячена актуальній задачі аналізу ефективності (точності, швидкодії) методів класифікації трафіка. Згідно з отриманими результатами, найкращими за критеріями точності та швидкодії є методи дерева рішень та випадкового лісу. Для всіх досліджуваних методів визначено оптимальні набори гіперпараметрів. Наступними по ефективності є нейронні мережі на основі башатошарового персептрону та засновані на використанні правил та нечітких множин, але обидва алгоритми потребують набагато більшого часу тренування серед всіх інших. Наукова новизна роботи обумовлена аналізом можливостей застосування методів класифікації на основі правил та нечітких множин, а також комплексним аналізом швидкодії досліджуваних методів на реальному датасеті. Вказані методи класифікації трафіка і виявлення аномалій можуть бути реалізовані на базових станціях і дозволять підвищити захищеність і стійкість до атак мобільної мережі.</em></p> Лариса Сергіївна Глоба, Андрій Анатолійович Астраханцев, Сергій Олегович Цуканов Авторське право (c) 2024 http://creativecommons.org/licenses/by-nc-sa/4.0 https://journals.uran.ua/pt/article/view/308471 пн, 25 гру 2023 00:00:00 +0200 Дослідження показників надійності фрагменту локальної інфокомунікаційної мережі https://journals.uran.ua/pt/article/view/308472 <p><em>На основі проведеного аналізу встановлено, що для забезпечення та підвищення надійності інфокомунікаційних мереж (ІКМ) потрібно комплексно залучати функціонал всіх рівнів еталонної моделі взаємодії відкритих систем. Рішення окремих рівнів повинні реалізовуватись системно на різних ділянках мережі та при захисті (резервуванні) різних типів мережних елементів – маршрутизаторів, каналів та шляхів. За допомогою симулятора Cisco Packet Tracer спроєктована надійна локальна інфокомунікаційна мережа. На рівні локальної мережі, яка функціонувала з використання технології Ethernet, підвищення структурної надійності забезпечувалось на підставі введення додаткових каналів між комутаторами для створення сильнозв’язної топології. Використання протоколу STP, а саме його версій PVST+ та Rapid PVST, дозволило забезпечити швидке реагування мережі на відмови її елементів – маршрутизаторів та каналів зв’язку між ними. Для забезпечення відмовостійкого доступу до сервісів глобальної мережі у розділі було налаштовано протокол відмовостійкої маршрутизації HSRP. Результати тестування ІКМ підтвердили високий рівень її надійності як при безвідмовній роботі мережі, так і в умовах можливих відмов. У статті проведено аналіз рівня надійності множини мережних топологій. Аналіз стосувався впливу рівня надійності окремих каналів та структурної надлишковості на ймовірності безвідмовної роботи з’єднань між різними комутаторами мережі. Результати аналізу підтвердив, що введення надлишковості у топологію мережі призводить до підвищення рівня структурної надійності ІКМ. Отримані кількісні результати дозволяють обґрунтувати вибір тієї чи іншої топології ІКМ для забезпечення заданого рівня її структурної надійності. Ґрунтуючись на отриманих результатах, можна розробити рекомендації щодо вибору тієї чи іншої мережної топології в залежності від стану комутаторів, його портів та вимог щодо рівня надійності ІКМ взагалі.</em></p> Олександра Сергіївна Єременко, Валентин Олександрович Лемешко, Владислав Олександрович Куренко Авторське право (c) 2024 http://creativecommons.org/licenses/by-nc-sa/4.0 https://journals.uran.ua/pt/article/view/308472 пн, 25 гру 2023 00:00:00 +0200