И.
В. Котенко, д-р техн. наук, проф., вед. научн. сотр., А.
В. Уланов, канд. техн. наук, мл. научн. сотр., Санкт-Петербургский
институт информатики и автоматизации РАН
E-mail: ivkotel@mail.ru
Многоагентное моделирование механизмов защиты от распределенных
компьютерных атак
Предлагаются модели, методика и реализующая их система для моделирования
механизмов защиты от распределенных компьютерных атак. Подход основывается
на представлении сторон атаки и защиты в виде команд интеллектуальных
агентов. На основе предложенной архитектуры разработана система
моделирования. В качестве примера реализации моделей и методики
исследуются механизмы защиты от атак, вызывающих «распределенный
отказ в обслуживании»
Ключевые слова: распределенные компьютерные атаки,
механизмы защиты от компьютерных атак, многоагентное моделирование,
распределенный отказ в обслуживании, Интернет.
Стр. 38 – 44
Kotenko I. V., Ulanov A. V. Multi-Agent
Simulation of Defense Mechanisms Against Distributed Computer Attacks
The paper suggests models, a technique and their implementation
for simulation of defense mechanisms against distributed computer
attacks. The approach is based on representation of attack and defense
sides as intelligent agent teams. On the basis of the offered architecture
the simulation system was developed. The defense mechanisms against
distributed denial of service are investigated as the examples of
models and technique proposed.
Keywords: distributed computer attacks, defense
mechanisms against computer attacks, multi-agent simulation, distributed
denial of service, Internet
О.
Д. Жуков, канд. техн. наук, вед. науч. сотр., Московский
государственный университет им. М. В. Ломоносова E-mail: zhukovo@decl.sinp.msu.ru
Модулярные числовые системы в криптографии
Модулярные экспоненциальные вычисления составляют основу многих
криптографических методов. Эта статья обсуждает возможность создания
эффективных систем, ориентированных на использование модулярных
числовых систем и известного метода умножения Монтгомери.
Ключевые слова: модулярные числовые системы, вычет,
экспоненциальные вычисления, информационная безопасность.
Стр. 44 – 49
Zhukov O. D. Modular Number Systems in Cryptography
Modular exponentiation and its constituent operation, Montgomery
modular multiplication, are fundamental to numerous cryptographic
applications. The paper discusses possible methods for implementing
above procedure on the base of modular number systems.
Keywords: modular number system, remainder, exponential
computing, information secuirity.
П.
Д. Зегжда, д-р техн. наук, проф., зав. каф., Д.
П. Зегжда, д-р техн. наук, проф., М. О. Калинин,
канд. техн. наук, доц., E-mail: max@ssl.stu.neva.ru
ГОУ "Санкт-Петербургский государственный политехнический университет"
Реализация логического подхода к оценке безопасности состояния
ОС семейства MS Windows в системе анализа настроек безопасности
"Декарт"
Рассмотрен подход к оценке защищенности информационных систем путем
представления и проверки безопасности их состояний с использованием
логики предикатов. Представлен пример применения логического анализа
настроек безопасности. Предложенный подход является основой для
разработки средств автоматического доказательства безопасности информационных
систем. Он реализован с помощью механизмов вычислительного ядра
системы "Декарт ", которая в автоматизированном режиме
выполняет анализ безопасности настроек операционной системы семейства
Windows.
Ключевые слова: автоматизированный анализ, оценка
безопасности, критерий, логика предикатов, настройки безопасности,
информационная безопасность, уязвимость.
Стр. 50 – 53
Zegzhda P. D., Zegzhda D. P., Kalinin M. O.
A Logical Approach Realization in the Security Settings Analyzing
System "Decart" for MS Windows State Security Evaluation
The paper reviews an approach to security evaluation using a logical-based
states specification and constraints resolving. To achieve this
goal a logic of predicates has been applied. There is a sample of
logical security analysis presented in this paper. The suggested
technique leads to birth of automated security evaluation toolkits.
It has been applied to build a core security processing component
of the Dekart system, the security analysis solution for MS Windows
platforms.
Keywords: automated analysis, security evaluation,
criterion, predicate logic, security settings, information security,
vulnerability.
А. А. Колоколов, д-р физ.-мат.
наук, проф., зав. лабораторией, А. В. Адельшин, канд.
физ.-мат. наук, ст. науч. сотр., Омский филиал Института математики
им. С. Л. Соболева СО РАН, Д. И. Ягофарова, канд.
физ.-мат. наук, ст. преподаватель, Омский государственный университет
Решение задачи выполнимости с использованием метода перебора
L-классов
Рассматривается задача выполнимости логической формулы в конъюнктивной
нормальной форме. Предлагается комбинаторный алгоритм решения указанной
задачи, основанный на моделях и методах целочисленного линейного
программирования и переборе L-классов. Приводятся результаты вычислительного
эксперимента, проведенного для различных серий задач из специализированной
электронной библиотеки SATLIB.
Ключевые слова: задача выполнимости, целочисленное
программирование, метод перебора L-классов.
Стр. 54 – 59
Kolokolov A. A., Adelshin A. V., Yagofarova D. I. Solving
Sat Problem Using L-Class Enumeration Method
In this paper, we consider the SAT problem with logical formula
in conjunctive normal form. We suggest combinatorial algorithm for
this problem, based on models and methods of integer linear programming
and L-partition approach. The algorithm was tested on the instances
from SATLIB library, results of computational experiment are presented.
Keywords: satisfiability problem, integer programming,
L-class enumeration method
А. С. Филиппова, д-р
техн. наук, доц., Д. В. Филиппов, аспирант, Н. А. Гильманова,
студентка, Уфимский государственный авиационный технический
университет E-mail: annamuh@mail.ru
Задачи маршрутизации в транспортных логистических системах: локальный
поиск рациональных решений
Рассматривается оптимизационный блок транспортной логистической
системы. Для решения задачи построения маршрутов перевозки при условии
многономенклатурности продукции предложен трехэтапный метод: построение
остовного дерева; декомпозиция дерева на однопродуктовые маршруты;
синтез маршрутов. Для поиска альтернативных допустимых маршрутов
используются двухуровневые эволюционные метаэвристики с применением
алгоритмов на графах. Приведен пример.
Ключевые слова: транспортная логистика, многопродуктовая
модель, маршрутизация, эвристика, метаэвристика, алгоритмы на графах.
Стр. 59 – 63
Filippova A. S., Filippov D. V., Gilmanova N. A. Routing
Problems in Transport Logistic Systems: Local Search for Rational
Solutions
In this article one of the optimization blocks of transport logistic
system is considered. For solving a task appeared we suggest a three-stage
method: mapping a spanning tree, tree decomposition for single-product
routes, routes synthesis. To obtain alternative routes two-level
evolutionary metaheutistics with algorithms on graphs are used.
The example is given.
Keywords: transport logistics, multiproduct model,
routing, heuristics, metaheuristics, graph algorithms
М. А. Яковлев, аспирант,
инженер-программист, ООО "ДС БАРС", И. В. Чугунков,
канд. техн. наук, доц., МИФИ E-mail: 5may@bk.ru
Повышение эффективности оценочных тестов для псевдослучайных
последовательностей
Предлагается новый подход к построению стати-стических тестов для
оценки качества псевдослучайных последовательностей, обеспечивающий
сокращение объемов затрачиваемой памяти.
Ключевые слова: псевдослучайные последовательности,
генераторы псевдослучайных последовательностей, оценка качества
генераторов псевдослучайных последовательностей, оценочные тесты
для псевдослучайных последовательностей, повышение эффективности,
оценка качества.
Стр. 63 – 65
Yakovlev M. A., Chugunkov I. B. The Increase of the
Efficiency of the Evaluative Tests for Pseudorandom Sequences
This article describes a new approach to configuration of statistical
tests for pseudorandom sequences quality evaluation that provides
used memory volume reduction.
Keywords: pseudorandom sequences, pseudorandom
sequences generators, the evaluation of the quality of the pseudorandom
sequences generators, the evaluative tests for pseudorandom sequences,
efficiency increasing, quality evaluation.
Б. Г. Кухаренко, канд.
физ.-мат. наук, вед. научн. сотр., Институт машиноведения РАН, г.
Москва E-mail: kukharenko@imash.ru
Предварительная обработка записей колебаний в технологии спектрального
анализа на основе быстрого преобразования Прони
Представлены основные этапы предварительной обработки записей
колебаний в технологии спектрального анализа на основе быстрого
преобразования Прони. В качестве примера анализируются содержащие
шум записи нестационарных колебаний с относительно стабильным спектром
собственных частот. Показано, что предварительная обработка записей
нестационарных колебаний позволяет надежно определять зависящее
от времени демпфирование на собственных частотах, которое играет
роль информативных параметров, описывающих эволюцию этих колебаний.
Ключевые слова: линейные динамические системы,
временные ряды, метод Прони, рекурсивные фильтры, дискретное вейвлет-преобразование.
Стр. 66 – 71
Kukharenko B. G. Preprocessing Oscillation Records
in Spectral Analysis Technology Based on the Fast Prony Transform
Main steps in preprocessing non-stationary oscillation records in
spectral analysis technology based on the Fast Prony Transform are
presented. As example, non-stationary oscillation records of a respectively
stable natural frequency spectrum, which contain noise, are under
study. It has been found that preprocessing the non-stationary oscillation
records gives an opportunity to determine exactly time-evolving
damping factors respecttive to the stable natural frequencies, which
play a role of informative parameters describing the non-stationary
oscillation time-evolution.
Keywords: linear dynamic systems, time-series,
Prony method, recursive filters, discrete wavelet transform
О. С. Исаева, канд. техн.
наук, науч. сотр., Институт вычислительного моделирования СО РАН,
г. Красноярск E-mail: isaeva@icm.krasn.ru
Унифицированная информационная модель описания медицинских услуг
Рассматривается реализация информационной системы для описания
медицинских услуг. Задача потребовала построения формального описания
элементов реализации для произвольной настройки визуального отображения
данных. Приведены структурная схема предметной области, построенная
на ее основе модель данных и пример реализации адаптируемой информационной
системы. Полученные результаты могут быть использованы для построения
сложно структурированных информационно-справочных систем.
Ключевые слова: проектирование баз данных, информационные
системы, формальная модель визуализации данных, система для описания
медицинских услуг.
Стр. 72 – 76
Isaeva О. S. The Unified Information Model
of Medical Services
In the paper the realization of the information system for the description
of medical services is considered. The problem has demanded construction
of the formal description of elements of realization for any adjustment
of visual display of data. The block diagram of a subject domain
constructed on its basis model of data and an example of realization
of adapted information system is resulted. The results can be used
for сonstuction of information systems with complex structure.
Keywords: designing of databases, information systems,
formal model of visualization of data, system for the description
of medical services.
О. В. Воробейчикова, канд.
техн. наук, доц. Сибирский государственный медицинский университет,
г. Томск E-mail: mbc@ssmu.tomsk.ru
Технология построения структуры усвоения учебного материала
по результатам тестирования
Внедрение ПК в учебный процесс является предпосылкой широкого использования
компьютерного тестирования как средства проверки знаний испытуемых.
Предлагается метод, позволяющий по результату тестирования делать
вывод не только об уровне знаний испытуемых в целом по тесту, но
и построить структуру усвоения ими учебного материала, и тем самым,
выявить слабо усвоенные темы учебного материала.
Ключевые слова: компьютерное тестирование, уровень
знаний, структура усвоения учебного материала.
Стр. 76 – 79
Vorobeychikova О. V. Construction a Structure
of Student's Learning Skills by Test Results
Nowadays computers are active used for student's knowledge testing.
Such kind of testing can take place in such a way and so often which
is convenient both to students and teacher. Besides the result of
computer testing doesn't depend on teacher's meaning. Because of
that this result is more objective and receptive for students. As
a rule the control process is assumed to be finished when the mark
is given. In this paper the method is proposed which could be used
for construction a structure of student's learning skills. The testing
results show the parts of the course that are learned in unsufficient
level.
Keywords: computer testing, student's knowledge
level, structure of student's learning skills.
В. И. Левин, д-р
техн. наук, Пензенская государственная технологическая академия
E-mail: levin@pgta.ac.ru
Что такое интервальная задача математического программирования
Стр. 80 – 81.
Ответ на письмо В.И. Левина.
Стр. 82 – 83
В. И. Левин, д-р техн. наук, Пензенская государственная
технологическая академия E-mail: levin@pgta.ac.ru
Еще раз об интервальных задачах математического программирования
Стр. 84 – 85
оглавление |