1   2   3   4   5   6   7   8
Ім'я файлу: пз.docx
Розширення: docx
Розмір: 1133кб.
Дата: 26.05.2023
скачати
Пов'язані файли:
16. 04. лекція Тригери на БТ.docx
Методичні вказівки до практичних занять з дисципліни «Комп’ютерн
Методичні вказівки до практичних занять з дисципліни «Комп’ютерн

JAVAмова програмування


Linux- операційна система

WEB – інтерфейс управління обчилювальним кластером

IPDNS - ідентифікатори об’єктів комп’ютерної мережі .
ВСТУП
Дипломний проєкт присвячений розробці програмно-технічного рішення для визначення раціонального варіанту послідовності перевірки об’єктів комп’ютерної мережі, як предмета кібернетичного впливу. Ця система може бути застосована як для збору необхідної інформації так і забезпечення її адекватності. В процесі розробки для забезпечення швидкодії виконання системи була розроблена платформа для організації розподіленої обробки даних, яка може бути розгорнута у локальній обчислювальній мережі та застосована для прискорення будь-якої обчислювальної задачі великої розмірності. Велика обчилювальна складність задачі що вирішувалась зумовила певні складності для побудови обчислювального середовища.

Основною метою здійснення кібернетичного впливу є виведення з ладу автоматизованих систем управління комп’ютерних мереж, порушення нормального режиму роботи інформаційних систем, заволодіння основними каналами обміну даними. Для здійснення кібернетичного впливу необхідно завчасно провести підготовку, а саме визначити цілі та обєкти атаки- об’єкти компютерної мережі. Також необхідно забезпечити адекватність даних що можуть бути використані для здійснення кібернетичного впливу на комп’ютерну мережу, адже в режимі реального часу неможливо передбачити час в який необхідно буде застосувати ту чи іншу інформаційну атаку.

Обєкт дослідження – процес інформаційної підготовки комп’ютерної мережі до кібернетичного впливу.

Предмет долідженння – вибір раціонального варіанту послідовності перевірки об’єктів комп’ютерної мережі.

Мета роботи : розробити програмно-технічне рішення для визначення раціонального варіанту послідовності перевірки об’єктів комп’ютерної мережі

.
Завдання:

  1. ) Провести аналіз напрямків підвищення ефективності вирішення задачі пошуку раціональних варіантів перевірки об’єктів комп’ютерної мережі.

  2. ) Розробити модуль управління вибору раціонального варіанту перевірки об’єктів комп’ютерної мережі.

  3. ) Провести оцінку ефективності розробленої системи в режимі реального часу.



1ТЕХНІКО – ЕКОНОМІЧНЕ ОБҐРУНТУВАННЯ

    1. Суть проблеми, що виникла на сучасному етапі розвитку науки ,

технологій



В сучасному інформаційному просторі комп’ютерні мережі постійно знаходяться в зоні кібернетичного впливу, виведення з ладу автоматизованих систем управління, порушення нормального режиму роботи інформаційних систем, заволодіння основними каналами обміну даними. Для здійснення кібернетичного впливу необхідно завчасно провести підготовку компютерної мережі. Також необхідно забезпечити адекватність даних що можуть бути використані для здійснення кібернетичного впливу на комп’ютерну мережу, адже в режимі реального часу неможливо передбачити час в який необхідно буде застосувати ту чи іншу інформаційну атаку.

Отримання таких відомостей є результатом перевірки працездатності (наявності) обчислювального процесу інформаційної служби на вузлах інформаційно-телекомунікаційної системи, а накладні витрати, які мають місце у ході перевірки, прийнято розглядати в межах етапу інформаційної підготовки атаки.

Ключовим питанням організації інформаційної підготовки є розробка алгоритмів планування перевірки потенційних об’єктів комп’ютерної мережі, що базуються на загальній математичній постановці задачі відомої як “задача про комівояжера”. Сутність задачі полягає у знаходженні оптимального порядку перевірки (“обходу”) певної множини об’єктів будь-якої природи, щоб цільова функція накладних витрат на таку роботу була б мінімальною.

Для здійснення кібернетичного впливу необхідна наявність адекватних даних про об’єкти та суб’єкти атаки. В якості таких даних можуть виступати ідентифікатори об’єктів комп’ютерної мережі (IPадреса, DNS ім’я), інформація про активність цих об’єктів за певний проміжок часу, перелік об’єктів особливої важливості з точки здійснення кібернетичного впливу(шлюз, маршрутизатор, proxy-сервер), інформація про активність цих об’єктів в поточний момент часу. Під адекватністю даних розуміється забезпечення правдивості цих даних у момент їх використання чи обробки.

Оскільки під час підготовки до інформаційної атаки на комп’ютерну мережу, інформація про час початку цієї атаки може бути недоступна, то задача інженера(-ів), що здійснюють дану підготовку полягає у визначенні періоду оновлення вище описаних даних для забезпечення їх адекватності.
Задача організації збору подібних даних про об’єкти комп’ютерної мережі не є суттєвою при невеликій кількості таких об’єктів але на даний момент глобальна мережа Інтернет щодня поповнюється мільйонами користувачів по всьому світі. Звичайно обраховувати параметри кожного комп’ютера що має доступ до Інтернету не є необхідним та можливим, та навіть для порівняно невеликої кількості об’єктів спостереження потрібні досить великі затрати з боку обчислювальних ресурсів. Навіть сучасні суперкомпютери потужністю 5 -10 трильйонів операцій за секунду не завжди підходять для вирішення такої задачі. Тому необхідно побудувати дієвий алгоритм що б забезпечив як адекватність та наявність необхідних даних так і не перевищував існуючі обмеження до обчислювальних ресурсів..
Для управління вибором раціонального варіанту перевірки об’єктів комп’ютерної мережі у даному дипломному проекті пропонується розробка системи управління підготовки до кібернетичного впливу шляхом пошуку раціональних способів збору необхідних даних про мережу та паралельному виконанні обчислювальних процесів.

Вирішення проблеми пропонується щляхом розробки програмно-технічного рішення для визначення раціонального варіанту послідовності перевірки об’єктів комп’ютерної мережі, проведення аналізу напрямків підвищення ефективності вирішення задачі пошуку раціональних варіантів перевірки об’єктів мережі, розробкою модуля управління вибором раціонального варіанту перевірки об’єктів комп’ютерної мережі, проведенням оцінки ефективності розробленої системи в режимі реального часу.

В роботі буде використана розробка системи на мові програмування JAVA яка працює на основі мережевих файлових систем ОС Linux.

Проєктуєма система розподілених обчислень та додаток що виконує обрахунки на графах великої розмірності на основі мурашиного алгоритму здатні виконувати завдання в режимі реального часу стосовно здійснення інформаційної підготовки атак на комп’ютерну мережу .

Ця система може бути застосована як для збору необхідної інформації так і забезпечення її адекватності.
1.2 Прогнозування собівартості нової розробки
Для прогнозування собівартості програмно-технічного рішення скористаємось методом питомої ваги, цей метод використовують тоді, коли є можливість розрахувати одну із прямих статей витрат і встановити приблизно питому вагу даної статті витрат в собівартості аналогічної продукції. В даному випадку можна встановити витрати на заробітну плату. Для цього скористаємось формулою:
, (1.1)
де Вп – величина основної статті витрат, грн;

П – питома вага однієї з прямих статей витрат в собівартості аналогічного програмного продукту (%);

Кн – коефіцієнт, який враховує технологічні особливості даного програмного продукту, 1-1,2.
=30000(грн)


1   2   3   4   5   6   7   8

скачати

© Усі права захищені
написати до нас