Выпуск 1, Выпуск 2, Выпуск 3

warning: Creating default object from empty value in /home/www/web/it.nsu.ru/public_html/modules/taxonomy/taxonomy.pages.inc on line 34.

Витяев Е.Е., Ковалерчук Б.Я., Федотов А.М., Дурдин Д.С., Демин А.В., Белов С.Д., Барахнин В.Б. "ОБНАРУЖЕНИЕ ЗАКОНОМЕРНОСТЕЙ И РАСПОЗНАВАНИЕ АНОМАЛЬНЫХ СОБЫТИЙ В ПОТОКЕ ДАННЫХ СЕТЕВОГО ТРАФИКА"

ОБНАРУЖЕНИЕ ЗАКОНОМЕРНОСТЕЙ И РАСПОЗНАВАНИЕ АНОМАЛЬНЫХ СОБЫТИЙ В ПОТОКЕ ДАННЫХ СЕТЕВОГО ТРАФИКА

В работе излагается новый подход к выявлению аномальных событий в потоке сетевого трафика на основе предложенной авторами гибридной корреляции событий (ГКС). Основная идея ГКС состоит в том, что бы аномальные события искать как нарушения нормального течения событий. Нормальное течение событий определяется совокупностью высоковероятных закономерностей, обнаруженных на данных нормального течения событий и определяющих в определённом смысле закон нормального течения событий. Для обнаружения закономерностей использовалась программная система Discovery, которая реализует разработанный авторами реляционный подход к интеллектуальному анализу данных. Система была применена к анализу данных сетевого трафика сервера системы передачи данных СО РАН. Было обнаружено значимое изменение в закономерностях нормального и анормального течения событий.
Ключевые слова: интеллектуальный анализ данных, анализ редких событий, обнаружение жульничества, Ано-мальные события.

E. E. Vityaev, B. K. Kovalerchuk, A. M. Fedotov,
D. S. Durdin, A. V. Demin, S. D. Belov, V. B. Barakhnin
Regularities Discovery and Pattern Recognition of the Abnormal Events
in the Network Traffic Data Stream
A new approach to the abnormal events detection is presented in the paper based on the hybrid events correlation (HEC), developed by the authors. The main idea of the HEC is detection of the abnormal events as infraction of the nor-mal events process. The normal events process is determined by the set of high probability regularities that are discovered on the set of normal events process data and determine the laws of the normal events process. The high probability regu-larities were discovered by the Discovery system, that realizes the developed by authors relational approach to the intelli-gent data analysis. The system was applied to the analysis of the server traffic of the SB RAS data transferring system. The significant difference in regularities of the normal and abnormal events process was detected.
Keywords: Data Mining and Knowledge Discovery in Data Bases, Link Discovery, Fraud detection, abnormal events.

http://lib.nsu.ru:8080/jspui/handle/nsu/46

Дурдин Д.С., Витяев Е.Е. "ДОПОЛНИТЕЛЬНЫЙ Data Mining МОДУЛЬ ДЛЯ Microsoft SQL Server 2005 НА ОСНОВЕ СИСТЕМЫ Discovery"

ДОПОЛНИТЕЛЬНЫЙ DATA MINING МОДУЛЬ ДЛЯ MICROSOFT SQL SERVER 2005 НА ОСНОВЕ СИСТЕМЫ DISCOVERY

Компания Microsoft осуществляет интеграцию методов Data Mining в Microsoft SQL Server 2005. Сейчас в SQL запросе к Microsoft SQL Server 2005 можно не только формировать выборку данных, но и вызывать Data Mining модуль, прилагаемый к Microsoft SQL Server 2005. Компания Microsoft предоставила интерфейс прикладного программирования компаниям занимающимся разработкой методов Data Mining для реализации и интеграции своих собственных методов в виде дополнительного модуля к SQL Server 2005. Целью данной работы является разработка дополнительного модуля для Microsoft SQL Server 2005, реализующего систему интеллектуальному анализу данных Discovery. Эта система реализует реляционный подход к обнаружению знаний (Relational Data Mining), основанный на логическом (relational) представлении информации в данных и обнаружении закономерностей путем логико-вероятностного семантического вероятностного вывода. Реляционный подход и реализующая его система Discovery были адаптированы для работы с источниками данных под управлением СУБД Microsoft SQL Server 2005. В результате реализованный программный модуль позволяет извлекать из данных знания, обладающие свойствами статистической значимости и непротиворечивости, а также демонстрирует высокий уровень точности построения прогнозов.
Ключевые слова: СУБД, SQL Server, модуль, Data Mining, scientific discovery, прогнозирование.

D. S. Durdin, E. E. Vityaev
Data Mining Plug-In for Microsoft SQL Server 2005 Based on the Discovery System
Microsoft Company integrates Data Mining methods and Microsoft SQL Server 2005. Now SQL query to Microsoft SQL Server 2005 may include not only the sample formation but also run some Data Mining method on this sample that is incorporated in Microsoft SQL Server 2005. Microsoft Company produced an open source of API for Data Mining plug-ins development by Data Mining companies. These plug-ins may be automatically integrated in SQL Server 2005. The purpose of this work is plug-in development that realizes the Data Mining system Discovery. This system implements the Relational Data Mining approach for knowledge discovery. It uses logical (relational) representation of the data information and discovers regularities based on the special semantic probabilistic inference. Relational Data Mining approach and system Discovery were adapted for the Microsoft SQL Server 2005 conditions. In result, the realized plug-in may discover knowledge from data with statistical significance and predict with high accuracy.
Keywords: DBMS, SQL Server, plug-in, Data Mining, scientific discovery, prediction.

http://lib.nsu.ru:8080/jspui/handle/nsu/48

Родионов А.С., Шахов В.В. "АНАЛИЗ СРЕДСТВ ПРОТИВОДЕЙСТВИЯ ОДНОМУ ВИДУ АТАК ТИПА “ОТКАЗ В ОБСЛУЖИВАНИИ”"

АНАЛИЗ СРЕДСТВ ПРОТИВОДЕЙСТВИЯ ОДНОМУ ВИДУ АТАК ТИПА «ОТКАЗ В ОБСЛУЖИВАНИИ»

Распределенная атака на отказ в обслуживании, известная как TCP SYN flooding, является серьезнейшей проблемой обеспечения безопасности современных сетей связи. В данной статье мы представляем новые модели анализа живучести сервера в условиях указанной атаки. Полученный инструментарий, разработанный с использованием теории цепей Маркова, применен для анализа производительности механизмов противодействия атакам типа SYN flooding.
Ключевые слова: цепи Маркова, DDoS атака.

A. S. Rodionov, V. V. Shakhov
Performance Evaluation of Defense Mechanisms against SYN Flooding DDoS Attacks
One of the main problems of network security is distributed denial of service caused by TCP SYN packets floods. In this paper we provide new analytical models for server survivability under SYN flooding. The models are based on the theory of Markov chains. We consider some well-known and wide-used defense mechanisms and evaluate their perform-ance.
Keywords: TCP SYN flooding.

http://lib.nsu.ru:8080/jspui/handle/nsu/49

Рябко Б.Я., Фионов А.Н. "АЛГОРИТМЫ КОДИРОВАНИЯ ДЛЯ ИДЕАЛЬНЫХ СТЕГАНОГРАФИЧЕСКИХ СИСТЕМ"

АЛГОРИТМЫ КОДИРОВАНИЯ ДЛЯ ИДЕАЛЬНЫХ СТЕГАНОГРАФИЧЕСКИХ СИСТЕМ

Предлагаются алгоритмы побуквенного кодирования зашифрованного сообщения, обеспечивающие заданное распределение вероятностей появления кодовых символов. Предлагается применение этих алгоритмов для построения идеальных систем стеганографии, т.е. таких систем, в которых невозможно выявить наличие скрытого сообщения.
Ключевые слова: стеганография, идеальные стегосистемы, кодирование источников.

B. Ya. Ryabko, A. N. Fionov
Coding Algorithms for Ideal Steganographic Systems
Algorithms of letterwise coding of ciphered messages are suggested, providing a specified probability distribution of code symbols. The application of the algorithms to constructing ideal steganographic systems, i.e., such systems in which it is impossible to detect a hidden message, is proposed.
Keywords: steganography, ideal stegosystems, source coding.

http://lib.nsu.ru:8080/jspui/handle/nsu/50

Тихомиров И.А., Соченков И.В. "МЕТОД ДИНАМИЧЕСКОЙ КОНТЕНТНОЙ ФИЛЬТРАЦИИ СЕТЕВОГО ТРАФИКА НА ОСНОВЕ АНАЛИЗА ТЕКСТОВ НА ЕСТЕСТВЕННОМ ЯЗЫКЕ"

МЕТОД ДИНАМИЧЕСКОЙ КОНТЕНТНОЙ ФИЛЬТРАЦИИ СЕТЕВОГО ТРАФИКА НА ОСНОВЕ АНАЛИЗА ТЕКСТОВ НА ЕСТЕСТВЕННОМ ЯЗЫКЕ

В статье рассмотрен метод динамической контентной фильтрации сетевого трафика, основанный на алгоритмах автоматической классификации и анализе текстов на естественном языке. Предложен новый метод классификации гипертекстовых документов с использованием относительной значимости терминов.
Ключевые слова: контентная фильтрация, защита сетей, автоматическая классификация, анализ текста, обработка естественного языка.

I. A. Tikhomirov, I. V. Sochenkov
Method for Network Traffic Dinamic Filtering Based on Natural Language Analysis
The paper presents method for network traffic dinamic filtering, based on automatic text classification and natural lan-guage processing. Suggested new method for web-document classification using relative terms meanings.
Keywords: content filtering, networks protection, automatic classification, text analysis, natural language processing.

http://lib.nsu.ru:8080/jspui/handle/nsu/51

Барахнин В.Б., Нехаева В.А., Федотов А.М. "О ЗАДАНИИ МЕРЫ СХОДСТВА ДЛЯ КЛАСТЕРИЗАЦИИ ТЕКСТОВЫХ ДОКУМЕНТОВ"

О ЗАДАНИИ МЕРЫ СХОДСТВА ДЛЯ КЛАСТЕРИЗАЦИИ ТЕКСТОВЫХ ДОКУМЕНТОВ *

В работе решается задача автоматизации процесса отбора текстовых документов научной тематики, которые
могут представлять интерес для конкретного ученого-исследователя или группы совместно работающих иссле-
дователей. В качестве шкал для определения меры предлагается брать атрибуты библиографического описания
документов (авторы, ключевые слова, аннотация). Значения весовых коэффициентов в формуле для вычисления
меры сходства определяются предполагаемой апостериорной достоверностью данных соответствующей шкалы.
В качестве потенциально пригодных для решения поставленной задачи были проанализированы три класси-
ческих метода кластеризации документов: кластеризация путем нахождения клик в полной матрице подобия до-
кументов, кластеризация по методу Роккио и метод, базирующийся на так называемом жадном алгоритме, а так-
же новый алгоритм Н. Загоруйко, основанный на использовании функции конкурентного сходства (так
называемой FRiS-функции). В ходе тестирования было выявлено, что оптимальным для данной задачи является
FRiS-алгоритм, хотя приемлемые результаты дает и жадный алгоритм.
Ключевые слова: мера сходства, кластеризация текстовых документов.

V. B. Barakhnin, V. A. Nekhayeva, A. M. Fedotov
Similarity Determination for Textual Documents Clusterization
The problem of computerized selection of textual documents on scientific subjects is solved that could be of interest
for an individual researcher or a research team. Attributes of bibliographical description (authors, keywords, abstract) are
proposed to be used as scales for the measure determination. The values of weight coefficients in the formula for calculating
the similarity measure are determined by the assumed a posteriori reliability of the respective scale data.
Three classical document clusterization methods have been analysed in order to find the ones potentially feasible for
the solution of the formulated problem: clusterization by finding cliques in the full matrix of documents similarity,
clusterization by Rocchio method and the method based on the so-called greed algorithm as well as the new method
suggested by N.Zagoruiko based on employing the function of a rival similarity (the so-called FRiS-function). Testing
showed that FRiS algorithm proved to be the most efficient one for this problem although the greed algorithm also yields
acceptable results.
Keywords: similarity, clusterization of textual documents.

http://lib.nsu.ru:8080/jspui/handle/nsu/30

Бредихин С. В., Щербакова Н. Г. "ДВЕ КОМПОНЕНТЫ АНАЛИЗА СЕТЕВОГО ТРАФИКА"

ДВЕ КОМПОНЕНТЫ АНАЛИЗА СЕТЕВОГО ТРАФИКА

В статье представлена информация о разработке двух новых компонент для высокопроизводительной систе-
мы анализа сетевого трафика региональной сети Интернет СО РАН. Они предназначены для наблюдения динами-
ки использования протоколов и выявления «активных» сетевых устройств. Обе компоненты включены в состав
инструментария робота «Анализатор» «сетевой погоды» и расширяют его возможности в области качественного
анализа сетевого трафика.
Ключевые слова: экспресс анализ сетевого трафика, визуализация состава трафика по протоколам, аномальное
поведение сетевых устройств, база данных Round Robin Database, пакет Fusion Charts.

S. V. Bredikhin, N. G. Scherbakova
Two Components for Network Traffic Analysis
This paper presents the information on development of two new components for high-performance system used for
network traffic analysis of Internet SO RAN. They are designed for protocol dynamics observing and «active» network
devices detecting. Both components are addded to the set of instruments used in «Network Weather Analyzer» and expand
its capabilities in deep network traffic analysis.
Keywords: on-line network traffic analysis, protocols using visualization, anomalies detection, Round Robin Database,
packet Fusion Charts.

http://lib.nsu.ru:8080/jspui/handle/nsu/31

Бычков И. В., Гаченко А. С., Маджара Т. И., Ружников Г. М., Фереферов Е. С., Хмельнов А. Е. "ВНЕДРЕНИЕ СОВРЕМЕННЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В РЕГИОНАЛЬНЫХ ПРОЕКТАХ"

ВНЕДРЕНИЕ СОВРЕМЕННЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В РЕГИОНАЛЬНЫХ ПРОЕКТАХ *

Изложены технологии интеграции функциональных возможностей геоинформационных систем в сущест-
вующие прикладные информационные системы, а также внедрение алгоритмов анализа многомерных данных, что
позволяет автоматизировать процесс создания комплексных информационно-аналитических систем органов госу-
дарственной власти и местного самоуправления и повышает обоснованность принимаемых управленческих ре-
шений. Дано краткое описание функциональных возможностей «Геоинформационной системы органов государ-
ственной власти» и автоматизированной информационной системы «Ресурсы региона».
Ключевые слова: системы поддержки управленческих решений, интеллектуальные, информационно-аналити-
ческие и геоинформационные системы, проблемно-ориентированные базы данных, метатехнология.
Keywords: DBMS, GIS, meta-descriptions, configurable algorithms, multidimensional data storage.

I. V. Bychkov, A. S. Gachenko, T. I. Madzhara, G. M. Ruzhnikov, E. S. Fereferov, A. E. Khmelnov
Modern Information Technologies Application at Regional Projects
The article contains information about integration technologies of functional capabilities of geoinformative systems at
existing application data systems also it describes procedure analysis of multivariable data application that allows to
automate procedure of making of complex analisis data systems of government and local authorities and to increase validity
of accepted management decisions. Besides you will find here brief information about functionalities of «Geoinformative
system of government» and about automatized data system «Regional resources».
Keywords: support system of management decisions; smart, data analysis and geoinformative systems; problemoriented
database; meta-technology.

http://lib.nsu.ru:8080/jspui/handle/nsu/32

Бычков И.В., Маджара Т.И., Новопашин А.П., Опарин Г.А., Ружников Г.М. "АНАЛИЗ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФРАСТРУКТУРЫ ИНТЕГРИРОВАННОЙ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ИРКУТСКОГО НАУЧНО-ОБРАЗОВАТЕЛЬНОГО КОМПЛЕКСА"

АНАЛИЗ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФРАСТРУКТУРЫ ИНТЕГРИРОВАННОЙ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ИРКУТСКОГО НАУЧНО-ОБРАЗОВАТЕЛЬНОГО КОМПЛЕКСА

В статье изложены этапы создания и перспективы развития информационно-вычислительной и телекоммуни-
кационной инфраструктуры Иркутского научно-образовательного комплекса.
Ключевые слова: информационно-вычислительные и телекоммуникационные ресурсы, корпоративные сети и
маршрутизация, IP-телефония, высокопроизводительные вычислительные системы, проблемно-ориентированные
базы данных.

I. V. Bychkov, T. I. Madzhara, A. P. Novopashin, G. A. Oparin, G. M. Ruzhnikov
Analysis and Stages of Development and Future Trends of Information-Computing-Telecommunication
Infrastructure of Irkutsk Scientific-Educational Complex
The basic stages of development and future trends of Information-computing-telecommunication infrastructure of
Irkutsk scientific-educational complex are described in this paper.
Keywords: information-computing-telecommunication resources, corporate networks and routing, IP-telephony, highperformance
computing system, problem-oriented databases.

http://lib.nsu.ru:8080/jspui/handle/nsu/33

Емельянов П. В. "ОПТИМИЗАЦИЯ МОДЕЛИ КОНТРОЛЯ ПОТРЕБЛЕНИЯ ПАМЯТИ ГРУППОЙ ПРОЦЕССОВ"

ОПТИМИЗАЦИЯ МОДЕЛИ КОНТРОЛЯ ПОТРЕБЛЕНИЯ ПАМЯТИ ГРУППОЙ ПРОЦЕССОВ

В статье излагается подход к оптимизации работы алгоритма по подсчету количества физических страниц,
использующихся группой процессов. Предлагаемый автором подход основан на модели управления памятью,
принятой в операционных системах Unix. В рамках данной модели все физические страницы, которыми разреше-
но пользоваться процессам, выделяются в пределах предварительно созданных регионов. Идея оптимизации со-
стоит в построении оценки количества этих физических страниц, зависящей от длин указанных регионов. В конце
статьи приводятся результаты экспериментов с оптимизированным алгоритмом.
Ключевые слова: управление памятью, контроль ресурсов, оптимизация алгоритмов, виртуализация.

P. V. Emelianov
An Optimization for the Algorithm of Group Memory Consumption Control
Given in this article is an approach to optimization of the algorithm, that accounts for the number of physical pages allocated
for a group of processes. This approach is based on the memory management model, that is used in a Unix operating
systems. This model implies that all the physical pages, used by tasks can be allocated within a pre-created regions
only. The optimization idea is to calculate an estimation to the number of allocated pages, that depends on the total length
of those regions. At the end of the article there are the results of experiments with an optimized algorithm.
Keywords: memory management, resource control, algorithm optimization, virtualization.

http://lib.nsu.ru:8080/jspui/handle/nsu/34

RSS-материал