Вимірювальна та обчислювальна техніка в технологічних процесах
Постійне посилання на фонд
Переглянути
Перегляд Вимірювальна та обчислювальна техніка в технологічних процесах за Автор "Belfer, R."
Зараз показуємо 1 - 3 з 3
Результатів на сторінці
Налаштування сортування
Документ Дослідження та експериментальні встановлення ефективності протоколу консенсусу proof-of-activity(Хмельницький національний університет, 2020) Бельферр, Е.; Медзатий, Д.М.; Омельчук, Р.В.; Belfer, R.; Medzatyi, D.; Omelchuk, R.У роботі проведено детальний аналіз відомих протоколів для реалізації в системах блокчейн. Виділено основні проблеми, які виникають в реальному використанні таких систем. Зокрема, це проблема енерговитрат та безпеки для користувачів. Пропонується новий соціально-орієнтований протокол, який дозволяє уникнути псевдодецентралізації та монополізації мережі, підвищити доступність системи, забезпечити безпеку учасників. Запропонований протокол передбачає створення та додавання нових блоків до блокчейну. Розроблений алгоритм представлено узагальненими кроками і на основі нього можна створювати протокол. Враховуються принципи побудови розподілених систем та вимоги до архітектури таких систем. У процесі розробки запропонованого протоколу були опрацьовані основні аспекти безпеки, пов'язані із захистом від різних типів шкідливого програмного забезпечення, включаючи бот-мережі та комп'ютерні віруси. Для застосування PoA мережа розроблена на архітектурі, особливістю якої є те, що вузли взаємодіють на різних рівнях відповідно до їх типізації або параметризації, що буде використано для виконання розробленого алгоритму та пошуку консенсусу. Проведено оцінку системи, базованої на розробленому новому соціально-орієнтованому протоколіДокумент Моделі приманок в корпоративних комп’ютерних мережах з врахуванням типів зловмисних атак(Хмельницький національний університет, 2020) Каштальян, А.С.; Савенко, Б.О.; Бельфер, Р.Е.; Kashtalian, A.; Savenko, B.; Belfer, R.В статті розроблені моделі приманок на основі типових комп’ютерних атак, архітектурних особливостей приманок та з врахуванням архітектури розподіленої системи з приманками. Розподілена система та її компоненти стає хибним об’єктом атак і є інтегрованою в загальну систему безпеки корпоративних мереж, що загалом сприятиме покращенню рівня безпеки. Моделі приманок є основою для розробки принципово нових методів виявлення зловмисного втручання в функціонування корпоративних мереж. Особливістю є досягнення за рахунок конфігурування різних типів приманок та їх інтеграції не тільки з іншими системами забезпечення рівня безпеки корпоративних мережах і за рахунок їх представлення в багаторівневій системі, яка за своєю архітектурою буде здійснювати ефективну реакцію на зловмисні події. В роботі представлено типові особливості приманок та проаналізовано методи системного аналізу та теорії прийняття рішень для вирішення питань застосування приманок за типами атак та організації взаємодії компонентів багаторівневої системи. Організація експериментальних досліджень представлена на основі побудови багаторівневої системи з приманками, яка динамічно змінюватиме свою конфігурацію та матиме систему прийняття рішень для оперативного реагування на події, що протікатимуть в мережі. В статті представлено використання приманок як перспективний напрям у здійсненні захисту комп’ютерних мереж від зловмисних втручань, інформація про які обмежена або відсутня.Документ Протокол консенсусу Proof-of-Activity на основі відслідковування показників участі активних вузлів мережі(Хмельницький національний університет, 2019) Бельфер, Р.Е.; Савенко, О.С.; Belfer, R.; Savenko, O.В роботі здійснено постановку актуальної наукової задачі з розроблення нового соціально орієнтованого протоколу, основними задачами якого є уникнення псевдо-децентралізації та монополізації мережі, збільшення доступності участі у підтримці роботи системи для всіх активних вузлів мережі, чесний відбір потенційних вузлів валідаторів базуючись на продуктивності їхньої участі у роботі мережі та справедлива винагорода за створення нових блоків та додавання їх до блокчейну. Розроблений протокол забезпечує створення та додавання до блокчейну нових блоків, визначає вузол валідатор, який створюватиме наступний блок, згідно з його корисною активністю у мережі відповідно до попередньо визначених умов, що можуть бути сформовані відповідно до вимог системи та задовольнятимуть індивідуальні потреби блокчейну. Для застосування протоколу PoA мережа проектується за принципом Layered Peer to Peer (LP2P) архітектури особливістю якої є те, що рівні за своєю взаємодією вузли розміщуються на різних рівнях відповідно до своєї типізації або параметризації, що використовуватиметься для виконання алгоритму, який розроблено, та знаходження консенсусу. Крім того, протокол може бути одним з етапів впровадження нових принципів податкової локальної політики, де податки будуть прив’язані до активностей окремих членів громадськості, а також, оновлення виборчого права, що базуватиметься на соціальній активності учасників мережі та стане якісно новим принципом проведення нових, експериментальних але якісних виборів.