Авторитетность издания
ВАК - К1
RSCI, ядро РИНЦ
Добавить в закладки
Следующий номер на сайте
№4
Ожидается:
09 Сентября 2024
Статьи журнала №1 2013
1. Интегрированная инструментальная среда организации проблемно-ориентированных распределенных вычислений [№1 за 2013 год]Авторы: Опарин Г.А. (oparin@icc.ru) - Институт динамики систем и теории управления Сибирского отделения РАН; Новопашин А.П. (apn@icc.ru) - Институт динамики систем и теории управления Сибирского отделения РАН, кандидат технических наук; Феоктистов А.Г. (agf@icc.ru) - Институт динамики систем и теории управления Сибирского отделения РАН;
Аннотация: В статье представлен подход к интегрированному использованию инструментальных средств организации рас-пределенных вычислений в рамках единой среды проектирования, создания и применения проблемно-ориенти¬ро-ваннных программных комплексов различного назначения, функционирующих в интегрированной кластерной системе. Рассмотрены характеристики интегрированной кластерной системы и предложена технологическая схема решения вычислительных задач в ней. Перечислены интегрируемые инструментальные средства: среда непроцедурного программирования СиКруС для синтеза параллельных программ с учетом ресурсных ограничений используемой вычислительной системы и продолжительности исполнения прикладных модулей, инструментальные комплексы ORLANDO TOOLS и DISCOMP для разработки пакетов прикладных программ соответственно в однородных и раз-нородных распределенных вычислительных средах, инструментальный комплекс DISCENT для создания кластерных Grid, инструментальный комплекс СИРИУС для моделирования проблемно-ориентированных комплексов. Ин-теграция инструментальных средств осуществляется на основе модели кластерной системы, разработанной авторами. Приведены примеры задач, решенных с помощью вышеперечисленных инструментальных средств. Отличительной особенностью представленного подхода является согласованное применение методологии разра-ботки параллельных и распределенных пакетов прикладных программ, мультиагентных технологий управления вы-числительным процессом и комплексного моделирования (концептуального, имитационного и полунатурного) соз-даваемых проблемно-ориентированных программных комплексов.
Abstract: In this paper the approach to integrated use of tools for organization a distributed computing within the single environment for design, create and using problem-oriented software is represented. Problem-oriented software operates in the integrated cluster system. The characteristics of integrated cluster system are considered and the technological scheme of computing problems solving in this system is suggested. The integrable tools are listed: the non-procedural programming environment SyKruS for synthesis of parallel programs taking into account constraints on used resources of computer system and programming modules run-time, the toolkits DISCOMP and ORLANDO TOOLS for development of problem-oriented software in a homogeneous and heterogeneous distributed computing environments respectively, the toolkit DISCENT for cluster Grid development, the toolkit SIRIUS for modeling of problem-oriented software. The integration of tools is based on the cluster system model developed by the authors. The examples of problems solved with the use of above-listed tools are represented.
The distinctive feature of represented approach is coordinated use of methodology of development parallel and distributed software packages, multiagent technology for the computing process management and integrated modeling (conceptual, simulation and seminatural) problem-oriented software.
Ключевые слова: инструментальные средства организации и интеграции., проблемно-ориентированные программные комплексы, распределенные вычисленияKeywords: organization and integration tools, problem oriented software, distributed computing
Просмотров: 13022
2. Интеграция технологии OLAP и нечетких множеств для обработки неопределенных и неточных данных в системах поддержки принятия решений [№1 за 2013 год]
Авторы: Еремеев А.П. (eremeev@appmat.ru) - Национальный исследовательский университет «Московский энергетический институт» (профессор), доктор технических наук; Еремеев А.А. (eremeev@appmat.ru) - Московский энергетический институт (технический университет);
Аннотация: Рассматриваются возможности интеллектуального анализа данных применительно к системам поддержки принятия решений, в том числе и к интеллектуальным системах поддержки принятия решений реального времени (ИСППР РВ), посредством интеграции технологии OLAP (Online Analytical Processing) и нечеткой логики. Данная интеграция позволит реализовать в ИСППР РВ средства для комплексного многомерного анализа больших объемов данных, их динамики и тенденций. Отмечается, что, хотя технология OLAP и не является необходимым атрибутом современных хранилищ данных (Data Warehouses), в настоящее время она активно применяется, в частности, для анализа накопленной в хранилищах данных информации. Используются такие понятия из теории нечетких множеств, как нечеткий срез, нечеткое множество для задания индекса соответствия и др. Даются необходимые формальные определения и приводится соответствующий иллюстративный материал. Работа выполнена с целью использования соответствующих методов и программных средств в ИСППР РВ для анализа плохо определенной (неоднозначной) информации (данных и знаний) и оперирования ею.
Abstract: Possibilities of the intelligent data mining for decision support systems by means of integration of the OLAP technology and fuzzy logic are considered. The given integration allows implementing measures for complex multidimensional analysis of big data volumes, their dynamics and trends. It is noticed that although the OLAP technology does not be a needed attribute of modern data warehouses, at present this technology is actively applied, in particular, for data analyses storing in warehouses. Such concepts from the fuzzy set theory as a fuzzy cut, fuzzy set to set an accordance index are used. The necessary formal definitions are given and the corresponding illustrations are presented. The work is performed for analyses and operating ill-definite (ambiguous) information (data and knowledge).
Ключевые слова: нечеткие множества., технология olap, хранилище данных, интеллектуальная системаKeywords: fuzzy sets, OLAP technology, data warehouse, intellectual system
Просмотров: 14070
3. Прототип диагностической системы поддержки принятия решений на основе интеграции байесовских сетей доверия и метода Демпстера–Шефера [№1 за 2013 год]
Авторы: Еремеев А.П. (eremeev@appmat.ru) - Национальный исследовательский университет «Московский энергетический институт» (профессор), доктор технических наук; Хазиев Р.Р. (ruslan.haziev@gmail.com) - Национальный исследовательский университет «Московский энергетический институт» (аспирант ); Зуева М.В. (visionlab@yandex.ru) - МНИИ глазных болезней им. Гельмгольца (проф., зав. лабораторией), доктор биологических наук; Цапенко И.В. (sunvision@mail.ru) - МНИИ глазных болезней им. Гельмгольца (с.н.с.), кандидат биологических наук;
Аннотация: Рассматриваются применение и программная реализация формального аппарата, интегрирующего возможности расширенных байесовских сетей доверия (Bayesian belief networks) и метода Демпстера–Шефера (Dempster–Shafer). Данный аппарат ориентирован на использование в интеллектуальных системах поддержки принятия решений для помощи специалистам при диагностике сложных проблемных ситуаций. В отличие от традиционных байесовских сетей доверия предлагается применение перспективных многоуровневых (сложно-структурированных) сетей, более удобных для комплексного исследования проблемы и представления экспертных данных. Интеграция позволяет использовать при диагностике как экспертные данные, так и числовые (вероятности) данные, полученные в результате измерений. Совместное использование байесовских сетей доверия и метода Демпстера–Шефера позволяет оценить соотношения между возможными исходами (ситуациями) и уточнить их вероятности. Предложенный подход реализован в прототипе интеллектуальной диагностической системы поддержки принятия решений для диагностики сложных заболеваний зрения.
Abstract: Possibilities of the application and program implementation of formal means integrating capabilities of expanded Bayesian belief networks and Dempster–Shafer’s method are considered. This means are oriented towards using in intelligent decision support systems for the help to experts at diagnostics of difficult problem situations. Unlike traditional Bayesian belief networks, the application of perspective multilevel (difficult-structured) networks, more convenient for complex problem research and representing expert data, is offered. Integration allows to use at diagnostics both expert data, and numerical (probabilistic) data obtained in the result of measurements. Joining Bayesian belief networks and Dempstera–Shafer's method allows to estimate ratios between possible outcomes (situations) and to specify their probabilities. The offered approach is implemented in the prototype of the intelligent decision support system for diagnostics of difficult diseases of vision.
Ключевые слова: проблемная ситуация., диагностика, поддержка принятия решений, интеллектуальная системаKeywords: problem situation, diagnostics, decision support, intellectual system
Просмотров: 14607
4. Искусственные миры: пространственная организация [№1 за 2013 год]
Авторы: Кольчугина Е.А. (kea@pnzgu.ru) - Пензенский государственный университет (профессор кафедры математического обеспечения и применения ЭВМ), доктор технических наук;
Аннотация: Искусственный мир – это среда, в которой происходят развитие и совершенствование путем конкуренции попу-ляции искусственных организмов, реализованных как программные агенты. Принципы устройства такой среды играют определяющую роль при формировании свойств организмов. Для популяции мобильных агентов важное значение имеет организация пространства искусственного мира, так как от ее свойств зависят выбор оптимальных алгоритмов перемещения агентов, а также возможность и правила взаимодействия искусственных организмов. Как правило, пространство в мультиагентных моделях искусственных миров рассматривается как клеточное, а сами модели относятся к одному из двух классов: либо к моделям клеточных автоматов, либо к многомерным маши-нам Тьюринга. В данной работе пространство рассматривается как клеточное, однако дополнительно введен принцип его послойной организации, при котором каждая точка (клетка) пространства является совокупностью бесконечного числа логических слоев. Каждый логический слой идентифицируется в модели целым неотрицательным числом. Это позволяет легко и наглядно разделить искусственные организмы в соответствии с их видовой принадлежностью и функциональным назначением на иерархические уровни. При этом агенты вышележащих уровней имеют возможность управлять агентами нижележащих уровней. В предложенной модели искусственный организм может оставлять в местах своего пребывания метки, подобные феромонным меткам насекомых. Эти метки доступны самому организму для последующего решения задач выбора направления перемещения. Приведен пример, иллюстрирующий, как топологические свойства пространства определяют скорость переме-щения особей в пространстве (диффузию), а также наиболее выигрышные стратегии перемещения.
Abstract: The artificial world is a specially organized computing environment where the development and improvement of the populations of competing artificial organisms realized as mobile software agents take place. The basic principles of such an environment play the defining role in the process of artificial organisms's formation. The spatial organization of artificial world is very important for mobile software agents’s populations evolution because of the influence on optimal strategy choice of agents's movements. It also define the rules and possibilities of agents’s interactions.
In this paper the spatial organization of the agent-oriented artificial world’s models is considered. As a rule, the space in artificial world’s models is considered as a cellular, and models in general belong to one of two main classes: cellular automata or multidimensional Turing machines.
The space in the given model is also considered as cellular, but the principle of hierarchical multilayer organization of each single cell is entered. According to this principle, each cell is an infinite set of layers, and each layer is identified by non-negative integer number. This allow to easily separate artificial organisms according to their species and functional purpose on hierarchically organized levels.
The hierarchical organization make possible for organisms belonging to higher levels to control the organisms at lower levels. In the offered model the artificial organism can leave in each cell the labels similar to feromon traces of the insects in real world. This labels are accessible for organism and are necessary for making subsequent choice of moving direction.
The example illustrating the influence of the model's space topological properties on the organism's speed of moving (dif-fusion) and the winning strategy of movement, is given.
Ключевые слова: клеточные пространства., мультиагентные системы, искусственная жизньKeywords: cellular spaces, multi-agent systems, artificial life
Просмотров: 11170
5. Архитектура подсистемы нечеткого вывода для оптимизатора баз знаний [№1 за 2013 год]
Авторы: Сорокин С.В. (sergey@tversu.ru) - Тверской государственный университет; Нефедов Н.Ю. (nefnukem@gmail.com) - Международный университет природы, общества и человека «Дубна» (аспирант ); Решетников А.Г. (reshetnikovag@pochta.ru) - Международный университет природы, общества и человека «Дубна» (аспирант); Ульянов С.В. (ulyanovsv46_46@mail.ru) - Государственный университет «Дубна» – Институт системного анализа и управления, Объединенный институт ядерных исследований – лаборатория информационных технологий (профессор), доктор физико-математических наук;
Аннотация: Рассматривается архитектура системы нечеткого вывода, реализованная в рамках инструментария оптимизатора БЗ на мягких вычислениях. Разработанная архитектура подразумевает вынесение интерфейса алгоритмов, заинтере-сованных в получении списка активных правил, в отдельный класс. Сам алгоритм нечеткого вывода реализован в виде шаблонного метода, а его примитивные операции – в классах конкретных моделей нечеткого вывода и баз правил. При этом алгоритм конфигурируется объектом, которому необходимо направлять список активных правил. Представлены результаты работы оптимизатора БЗ на примере создания интеллектуальной системы управления (ИСУ) неустойчивым динамическим объектом. Проведенное тестирование показало, что ИСУ, спроектированная в оптимизаторе, обладает большей робастностью, чем ИСУ, спроектированные с использованием других современных средств.
Abstract: Software architecture of fuzzy inference subsystem for soft computing optimizer is considered. Proposed architecture is based on segregation of interface of algorithms, interested in active rules, to separate interface. Fuzzy inference algorithm is implemented as a template method; its primitive operations are implemented in concrete realizations of fuzzy inference models and fuzzy rule bases. Algorithm is also configurable by the object which will receive a list of active rules. Performance of soft computing optimizer is demonstrated on the task of intelligent control system for unstable dynamic object. This control system exhibited better robustness, comparing to systems created with other state-of-the-art tools.
Ключевые слова: интеллектуальные системы управления., программная архитектура, нечеткие множества, нечеткий выводKeywords: intelligent control systems, software architecture, fuzzy sets, fuzzy conclusion
Просмотров: 13610
6. Web service optimization using caching [№1 за 2013 год]
Авторы: Melnikov I.I. (mel_igor@mail.ru) - Белорусско-Российский университет (аспирант); Demidenkov K.A. (sdk@mail.by) - Белорусско-Российский университет (аспирант); Evseenko I.A. (327igor@rambler.ru) - Белорусско-Российский университет (доцент), кандидат технических наук;
Аннотация: Предложены метод ускорения передачи данных по сети путем сочетания механизмов кэширования, кодирования и избирательной компрессии данных, а также WAN-акселератор на его базе. Особенностью архитектуры акселератора является то, что он имеет клиентскую и серверную части, управляя процессом передачи информации по сети и осуществляя кэширование данных на стороне клиента и на стороне сервера. Для синхронизации кэшированных данных, хранящихся на стороне клиента и на стороне сервера, используются хеш-коды, вычисленные по определенным правилам. Если данные совпадают, ответ на повторный запрос, не дожидаясь ответа от сервера, извлекается прямо из кэша клиента. Методы избирательной компрессии, также применяемые в акселераторе, позволяют быстро и эф-фективно сжимать передаваемые данные в случае необходимости. Для повышения безопасности передачи данные кодируются посредством самого WAN-акселератора. Асинхронное обновление кэша на серверной стороне WAN-акселератора позволит сократить время ожидания клиентом ответа от web-сервиса, связанного с вычислительной сложностью или временем обработки запроса. Применение данного акселератора может стать эффективным решением проблемы ускорения работы клиентских приложений, требующих постоянного обмена информацией с web-сервисами. WAN-акселератор представляет собой независимый программный модуль, не требующий интеграции с существующими web-сервисами и их модификации. Он прозрачен как для web-сервиса, так и для клиентского при-ложения. Особенно полезен он для предприятий, имеющих централизованные системы обработки и управления ин-формацией, в состав которых входят один или несколько серверов, предоставляющих доступ к информации посред-ством web-сервисов, и множество клиентов, находящихся на большом расстоянии от сервера (серверов).
Abstract: The paper describes a method for accelerating network data transfer through combination of caching, selective compression and encryption and a WAN-accelerator based on this method. The accelerator contains a client part and a server part. It encapsulates the data channel and caches data on the client and server side. Special hashes are used to synchronize cached data on the client and server side. If some data cached on the client side and some data cached on the server side are the same, a response will be extracted from client cache and won’t be waited from the server. Data can be quickly and effectively com-pressed by the methods of selective compression used in the accelerator if necessary. The WAN-accelerator encrypts data to improve data transfer security. WAN-accelerator server part cache asynchronous update helps to cut latency time of a response from a web-service caused by computational complexity and transaction time. Usage of the accelerator can be an effective solution for the problem of client application speed acceleration when a client application requires permanent communication with a web-service. The WAN-accelerator is an independent program module that doesn’t require integration with an existing web-service and its modification. It is transparent for a web-service and a client application. Especially it is useful for an organization that has a host system for data processing and management that contains one or more servers with data access through web-services and many clients on a great distance from them.
Ключевые слова: optimization., hash, encryption, compression, caching, web service, wan-acceleratorKeywords: optimisation, хеш-код, кодирование, компрессия, кэширование, web service, WAN-акселератор
Просмотров: 7638
7. Оптимизация работы web-сервисов путем кэширования данных [№1 за 2013 год]
Автор: Мельников И.И. (mel_igor@mail.ru) - Белорусско-Российский университет (аспирант); Демиденков К.А. (sdk@mail.by) - Белорусско-Российский университет (аспирант); Евсеенко И.А. (327igor@rambler.ru) - Белорусско-Российский университет;
Аннотация: Предложены метод ускорения передачи данных по сети путем сочетания механизмов кэширования, кодирования и избирательной компрессии данных, а также WAN-акселератор на его базе. Особенностью архитектуры акселератора является то, что он имеет клиентскую и серверную части, управляя процессом передачи информации по сети и осуществляя кэширование данных на стороне клиента и на стороне сервера. Для синхронизации кэшированных данных, хранящихся на стороне клиента и на стороне сервера, используются хеш-коды, вычисленные по определенным правилам. Если данные совпадают, ответ на повторный запрос, не дожидаясь ответа от сервера, извлекается прямо из кэша клиента. Методы избирательной компрессии, также применяемые в акселераторе, позволяют быстро и эф-фективно сжимать передаваемые данные в случае необходимости. Для повышения безопасности передачи данные кодируются посредством самого WAN-акселератора. Асинхронное обновление кэша на серверной стороне WAN-акселератора позволит сократить время ожидания клиентом ответа от web-сервиса, связанного с вычислительной сложностью или временем обработки запроса. Применение данного акселератора может стать эффективным решением проблемы ускорения работы клиентских приложений, требующих постоянного обмена информацией с web-сервисами. WAN-акселератор представляет собой независимый программный модуль, не требующий интеграции с существующими web-сервисами и их модификации. Он прозрачен как для web-сервиса, так и для клиентского при-ложения. Особенно полезен он для предприятий, имеющих централизованные системы обработки и управления ин-формацией, в состав которых входят один или несколько серверов, предоставляющих доступ к информации посред-ством web-сервисов, и множество клиентов, находящихся на большом расстоянии от сервера (серверов).
Abstract: The paper describes a method for accelerating network data transfer through combination of caching, selective compression and encryption and a WAN-accelerator based on this method. The accelerator contains a client part and a server part. It encapsulates the data channel and caches data on the client and server side. Special hashes are used to synchronize cached data on the client and server side. If some data cached on the client side and some data cached on the server side are same, a response will be extracted from client cache and won’t be waited from the server. Data can be quickly and effectively compressed by the methods of selective compression used in the accelerator if necessary. The WAN-accelerator encrypts data to improve data transfer security. WAN-accelerator server part cache asynchronous update helps to cut latency time of a response from a web-service caused by computational complexity and transaction time. Usage of the accelerator can be an effective solution for the problem of client application speed acceleration when a client application requires permanent communication with a web-service. The WAN-accelerator is an independent program module that doesn’t require integration with an existing web-service and its modification. It is transparent for a web-service and a client application. Especially it is useful for an organization that has a host system for data processing and management that contains one or more servers with data access through web-services and many clients on a great distance from them.
Ключевые слова: оптимизация., хеш-код, кодирование, компрессия, кэширование, web-сервис, wan-акселераторKeywords: optimisation, caching, FEC, compression, caching, web service, wan-accelerator
Просмотров: 15800
8. Технология автоматизированной оценки содержательной близости текстов [№1 за 2013 год]
Авторы: Кузнецов Л.А. (kuznetsov@stu.lipetsk.ru) - Липецкий государственный технический университет (профессор), доктор технических наук; Кузнецова В.Ф. (kuznetsov@stu.lipetsk.ru) - Липецкий государственный технический университет (доцент ), кандидат технических наук;
Аннотация: Рассматривается сопоставление содержания информационных источников на естественном языке. Разработана технология сопоставления на основе формализации текстов в виде вероятностных моделей, количество информации в которых оценивается энтропией, а мерой подобия является количество взаимной информации. Показана технология формализации текстов разложением содержания текста по системе случайных семантических компонентов, ве-роятности которых отражают семантические оттенки информационных источников. Выявление близости семантического содержания текстов базируется на соответствии морфологических и син-таксических объектов языка их семантической роли в текстах. Сопоставляемые тексты предлагается представлять в виде формальных систем одноименных морфологических и/или синтаксических объектов, которым ставится в соот-ветствие определенная семантическая роль. Семантическая близость текстов может оцениваться в этом случае по близости введенных систем семантических компонентов. Представление текстов в виде формальных систем позволяет использовать статистические инструменты для получения количественной оценки их близости. Собственно представление текстов в виде морфологических и синтаксических систем может осуществляться с использованием автоматических систем анализа и разбора текстов, в которых формализованы существующие нормы языка. Приводятся примеры реализации технологии и оценки ее адекватности некоторым практическим задачам.
Abstract: Considered matching the content of information sources in natural language. Developed a comparison technology based on formalization of texts in the form of probabilistic models, the amount of information is estimated by entropy, and a measure of similarity is the amount of mutual information. Described the technology of text formalization by decomposition of the text in random semantic components, which reflect the probability of semantic nuances of information sources.
Identifying closeness of texts semantic content based on the compliance of the morphological and syntactic language objects and their semantic roles. Compared texts are requested to be provided in the form of formal systems of similar morphological and/or syntactic objects, which is associated with a certain semantic role.
Semantic proximity of texts may be assessed by proximity of introduced systems of semantic components. Representation of the text in the form of a formal system allows the use of statistical tools for quantitative assessment of their proximity. Proper representation of the text in the form of morphological and syntactic systems can be performed using automated systems analysis and parsing texts in which formalized the existing rules of the language.
Provided the examples of implementation this technology and evaluation its adequacy.
Ключевые слова: близость текстов., энтропия, теория информации, математическая модель текста, разложение текста, семантические компоненты, вероятностная модель, технология оценки подобия текстов, текстKeywords: semantic similarity of text’s, entropy, information theory, mathematical text model, components expansion of text, semantic components, probabilistic model, conformance evaluation technology of texts, text
Просмотров: 12567
9. Функциональное сопоставление сложных систем информационной безопасности [№1 за 2013 год]
Автор: Стюгин М.А. (styugin@rambler.ru) - Сибирский государственный аэрокосмический университет им. академика М.Ф. Решетнева;
Аннотация: Формулируется задача определения эффективности работы систем безопасности посредством показателей ошибок первого и второго рода. Для формулировки этих критериев задается функция ценности системы, то есть функция, к которой система стремится и для выполнения которой она была создана. Поскольку в реальных системах приходится сталкиваться с бесконечными множествами входных параметров, то определить их только по признакам искомого множества невозможно. Путем введения новых признаков можно приблизить проектируемую систему к искомой. Для систем безопасности целесообразно вводить две функции ценности системы, одна из которых определяет работу самой системы безопасности, а другая – полезную функцию системы. На основании этих функций можно ввести показатели критических ошибок первого и второго рода. В статье приводится алгоритм проектирования систем безопасности с точки зрения данных показателей на примере системы информационной безопасности интернет-ресурсов, по которому входное множество параметров системы безопасности сначала максимально расширяется для уменьшения ошибок первого рода, а потом сужается путем введения признаков, тем самым уменьшая показатели ошибок второго рода. Рассмотрен практический пример сопоставления сложных систем информационной безопасности интернет-ресурсов: немецкой разработки PHP-IDS и российской серии программ ReflexionWeb.
Abstract: In our study we define the problem of determining the performance of security systems using index of the first and the second kind errors. To define these criteria, we are given the system value function – a function for which system strives and for which performing this system was created. Real systems have the infinite set of input parameters, so we can not determine them only by defining characteristics of set required. Through the adding new characteristics, we can approximate system designed to system required. It is expedient to introduce into security systems two system value functions: one of them would define the system behavior and another one – the system efficiency function. Using these two functions, we can introduce index of the first and the second kind critical errors. There was given an algorithm of security system design using these characteristics on an example of a Web-security management system. According to this algorithm, the input parameter set of security system at first expands to reduce errors of the first kind and then narrows through the introducing characteristics to reduce errors of the second kind. Additionally, some existing complex Web-security management systems have been compared to each other: German product PHP-IDS and Russian series of programs ReflexionWeb.
Ключевые слова: безопасность интернет-приложений., защита от исследования, черный ящик, системный анализ, информационная безопасностьKeywords: Web application security, protection against, black box, system analysis, infosecurity
Просмотров: 12303
10. Концептуальные основы построения анализатора безопасности программного кода [№1 за 2013 год]
Авторы: Марков А.С. (mail@cnpo.ru) - НПО «Эшелон» (доцент, генеральный директор), кандидат технических наук; Фадин А.А. (a.fadin@cnpo.ru) - НПО «Эшелон» (руководитель департамента разработки); Цирлов В.Л. (vz@cnpo.ru) - НПО «Эшелон» (доцент, исполнительный директор ), кандидат технических наук;
Аннотация: Рассмотрены вопросы автоматизации процедур аудита безопасности исходных текстов программ и поддержки эксперта в принятии решений о наличии дефектов безопасности в исследуемом программном обеспечении. Проведен сравнительный анализ известных статических анализаторов программного кода. Обосновывается применимость статического сигнатурного анализа (по шаблону) для выявления дефектов и уязвимостей программ. Предложены принципы построения и структура анализатора безопасности программного кода, сочетающего синтаксический и семантический анализ кода. Определены требования к базе сигнатур. Приведен алгоритм функ-ционирования анализатора безопасности программного кода. Показана эффективность предложенного решения с точки зрения добавления новых языков и сред программирования, а также новых классов дефектов безопасности. Приведен пример работы анализатора программного кода, демонстрирующий его эффективность при выявлении широкого класса дефектов и уязвимостей.
Abstract: The problems of software security audit automation and support of decisions about software defects are considered. A comparative analysis of known static code analyzers is done. The applicability of static signature analysis (on pattern) to identify defects and vulnerabilities are justified.
The principles of construction and structure of the security code analyzer that combines syntactic and semantic code analysis are proposed. The requirements for the signature database are described. The algorithm of the operation of the security code analyzer is given. The efficiency of the proposed solution in terms of adding new languages and programming environments as well as new classes of security defects is shown.
The example of the security parser code that demonstrates its effectiveness in identifying a broad class of defects and vulnerabilities is done.
Ключевые слова: недекларированные возможности., уязвимости, дефекты безопасности, сигнатурный анализ, статический анализ, аудит безопасности кода, безопасность программKeywords: undeclared possibilities, attack, security flaws, signature analysis, static analysis, security code review, security software
Просмотров: 16394
| 1 | 2 | 3 | 4 | Следующая → ►