LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Дудикевич, Валерій Богданович; Національний університет «Львівська Політехніка»; Опірський, Іван Романович; Національний університет «Львівська Політехніка» (2016)
Publisher: Національний авіаційний університет
Languages: Ukrainian
Types: Unknown
Subjects: Information Security, unauthorized access; information network of the state; error sources prediction; error; lifetime; stochastic process; extrapolation, 061.68; 004.3.75:061.68(045) [UDC 004.056.53], Информационная безопасность, несанкционированный доступ; информационные сети государства; прогнозирование; источники погрешностей; ошибка; время жизни; случайный процесс; экстраполяция, 061.68; 004.3.75:061.68(045) [УДК 004.056.53], Інформаційна безпека, несанкціонований доступ; інформаційні мережі держави; прогнозування; джерела похибок; помилка; час життя; випадковий процес; екстраполяція
This article examines and identifies the sources of error prediction of unauthorized access to the information networks of the state. It is proved that one of the sources of errors in terms of monitored parameters is the error’s value change interval of the observed realization of a random process along with the changes in the state within network time. This source of error can be determined if a solution to prediction problem is found in general. Assuming that the length of the implementation is quite accurate and its extrapolation is carried out without errors, the method of solving the equation is considered as the only source of error. Sources of errors arising in the first stage (the extrapolation step), in turn, can be divided into two groups. The first group is connected with the functional value, namely the imperfection of the object model, the incompleteness or inaccuracy of the quantitative characteristics describing the objective relations within the researched process. The second group of errors arises at the extrapolation step, and occurs even when the functional extrapolation is quite accurate as well as the output section of realization is observed without errors. Thus, a stochastic nature of the problem is the cause of these errors. The analysis identifies the key potential problems that should be solved in order to ensure the high reliability of the forecast that in turn, can be used to enhance prediction of unauthorized access to the information networks of the state. В данной статье исследовано и определено источники ошибок прогнозирования несанкционированного доступа в информационных сетях государства. Доказано, что одним из источников ошибок контролируемых параметров являются погрешности изменения значений промежутка реализации наблюдаемого случайного процесса, изменения состояния контролируемой во времени сети. Этот источник ошибок можно определить в том случае, если найдено решение задачи прогноза в целом. Если предположить, что отрезок реализации известный вполне точно и экстраполяция его проведена без ошибок, то единственным источником погрешности остается методика решения уравнения. Источники погрешностей, возникающих на первом этапе (на этапе экстраполяции), в свою очередь можно разбить на две группы. Первая связана с некоторым значением функционала, тоесть с несовершенством используемой модели объекта, неполнотой или неточностью количественных характеристик, описывающих объективно существующие зависимости в исследуемом процессе. Вторая группа ошибок возникает на этапе экстраполяции и имеет место даже в тех случаях, когда экстраполяционный функционал известный вполне точно, а выходной отрезок реализации наблюдается без ошибок. Причиной этих ошибок является сам стохастический характер решаемой задачи. Проведенный анализ позволил выделить основные возможные проблемы, которые нужно решить для обеспечения высокой достоверности прогноза, что в свою очередь, может быть использовано для повышения эффективности прогнозирования несанкционированного доступа в информационных сетях государства. У даній статті досліджено та визначено джерела помилок прогнозування несанкціонованого доступу в інформаційних мережах держави. Доведено, що одним з джерел помилок контрольованих параметрів є похибки зміни значень проміжку реалізації, що спостерігається, випадкового процесу змін стану контрольованої в часі мережі. Це джерело помилок можна визначати в тому випадку, якщо знайдено вирішення задачі прогнозу в цілому. Якщо припустити, що відрізок реалізації відомий цілком точно і екстраполяція його проведена без помилок, то єдиним джерелом похибки залишається методика вирішення рівняння. Джерела похибок, що виникають на першому етапі (на етапі екстраполяції), в свою чергу можна розбити на дві групи. Перша пов’язана з деяким значенням функціоналу, тобто з недосконалістю використаної моделі об’єкта, неповнотою або неточністю кількісних характеристик, що описують об’єктивно існуючі залежності в досліджуваному процесі. Друга група похибок, виникає на етапі екстраполяції, і має місце навіть в тих випадках, коли екстраполяційний функціонал відомий цілком точно, а вихідний відрізок реалізації спостерігається без помилок. Причиною цих похибок є сам стохастичний характер задачі, що вирішується. Проведений аналіз дозволив виділити основні можливі проблеми, які потрібно вирішити для забезпечення високої достовірності прогнозу, що в свою чергу може бути використано для підвищення ефективності прогнозування несанкціонованого доступу в інформаційних мережах держави.
  • No references.
  • No related research data.
  • No similar publications.