Целевая функция задачи синтеза имеет вид:
| (28) |
Модели эволюционного синтеза сетей VLAN в ИТКС
силовых ведомств разработаны для двух вариантов организации сетей.
В первом варианте синтез сети VLAN осуществляется с учетом регламентированной информационной нагрузки, которая обрабатывается на пунктах управления. Требуемая схема разграничения доступа формируется на основании учета дифференциальных информационных потоком, циркулирующих на пунктах управления между узлами сети.
Переменными задачи являются элементы булевой матрицы
, определяющей, что пользователи i и j принадлежат одной виртуальной подсети.
Показатели конфиденциальности
и достоверности
определяются выражениями
| (29) |
| (30) |
где
– характеристическая матрица дифференциальных информационных потоков.
Во втором варианте синтез VLAN осуществляется с учетом дополнительных возможностей по разграничению доступа, предоставляемых со стороны операционных систем компьютеров (рис. 8).

Рис. 8. Распределение информационных ресурсов по узлам сети VLAN
Требуемая схема задается администратором безопасности. Переменными задачи являются:
– матрица размещения объектов доступа на узлах сети;
– матрица распределения пользователей по узлам;
– вектор признаков общего доступа ресурсов; ![]()
– матрица организации VLAN.
Целевая функция задачи определяет расхождение между требуемой и реальной схемами разграничения доступа и имеет вид
| (31) |
Модель эволюционного построения сети VPN предназначена для поиска такой топологии сети, которая отвечает предъявляемым требованиям по пропускной способности, устойчивости, эксплуатационной сложности и стоимости (рис. 9).

Рис. 9. Обобщенная структура VPN-сети
Переменными задачи являются элементы булевой матрицы
, определяющей наличие прямого IP-канала, проходящего через сеть общего пользования, между узлами i и j.
Для расчета показателя пропускной способности составного VPN-канала на основании использования теории массового обслуживания в работе получено следующее выражение:
| (32) |
где l – входная нагрузка, m – интенсивность обслуживания криптомаршрутизатора, n – интенсивность обслуживания IP-канала, (n–1) – количество транзитов в составном VPN-канале.
Показатель устойчивости определен как функция от вероятности отказа и директивного времени восстановления узла сети, а также коэффициента использования составного VPN-канала. Показатель эксплуатационной сложности сети определяется количеством задействованных ключей, а показатель стоимости – суммарной стоимостью аренды IP-каналов. Все указанные показатели зависимы от переменных
.
В качестве базового метода решения задач эволюционного синтеза систем разграничения доступа предлагается использование генетических алгоритмов оптимизации. Суть метода заключается в следующем.
Преобразуем (4) к следующему виду:
| (33) |
где Хр – строка символов длиной m, каждый из которых соответствует некоторому решению по организации системы разграничения доступа, т. е. Хр = {x1, x2, …, xm}. В терминологии генетических алгоритмов оптимизации строка Хр называется хромосомой, а xi – геном хромосомы. В общем виде ген является символом, чаще всего в этой роли используется 0 или 1.
Отдельный возможный вариант формирования системы разграничения доступа имеет свой вид хромосомы и называется особью, имеющей хромосому Хр. Совокупность различных особей, задействованных на очередном этапе генетического алгоритма оптимизации, называется популяцией особей.
Работа генетического алгоритма оптимизации осуществляется поэтапно. Шаги отдельного этапа генетического алгоритма показаны схематично на рисунке 10.
Первым шагом (рис. 10, поз. а) является создание начальной популяции. Каждая особь характеризуется значением функции пригодности Fпр, отображающей множество хромосом в числовой интервал [0, 1]. Особи отсортированы в популяции по убыванию функции пригодности.

Рис. 10. Схема этапа генетического алгоритма оптимизации
На втором шаге (рис. 10, поз. б) из популяции случайным образом выбираются пары особей (родители). Между ними происходит процесс скрещивания, или кроссовера, в результате которого появляется пара новых особей-потомков. Хромосома каждого из потомков формируется из двух частей: одна часть берется от хромосомы «отца», а вторая – от хромосомы «матери». Потомки добавляются в общую популяцию.
На третьем шаге (рис. 10, поз. в) часть особей подвергается мутации, в ходе которой случайным образом изменяются гены в хромосоме.
На четвертом шаге (рис. 10, поз. г) осуществляется операция селекции. Особи с наименьшими значениями функции пригодности удаляются.
Полученная новая популяция (рис. 10, поз. д) представляет собой более совершенную совокупность решений. Среднее значение Fпр по особям в новой, (N+1)-й популяции, как правило, всегда больше, чем в N-й популяции, что является гарантом успешного поступательного поиска решения задачи синтеза.
Произведенная в работе классификация генетических алгоритмов оптимизации основывается на множестве признаков, наиболее существенных для синтеза систем разграничения доступа в ИТКС силовых ведомств, в состав которого входят: количество критериев, возможность модификации критериев, количество хромосом в особи, наличие ограничений на количество потомков, наличие ограничений на жизнь особи, количество родителей.
Рассмотренные частные методы решения задачи синтеза систем разграничения доступа соответствуют различным классам генетических алгоритмов оптимизации и связаны с решением конкретных задач синтеза систем разграничения доступа в ИТКС силовых ведомств с использованием различных средств (виртуальных сетей VLAN и VPN, операционных систем и систем управления базами данных).
Четвертая глава «Модели и методы эволюционного функционирования систем разграничения доступа инфотелекоммуникационных систем» состоит из 3 разделов.
В ней предложены обобщенная модель системы идентификации компьютерных атак, модель и метод идентификации текущего состояния СРД на основе использования универсальной нейронной системы классификации и идентификации и метод поиска стратегии управления разграничением доступа в эволюционной системе разграничения доступа.
В обобщенной модели идентификации компьютерных атак (рис. 11) совместно применена многослойная и активная семантическая нейронные сети с нечетким выводом.

Рис. 11. Обобщенная модель нейросетевой системы идентификации атак
Это позволяет применить как параметрическую (изменение весов узлов сетей) так и структурную (увеличение числа нейронов в многослойной нейронной сети; добавление новых правил в нейронные сети с нечетким выводом) адаптацию системы.
При обнаружении модулем анализа аномальной деятельности нетипичного поведения ИТКС применяется процедура контрастирования многослойной нейронной сети для выявления причин аномального поведения ИТКС. Если причиной аномального поведения была удаленная сетевая атака, которой нет в базе знаний экспертной системы, то производится добавление нового правила в базу знаний с использованием метода логико-лингвистического синтеза. Такой подход позволяет обнаруживать неизвестные и сильно модифицированные сетевые атаки.
При выявлении модулем обнаружения злоумышленных действий злоумышленной деятельности производится обучение многослойной сети с помощью метода упрощенного расщепления. Таким образом, производится компенсация ошибки обобщения для атак, которые входили в обучающую выборку многослойной сети, и обучение новым атакам, занесенным в базу знаний экспертной системы. Решение об обнаружении атаки принимается адаптивной нейросетевой системой при выдаче сигнала тревоги хотя бы одним из модулей – обнаружения аномального состояния или обнаружения злоумышленных действий.
Для построения универсальной гибридной нейронной системы классификации атак использованы самоорганизующиеся нейронные сети Кохонена, Гроссберга и многослойные нейронные сети прямого распространения. Отличием модели от известных является наличие трех слоев, играющих роли предетектора, классификатора и интегратора (рис. 12).
Новизна модели заключается в совместном использовании различных моделей нейронных сетей, которые, объединяясь, показывают существенно лучший результат, чем каждая нейросеть по отдельности.
Первый слой нейросетевого комплекса состоит из самоорганизующейся карты признаков Кохонена (СКПК) с конкурентным обучением и предназначен для разбиения входного пространства образов сетевых атак на классы, где каждому классу поставлен в соответствие определенный набор кодов атак. Выходным сигналом СКПК является позиционный код K, который соответствует номеру класса атаки.

Рис. 12. Нейросетевая модель классификатора атак
Он возбуждает определенный модуль-классификатор второго слоя. Входной вектор V поступает на входы соответствующих нейросетей. Применение СКПК в качестве предетектора позволяет разделить входной вектор сетевых атак на несколько векторов меньшей размерности. Понижение размерности задачи для нейросети второго слоя делает возможным существенно уменьшить количество нейронов в распознающих сетях, что позволяет решить проблему сложности и обучаемости нейронной сети и увеличивает ее способность к обобщению.
Второй слой представляет собой совокупность модулей-классификаторов, состоящих из нейросетей встречного распространения с нелинейной функцией активации, аппроксимирующей поверхностями переменного уровня (СКПК-НСВР), и многослойной сети прямого распространения (МНСПР). Данный слой предназначен для идентификации угроз внутри данного класса. Предлагается способ совместной работы сетей СКПК-НСВР и МНСПР, при котором на вход МНСПР поступает вектор Z, являющийся объединением входного вектора V и результата классификации Q нейросети СКПК-НСВР. Это делает возможным нейросетевую реализацию методов метрической классификации и идентификации атак, принадлежащих к конкретному классу.
Третий слой состоит из нейросети встречного распространения (СКПК-ИНСВР) и выполняет следующие функции блока интегратора: аппроксимирует входное пространство идентифицированных атак; осуществляет топологическое упорядочение данных; объединяет выходы классификаторов второго слоя согласно распределению их вероятностей.
Новыми свойствами предлагаемой архитектуры нейронного комплекса является возможность нейросетевой реализации алгоритма комбинированной классификации без применения дополнительных решателей и ассоциативных запоминающих устройств.
Предлагаемый метод поиска стратегии управления разграничением доступа в эволюционной системе разграничения доступа отражает принцип адаптивного поведения, и он обеспечивает оперативную и достоверную реконфигурацию системы разграничения доступа за счет применения генетических алгоритмов оптимизации.
Сущность метода заключается в проведении постоянного контроля за обеспечением требований по безопасности информации, осуществляемого модулями сравнения схем доступа и принятия решения на реконфигурацию, которые позволяют определить вид зависимости показателей безопасности информации от времени с учетом принятого решения по построению схем разграничения доступа. При этом предполагается, что в начальный момент функционирования системы уже осуществлено построение реальной схемы разграничения доступа с помощью ГАО.
В случае обнаружения момента времени, ближайшего к текущему, при котором требования по безопасности информации перестают выполняться, принимается решение на формирование нового варианта организации системы разграничения доступа и пересчет оценок сравнения схем разграничения доступа. В результате в модуль принятия решения на реорганизацию поступает новый вид зависимости от времени показателей безопасности, обеспечиваемых системой разграничения доступа.
Пятая глава «Научно-практические предложения по реализации моделей и методов эволюционного синтеза систем разграничения доступа в инфотелекоммуникационных системах силовых ведомств и их оценке» состоит из 5 разделов.
В ней рассматриваются научно обоснованные предложения по реализации и оценке эффективности моделей и методов эволюционного синтеза систем разграничения доступа в ИТКС силовых ведомств. Предложенные методики и алгоритмы касаются: определения дифференциальных информационных потоков в локальных вычислительных сетях; формирования систем разграничения доступа к базам данных; оценки защищенности баз данных от несанкционированного доступа; синтеза сетей VLAN с учетом обрабатываемой нагрузки и с учетом дополнительных решений по распределению ресурсов на узлах сети; оценки эффективности решения задач эволюционного синтеза систем разграничения доступа.
Методика определения дифференциальных информационных потоков в локальных вычислительных сетях предназначена для определения требуемых схем разграничения доступа в сетях VLAN, развертываемых на пунктах управления ИТКС. Методика основана на учете и обработке объемно-временных характеристик решаемых пользователями комплексов информационно-расчетных задач в сети VLAN, представляемой сетью массового обслуживания.
В методике формирования схем разграничения доступа к базам данных реализован подход, согласно которому вначале формируется схема разграничения на концептуальном уровне построения, а затем она в соответствии с предложенными правилами преобразуется в схему логического уровня. Для ролевой схемы разграничения, которая определяется произведением матрицы ролей на матрицу пользователей, предлагается синтез с помощью генетического алгоритма. Каждая особь в генетическом алгоритме имеет набор из двух хромосом, кроссовер является полихромосомным.
Методика оценки защищенности баз данных от несанкционированного доступа охватывает этапы проектирования и эксплуатации баз. Требования к защищенности баз данных для формирования требуемой СРД логического уровня представления. В случае, когда требования по разграничению доступа в схеме разграничения доступа логического уровня в явном виде не заданы, осуществляется ее формирование с помощью имитационной модели с использованием генератора запросов к базам данных.
Методика синтеза сети VLAN с учетом обрабатываемой нагрузки использует в качестве исходных данных матрицу дифференциальных потоков в информационных направлениях. В качестве критериев синтеза использовались варианты (14)–(15). Хромосома в генетическом алгоритме оптимизации формировалась из булевой матрицы, задающей связность узлов виртуальными подсетями.
В методике синтеза сети VLAN с учетом дополнительных решений в качестве варьируемых решений использовались решения по распределению ресурсов по узлам сети и организации к ним беспарольного общего доступа. В этом случае каждая особь в генетическом алгоритме оптимизации обладала набором из трех хромосом, а процесс кроссовера являлся полихромосомным.
На основе результатов имитационного и полунатурного моделирования проведена оценка эффективности применения разработанных моделей и методов эволюционного синтеза систем разграничения доступа и выработаны рекомендации по их технической реализации и применению в существующих и перспективных ИТКС силовых ведомств. Использование полученных оценок позволило оценить общий выигрыш в защищенности информации от НСД при реализации методологии эволюционного синтеза систем разграничения доступа.
В заключении обобщаются полученные в работе научные и практические результаты, конкретизируется степень их новизны, рассматривается значение полученных результатов для теории и практики, формулируются направления дальнейших исследований.
В приложениях представлены справочные данные по возможностям отдельных средств разграничения доступа, листинги программ, реализующих разработанные алгоритмы, результаты расчетов, связанных с проведением экспериментов и оценкой адекватности математических моделей.
ОСНОВНЫЕ РЕЗУЛЬТАТЫ И ВЫВОДЫ
1. В диссертационной работе предложен эволюционный подход к преодолению сформировавшегося в теории и практике защиты информации от НСД противоречия между функциональными возможностями систем разграничения доступа существующих и перспективных ИТКС силовых ведомств и требованиями к безопасности функционирования ИТКС силовых ведомств в условиях информационного конфликта. Данный подход основан на предложенной концепции эволюционного синтеза систем разграничения доступа, базирующейся на принципах эволюционного построения и эволюционного функционирования систем разграничения доступа ИТКС силовых ведомств.
2. В соответствии с принципами эволюционного построения систем разграничения доступа сформулирована каноническая постановка задачи разграничения доступа, к которой сводятся все случаи создания систем разграничения доступа в ИТКС силовых ведомств, а также предложен базовый метод ее решения, основанный на использовании генетических алгоритмов оптимизации.
3. Предложена классификация генетических алгоритмов оптимизации по практически значимым для ИТКС силовых ведомств признакам и частные методы решения задач синтеза систем разграничения доступа, соответствующие различным классам генетических алгоритмов оптимизации. Данные методы являются дальнейшим развитием теории эволюционных вычислений и позволяют осуществлять многокритериальный синтез систем разграничения доступа не только по критериям конфиденциальности информации, но и ее доступности, что представляет особую значимость в ИТКС силовых ведомств.
4. В соответствии с принципами эволюционного функционирования систем разграничения доступа предложены методы реализации базовых функции адаптивного управления ими – идентификации и классификации компьютерных атак и поиска стратегии управления разграничением доступа в условиях конфликтного взаимодействия. Предлагается наряду с традиционными средствами защиты в состав систем разграничения доступа ввести новые элементы, предназначенные для сравнения схем разграничения доступа, идентификации и классификации угроз и принятия решения на реконфигурацию.
5. Практическая реализуемость полученных теоретических результатов и их практическая значимость показана на примерах решения частных задач эволюционного синтеза систем разграничения доступа: синтеза сети VPN, синтеза сетей VLAN, синтеза ролевой системы разграничения доступа к базе данных, идентификации и классификации угроз, поиска стратегии управления разграничением доступа.
6. Полученные при проведении экспериментальных исследований оценочные значения показателей эффективности позволяют говорить о значительном повышении защищенности информации от НСД и выполнения требований, предъявляемых к безопасности функционирования ИТКС силовых ведомств.
Таким образом, в диссертационной работе решена научная проблема, имеющая важное народно-хозяйственное и государственное значение, а полученные результаты позволяют существенно повысить защищенность ИТКС силовых ведомств.
НАУЧНЫЕ РАБОТЫ, ОПУБЛИКОВАННЫЕ
ПО МАТЕРИАЛАМ ДИССЕРТАЦИИ
Статьи в ведущих рецензируемых научных журналах и изданиях, рекомендованных ВАК:
1. Гужва угроз инфотелекоммуникационной системе военного назначения // Известия Южного федерального университета. Технические науки. Выпуск № ,3 п. л.).
2. , , Арефьев модель адаптивной защиты инфотелекоммуникационной системы от несанкционированного доступа к информации // Сб. науч. трудов 4 ЦНИИ МО. Вып. № ,8/0,5 п. л.).
3. Гужва поиска вариантов управления защитой информации от несанкционированного доступа на основе генетических алгоритмов // Вестник Военно-воздушной инженерной академии им. профессора Выпуск № 1, 2009. (0,7 п. л.).
4. , , Метод противодействия атакам отказа в обслуживании на основе технологии обманных систем // Научно-технический сборник «Актуальные проблемы применения Вооруженных сил в вооруженных конфликтах и войнах будущего» Военной академии Ракетных войск стратегического назначения им. Петра Великого. Выпуск № 1 (620), 2008.
(0,5/0,4 п. л.).
5. , Саенко VPN-канала для оценки пропускной способности // Научно-технический сборник «Актуальные проблемы применения Вооруженных сил в вооруженных конфликтах и войнах будущего» Военной академии Ракетных войск стратегического назначения им. Петра Великого. Выпуск № 1 (620), 2008. (0,5/0,4 п. л.).
6. Гужва эволюционного полихромосомного синтеза систем разграничения доступа в виртуальных локальных вычислительных сетях // Вестник Военной академии воздушно-космической обороны им. Маршала Советского Жукова. Выпуск № 1, 2008.(0,5 п. л.).
7. Гужва обнаружения злоупотреблений компьютерных пользователей на основе нечетких инциденций // Вестник Военной академии воздушно-космической обороны им. Маршала Советского Жукова. Выпуск № 1, 2008. (0,4 п. л.).
8. Гужва адаптации стратегии управления доступом к ресурсам инфотелекоммуникационной системы в условиях информационного конфликта // Тематический научный сборник Военно-воздушной академии имени , 2008. (0,4 п. л.).
9. Гужва доступа в локальных вычислительных сетях высшего учебного заведения на основе эволюционных алгоритмов//Вестник Московского государственного технического университета им. . Серия Приборостроение. 2009. № 1(74). (0,4 п. л.).
10. Гужва основы эволюционного синтеза систем защиты информации в инфотелекоммуникационных системах силовых ведомств // Ежегодный сборник ГУП «Курский НИИ» МО РФ. – Курск, ГУП «Курский НИИ», 2008. (0,6 п. л.).
11. Гужва синтез систем разграничения доступа в виртуальных локальных вычислительных сетях // Ежегодный сборник ГУП «Курский НИИ» МО РФ. – Курск, ГУП «Курский НИИ», 2008. (0,4 п. л.).
12. Гужва методологии эволюционного синтеза для построения защищенных компьютерных сетей на открытых каналах связи // Информация и космос, №1, 2009. (0,5 п. л.).
13. , Гужва концепции эволюционного синтеза для построения систем защиты информации в инфотелекоммуникационных системах силовых ведомств // Проблемы управления рисками в техносфере. №1, 2009 г. (1,0/0,8 п. л.).
14. Гужва эволюционного синтеза защищенных компьютерных сетей на открытых каналах связи // Проблемы управления рисками в техносфере. №1, 2009 г. (0,8 п. л.).
Монографии:
15. Гужва синтез систем разграничения доступа в инфотелекоммуникационных системах. Монография. – СПб: Издательство СПУ ГПС МЧС России, 20,1 п. л.).
16. Гужва и практика нейросетевого управления защитой информации в инфотелекоммуникационных системах. Монография – М: Издательство ВА РВСН им. Петра Великого, 20,0 п. л.).
Патенты:
17. , В., , Стратьев для приоритетного обслуживания заявок. Патент на изобретение № 000. – М.: Российское агентство по патентам и товарным знакам, 20 октября 2000 г.
Статьи в прочих изданиях:
18. , Лобанов синхронной цифровой иерархии на первичных сетях военного назначения // Математическое и программное обеспечение вычислительных систем: Межвузовский сборник научных трудов / Под ред. . М.: Минобразования России; НИЦПрИС, 1998. (0,4/0,3 п. л.).
19. , Овчинников структуры оптической сети связи // Математическое и программное обеспечение вычислительных систем: Межвузовский сборник научных трудов / Под ред. . М.: Минобразования России; Рязань: РГРТА, 1999. (0,3/0,2 п. л.).
20. К вопросу синтеза оптических сетей связи // Математическое и программное обеспечение вычислительных систем: Межвузовский сборник научных трудов / Под ред. . М.: Минобразования России; Рязань, РГРТА, 1999. (0,3 п. л.).
21. Гужва основы исследования качества оперативного управления системой связи // Математическое и программное обеспечение вычислительных систем: Межвуз. сборник научных трудов / Под ред. . Рязань: РГРТА, 2002. (0,3 п. л.).
22. Гужва качества информационного процесса при оперативном управлении связью // Математическое и программное обеспечение вычислительных систем: Межвуз. сборник научных трудов / Под ред. . Рязань: РГРТА, 2002. (0,3 п. л.).
23. , К вопросу оптимизации структуры оптической сети связи // Математическое и программное обеспечение вычислительных систем: Межвуз. сборник научных трудов / Под ред. . Рязань: РГРТА, 2002. (0,3/0,2 п. л.).
24. , , Овсянников управления разграничением доступа в виртуальных локальных вычислительных сетях на основе использования генетических алгоритмов // Научно-технический журнал Известия института инженерной физики. Выпуск № 1 (11), 2009. (0,8/0,5 п. л.).
25. Гужва синтез VPN-сетей в инфотелекоммуникационных системах // Вестник Рязанского государственного радиотехнического университета. Выпуск № 1, 2009. (0,6 п. л.).
26. Гужва профессиональных навыков при подготовке специалистов многоканальной электросвязи // Сборник научных трудов. Выпуск №2, январь 2001 г. Рязань: РФВУС, 2001. (0,3 п. л.).
27. Гужва структуры оптической сети связи // Юбилейный сборник научных трудов сотрудников и аспирантов РГСХА. Рязань, 1999, т.1. (0,3 п. л.).
28. , Овчинников оптических трактов между узлами в волоконно-оптической сети связи // Системы связи. Анализ. Синтез. Управление. Сборник научных статей. /Под редакцией . – СПб.: Тема, 1999. (0,3/0,2 п. л.).
29. Гужва распределения и оценки числа трактов между узлами на линиях оптических сетей связи // Деп. М..: ЦВНИ МО РФ, 2000, серия Б, выпуск № 51, № В4378. (1,2 п. л.).
30. Гужва энергетического подавления линий радиосвязи // Деп. М..: ЦВНИ МО РФ, 2001, серия А, выпуск № 3(72), № А27013. (1,0 п. л.).
31. , Гусев -технические аспекты использования новых информационных и телекоммуникационных технологий в системе управления связью военного округа // Деп. М..: ЦВНИ МО РФ, 2000, серия Б, выпуск № 53, № В4522. (0,9/0,7 п. л.).
32. , Елизаров подготовки компьютерных командно-штабных учений (игр) по связи в филиале Военного университета связи // Сборник научных трудов. Выпуск №2, январь 2001 года. Рязань: ФВУС, 2001 (0,3/0,2 п. л.).
Сборники трудов Международных и Всероссийских конференций и семинаров:
33. Гужва оптических трактов при синтезе оптических сетей связи // Сборник докладов научно-технической конференции (21-22 октября 1999 года) Военного инженерного космического университета им. . – СПб.: ВИКУ, 1999. (0,2 п. л.).
34. Гужва взаимодействия стационарных первичных сетей связи ВС РФ с ВСС России // Материалы 22-й научно-технической конференции. – Тамбов, 2000. (0,2 п. л.).
35. Гужва специализированных аудиторий кафедры многоканальной электросвязи по интенсификации процесса обучения курсантов // Развитие средств и комплексов связи. Подготовка специалистов связи. Материалы межвузовской научно-технической конференции. Частьноября 2001 года). – Новочеркасск: НВИС, 2001. (0,3 п. л.).
36. Гужва вынужденного комбинационного рассеяния в одномодовых оптических волокнах // Материалы 36-й научно-технической конференции. – Рязань: РГРТА, 2000. (0,3 п. л.).
37. Гужва синхронной цифровой иерархии на первичных сетях связи военного назначения // Материалы XXVIII Межведомственной научно-тедодической конференции. – Рязань: РВАИ, 1999. (0,2 п. л.).
38. Гужва параметров оптических сетей связи военного назначения // 57-я научно-практическая конференция, посвященная Дню радио. – Санкт-Петербург, НТОРЭС им. , 2002. (0,2 п. л.).
39. Гужва влияния нелинейных эффектов в оптических волокнах // Проблемы передачи и обработки информации в сетях и системах телекоммуникаций. Материалы 9 Международной научно-технической конференции, 2-4 октября 2000 года. – Рязань, 2000. (0,2 п. л.).
40. Гужва модель волоконно-оптического канала с учётом рамановского эффекта рассеяния // Проблемы передачи и обработки информации в сетях и системах телекоммуникаций: Материалы 10 Международной научно-технической конференции, 14-16 ноября 2001года. – Рязань, 2001. (0,3 п. л.).
41. , Ясинский "золотой" пропорции в модели одноканальной системы массового обслуживания // Проблемы передачи и обработки информации в сетях и системах телекоммуникаций: Материалы 10 Международной научно-технической конференции, 14-16 ноября 2001года. – Рязань, 2001. (0,3/0,2 п. л.).
42. К вопросу о первичных оптических сетях военного назначения // Новые информационные технологии в практике работы правоохранительных органов: V Межвузовская научно-практическая конференция. Часть 6. Санкт-Петербургский университет МВД РФ. – СПб. 1999. (0,3 п. л.).
43. , Столяров подход к построению систем связи // Проблемные вопросы сбора, обработки и передачи информации в сложных радиотехнических системах: Материалы 3-й Межведомственной научно-техническая конференция. – Пушкин, 1997. (0,3/0,2 п. л.).
44. , Ясинский распределения информации и канального ресурса в информационно-вычислительных сетях методом "золотой" пропорции // Проблемы передачи и обработки информации в вычислительных сетях: Материалы VII Международного научно-технического семинара. – М.: НИЦПрИС, 1999. (0,2/0,1 п. л.).
45. О выборе узловой основы региональной цифровой первичной сети связи // Материалы 56-й научно-технической конференции Санкт-Петербургского государственного университета телекоммуникаций имени -Бруевича, 25–29 января 2003 г. – СПб.: СПбГУТК, 2003. (0,2 п. л.).
46. Гужва функциональной структуры инфотелекоммуникационной системы военного вуза // Материалы научно-практической конференции «Современные условия вооруженной борьбы и подготовка кадров ВМФ». Санкт-Петербург, 2008. – СПб.: ВАОК, 2008. (0,5 п. л.).
47. Гужва синтеза защищенных компьютерных сетей на основе использования генетических алгоритмов оптимизации // XI Международная конференция «Региональная информатика – 2008 (РИ– 2008)». – СПб.: СПбЭТУ, 2008. (0,5 п. л.).
48. Гужва разграничения доступа к сетевым информационным ресурсам на основе технологии VLAN // 66-я военно-научная конференция Военно-воздушной академии имени , 2008. – М.: ВВА, 2008.
(0,5 п. л.).
Учебно-методические труды:
49. и др. Обеспечение безопасности военнослужащих в повседневной деятельности в войсках связи Вооруженных сил. Учебник – Рязань: РФВУС, 20,5/1,3 п. л.).
50. и др. Многоканальные системы передачи и линии связи. Учебное пособие – Новочеркасск: НВИС, 2004. (8,8/1,3 п. л.).
───────────────────────────────────────────
Подписано в печать 21.11.2008 г. Формат 60*84 1/16
Печать цифровая. Объем 3 п. л. Тираж 100 экз.
───────────────────────────────────────────
Отпечатано в Санкт-Петербургском университете ГПС МЧС России
Санкт-Петербург, Московский проспект, дом 149
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 |




.