This work is about the definition of cyber threats in the information system. The cyber threats lead to significant loss of network resources and cause the system disability as a whole. Detecting countermeasures in certain threats can reduce the impact on the system by changing the topology of the network in advance. Consequently, the interruption of a cyberattack forces the intruders to seek for alternative ways to damage the system. The most important task in the information system work is the state of network equipment monitoring. Also it's the support of the network infrastructure in working order.The purpose of the work is to develop a method for detecting cyber threats for the information system. The system can independently detect cyber threats and develop countermeasures against them. The main feature of the counteractions is to protect network nodes from compromising.To ensure the functional stability, the most important issues are providing safety metrics. This technique allows to increase the functional stability of the system, which works in real time.
This article is about criteria of reliability of information. The validity period of the information has been determined. It is established that an important stage of selection, development of methods and mechanisms for ensuring the reliability of information is the analysis of the processes of its processing. The definition of the information reliability assessment is given, and it is also established that the complexity of the information reliability assessment is information evaluation. To assess the accuracy of information, such features as the doubtfulness of the facts presented, the emotional coloring of the content, the tone of the content in relation to an object or event, the sensational content, the hidden content. These features will be based on monitoring the reliability of information in the information space, which aims to minimize the subjectivity of peer review of the content of authors from the point of view of their influential orientation towards individuals of the information space. In order to minimize this subjectivism, the basis of evaluations is the key criteria for the reliability of information, which, unlike estimates, are largely fully measured: the criterion of balance of information, the criterion for separating facts from opinions, the criterion for the accuracy and reliability of information, the criterion for completeness of information. Thus, there is a need to create an algorithm for assessing the reliability of information in the information space, which makes it possible to investigate information resources for the impact on them, identify problems of information security in a timely manner, recommend proven solutions for use at critical sites, organize and to carry out special trainings at the state level, etc.
Дана стаття присвячена аналізу сучасного стану сенсорних мереж та складових компонентів, плануванню архітектури та організації інфраструктури. Проведений аналіз показав, що проблема забезпечення достовірної передачі інформації між сенсорними вузлами є досить актуальною. Навіть незважаючи на ряд методів та алгоритмів, які вже були запропоновані до тестування, впровадження та подальшого використання. Під час проведення заходів по підвищенню достовірності передачі інформації необхідно врахувати недостатнє електроживлення сенсорних вузлів, малі об'єми пам'яті, відсутність інтелектуальної складової та прийняття рішень в моменти виникнення збоїв та дестабілізуючих факторів, стрімке зростання вартості сенсорів та фізичний вплив завад, що виникають в каналах зв'язку. Ключові слова: сенсорна мережа, інформаційні технології, інтелектуальні датчики, сенсорний вузол, кодування, достовірність, збої. Вступ. Сенсорні мережіце нова перспективна технологія, на основі якої інтенсивно ведуться прикладні розробки і виконуються масштабні проекти для різних галузей промисловості і систем військового призначення. Управління сенсорною мережею здійснюється за допомогою шлюзу, що може бути встановлений між ключовими компонентами мережі. Модулі системи управління, отримують, обробляють і зберігають інформацію в базі даних, а в разі необхідності реагують на події у відповідності із параметрами алгоритму дій, що записується в бази даних систем управління сенсорними мережами. Наприклад, при загорянні контрольованих об'єктів від сенсорів надходить сигнал тривоги, за яким відповідний модуль управління включає місцеву систему оповіщення і посилає спеціальний сигнал тривоги в пожежну частину. Постановка задачі. Для нормальної роботи та успішного функціонування сенсорних мереж передбачається передача малих об'ємів інформації з малою швидкістю. Тому, важливим питанням є підвищення достовірності передачі цієї інформації. Необхідно провести порівняльний аналіз існуючих алгоритмів обробки, зберігання та передачі даних, а також-методів та моделей побудови інфраструктури сенсорної мережі. Аналіз існуючих методів та моделей побудови інфраструктури сенсорної мережі. Є два принципово різних типи мереж зв'язку. Перший будується на підтримуючій фізичній інфраструктурі, яка надає необхідні послуги для спілкування клієнтів, наприклад, маршрутизація. Цей клас включає такі мережі, як традиційна телефонна система (ТмЗК), мережа мобільного зв'язку, мережа Інтернет, поштова система та ін. В основі сенсорної мережі, що базується на цій парадигмі, використовуються базові станції, які пропонують інфраструктуру для вузлів сенсорів для використання. Базова станція-це пристрій, обладнаний більшою кількістю ресурсів та більшим радіодіапазоном, ніж звичайний вузол датчиків. Кожний вузол зазвичай має прямий зв'язок з базовою станцією і виключно спілкується з цією базовою станцією. Пряме спілкування між вузлами не відбувається. Можливим винятком є ретрансляція повідомлень між вузлами, які знаходяться за діапазоном базової станції. Для мінімізації кількості базових станцій пр...
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
customersupport@researchsolutions.com
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.
Copyright © 2024 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.