Preview

Труды Института системного программирования РАН

Расширенный поиск
Том 35, № 4 (2023)
Скачать выпуск PDF
7-44
Аннотация

Данная статья представляет собой обзор методов динамического анализа программного обеспечения (ПО), в котором основное внимание уделено методам, имеющим инструментальную поддержку, нацеленным на проверку безопасности и защищенности и применимым к системному ПО. Подробно рассмотрены техники фаззинга, верификационного мониторинга и динамической символьной интерпретации. Методы и средства динамического анализа помеченных данных исключены из обзора из-за трудностей сбора технической информации о них. При рассмотрении фаззинга и динамической символьной интерпретации больше внимания уделено не отдельным инструментам, которых известно уже более 100, а техникам решения различных задач, возникающих при их работе. Также рассмотрены техники снижения эффективности фаззинга.

45-64
Аннотация

В данной статье описываются проблемы, возникающие при реализации инструментов глубокого анализа сетевого трафика методом полного протокольного декодирования. Описываемые проблемы условно делятся на две группы. Первая группа проблем связана с основополагающими задачами, которые необходимо решить при реализации систем полного протокольного декодирования. В частности, важно обеспечить корректный разбор протоколов, что включает в себя правильное определение и интерпретацию заголовков и полей протоколов. Также требуется обеспечить обработку фрагментированных пакетов и сборку фрагментов в исходное сообщение. Важной задачей является также обработка и анализ зашифрованного трафика, что может потребовать использования специальных алгоритмов и инструментов. Вторая группа проблем связана с оптимизацией процесса полного протокольного декодирования для обеспечения высокой скорости обработки трафика, а также с поддержкой новых протоколов и возможностью добавления пользовательских расширений.  Существуют системы с открытым исходным кодом, которые в некоторой мере решают базовые проблемы, связанные с полным протокольным декодированием. Однако, для эффективной работы и расширения функционала таких систем могут потребоваться дополнительные усилия и разработка специализированных решений.

65-92
Аннотация

В работе рассмотрены вопросы применения методов глубокого обучения для обнаружения компьютерных атак в сетевом трафике. Представлены результаты анализа релевантных исследований и обзоров в области применения глубокого обучения для обнаружения вторжений. Произведено описание и сравнение наиболее используемых методов глубокого обучения, предложена система их классификации. Определены существующие тенденции и проблемы применения методов глубокого обучения для обнаружения компьютерных атак в сетевом трафике. Для оценки применимости методов глубокого обучения для обнаружения вторжений синтезирована нейронная сеть CNN-BiLSTM и представлены результаты её сравнения с разработанной ранее моделью, основанной на использовании классификатора типа «случайный лес». Использование метода глубокого обучения позволило упростить этап конструирования признаков, что вместе с близостью полученных значений метрик для сравниваемых моделей подтверждает перспективность применения методов глубокого обучения для обнаружения вторжений.

93-108
Аннотация

Системы управления большими данными являются сегодня востребованными практически во всех отраслях, они же являются фундаментом для обучения искусственного интеллекта. Использование в системах больших данных гетерогенных полихранилищ привело к тому, что инструменты в рамках одной системы имеют различную грануляцию данных и модели контроля доступа. Согласование таких компонентов администратором безопасности и реализация общей политики доступа сегодня выполняются вручную. Это приводит к росту числа уязвимостей настройки, что, в свою очередь, служит частой причиной утечек данных. Анализ работ в области автоматизации и анализа контроля доступа в системах больших данных показывает отсутствие решений автоматизации для систем на основе полихранилищ. В данной работе ставится задача автоматизации анализа контроля доступа в системах управления большими данными. Авторы формулируют основное противоречие, заключающееся, с одной стороны, в требовании масштабируемости и гибкости контроля доступа, а с другой – в росте нагрузки на администратора безопасности, усугубленное использованием различных моделей данных и контроля доступа в компонентах системы. Для решения этой проблемы предлагается новый автоматизированный метод анализа политик безопасности, основанный на графовой модели обработки данных и позволяющий снизить число возможных уязвимостей, возникающих в результате некорректного администрирования систем big data. При проведении анализа в рамках предложенного метода используется модель жизненного цикла данных в системе, текущие настройки и желаемая политика безопасности. Использование двухпроходного анализа (от источников данных к получателям и обратно) позволяет решить две задачи: анализ системы контроля доступа на возможные уязвимости и проверку соблюдения корректности бизнес – логики. В работе приводится пример анализа политик безопасности системы управления большими данными с использованием разработанного программного прототипа, анализируются полученные результаты. 

109-120
Аннотация

Рассматриваются некоторые современные подходы обнаружения дефектов печатных плат на основе автоматической оптической инспекции с целью проектирования собственной системы контроля производства. Важность процесса контроля растет в связи с ужесточением требований, предъявляемых современными производственными процессами. На предприятиях массового производства электроники предпринимаются попытки добиться высокого качества всех деталей, узлов и готовой продукции. Система оптической инспекции является одним из наиболее важных инструментов автоматизации визуального контроля печатных схем. Помимо обеспечения экономической эффективности и контроля качества продукции, автоматизированная система контроля также может собирать статистическую информацию для осуществления обратной связи с производственным процессом. В обзоре рассматриваются алгоритмы и методы автоматизированного оптического контроля проводящего рисунка на поверхности печатных плат с целью нахождения оптимального метода обнаружения дефектов.

121-128
Аннотация

В данной работе рассматривается задача встраивания компьютерной визуализации, выполняемой с помощью API Vulkan, в программные комплексы, основанные на API OpenGL. Описывается низкоуровневый гибридный подход к реализации совместной работы двух API в рамках одного приложения, а также организация и синхронизация доступа к совместно используемым ресурсам. Предлагается технология «инкапсуляции» гибридного подхода в отдельном библиотечном модуле (VK-капсуле) с высокоуровневым интерфейсом, который динамически подключается к исполняемому модулю OpenGL-комплекса (GL-визуализатору). В работе описаны методы построения и подключения интерфейса VK-капсулы, обеспечивающие минимальное вмешательство в GL-визуализатор. На основе предложенных методов и технологии был разработан прототип модульного программного комплекса, реализующего гибридную визуализацию Vulkan-OpenGL. Была проведена апробация созданного комплекса, которая подтвердила адекватность предложенных решений поставленной задаче и возможность их использования для расширения возможностей систем визуализации, построенных на базе OpenGL.

129-144
Аннотация

Вполне интерпретируемая линейная регрессия удовлетворяет следующим условиям: знаки её коэффициентов соответствуют содержательному смыслу факторов; мультиколлинеарность незначительна; коэффициенты значимы; качество аппроксимации модели высокое. Ранее для построения таких моделей, оцениваемых с помощью метода наименьших квадратов, была разработана программа ВИнтер-1. В ней по заданным начальным параметрам автоматически формируется задача частично-булевого линейного программирования, в результате решения которой осуществляется отбор наиболее информативных регрессоров. Лежащий в основе этой программы математический аппарат со временем был существенно расширен: были разработаны неэлементарные линейные регрессии, для контроля мультиколлинеарности были предложены линейные ограничения на абсолютные величины интеркорреляций, появились предположения о возможности построения не только линейных, но и квазилинейных регрессий. Данная статья посвящена описанию разработанной второй версии программы построения вполне интерпретируемых регрессий ВИнтер-2. Программа ВИнтер-2 позволяет в зависимости от выбранных пользователем начальных параметров автоматически формулировать для решателя LPSolve задачи частично-булевого линейного программирования для построения как элементарных, так и неэлементарных вполне интерпретируемых квазилинейных регрессий. Предусмотрена возможность задания до девяти элементарных функций и контроля таких параметров, как число регрессоров в модели, число знаков в вещественных числах после запятой, абсолютные вклады переменных в общую детерминацию, число вхождений объясняющих переменных в модель и величины интеркорреляций. В процессе работы с программой также можно контролировать количество элементарно и неэлементарно преобразованных переменных, влияющих на скорость решения задачи частично-булевого линейного программирования. Программа ВИнтер-2 универсальна и может применяться для построения вполне интерпретируемых математических зависимостей в различных предметных областях.

145-164
Аннотация

Работа представляет результаты развития численной модели лагранжева переноса частиц и применения методов параллельных вычислений для увеличения эффективности программной реализации модели. Модель реализована в виде программного комплекса, позволяющего проводить расчёты переноса и осаждения аэрозольных частиц с учётом свойств частиц и входных данных, описывающих атмосферные условия и геометрию подстилающей поверхности. Описываются динамическое ядро, физические параметризации, численная реализация и алгоритм работы модели. Изначально модель использовалась для вычислительно несложных задач. В данной работе на фоне необходимости применения модели в вычислительно сложных задачах проводится оптимизация последовательной программной реализации модели, а также создание программных реализаций модели с использованием технологий параллельных вычислений OpenMP, MPI, CUDA. Результаты тестирования различных реализаций модели на вычислительной системе с процессором Intel Xeon E5-2697 v3 2.60GHz и графическим процессором Nvidia P100 показывают, что оптимизация наиболее вычислительно сложных блоков в последовательной версии модели позволяет сократить время выполнения на 27%, в то же время использование технологий параллельных вычислений позволяет добиться ускорения на несколько порядков. Применение OpenMP в динамическом блоке модели привело к ускорению работы блока до 4 раз, применение MPI – до 8 раз, применение CUDA – до 16 раз при прочих равных условиях. Предложены рекомендации по выбору технологии параллельного вычисления в зависимости от свойств вычислительной системы.

165-176
Аннотация

В настоящем исследовании объектом анализа выступает совокупность падежных морфем существительных, выделяемая с учетом маркируемой ими семантики. Спектр значений указанных морфем позволяет объединить их в группу семантических падежей в ваховском хантыйском языке, в противоположность группе синтаксических падежных маркеров. В исследуемом диалекте категория падежа существительного активно обсуждается в связи со спорными моментами относительно используемой терминологии, состава, количества, морфемного статуса и функциональных особенностей падежных маркеров. Используя недавние полевые данные по данному диалекту, собранные в п. Корлики в 2019 г., нам удалось сопоставить полевые и уже известные в ханталогии данные, таким образом уточнив состав категории падежа данного диалекта. Полевые данные в размере более 5000 слов обработаны с помощью функций платформы [LingvoDoc http://lingvodoc.ispras.ru/corpora_all?language=508%2C44].

177-186
Аннотация

Комментарии в исходном коде являются важной частью документации программного обеспечения. Многие программные проекты страдают от некачественных комментариев, которые часто создаются путем копирования и содержат многочисленные ошибки и неточности. В случае схожих методов, классов и т.п. копирование комментариев с небольшими изменениями оправдано, но и в этом случае разработчики делают ошибки. В этом исследовании мы решаем проблему обнаружения похожих комментариев к исходному коду, что позволяет улучшить комментариев к коду. Применительно к задаче определения сходства JavaDoc-комментариев мы провели оценку традиционных алгоритмов сходства строк и современных методов машинного обучения. В нашем эксперименте мы используем коллекцию комментариев Javadoc из четырех промышленных Java-проектов с открытым исходным кодом. Мы выяснили, что LCS (Longest Common Subsequence) является лучшим алгоритмом для решения нашей задачи, учитывая как качество (точность 94%, полнота 74%), так и производительность.

187-196
Аннотация

Сформулирована математическая модель эрозии берегового склона песчаного канала, происходящей под действием проходящей паводковой волны. Модель включает в себя уравнение движения квазиустановившегося гидродинамического потока в створе канала. Движение донной и береговой поверхности русла определяется из решения уравнения Экснера, которое замыкается оригинальной аналитической моделью движения влекомых наносов. Модель не содержит в себе феноменологических параметров, учитывает транзитные, гравитационные и напорные механизмы движения донного материала. Движение свободной поверхности гидродинамического потока определяется из интерполяции экспериментальных данных. Модель учитывает изменения средней по створу турбулентной вязкости при изменении створа канала. 

Исследовано влияние квазиустановившегося гидродинамического потока на потерю массы в створе канала. Введен критерий для определения неравновесности руслового потока. Показано, что для моделирования деформаций створа в данном случае необходимо учитывать ненулевой градиент движения наносов вдоль оси канала. Проведены численные расчеты, демонстрирующие качественное и количественное влияние данных особенностей на процесс определения турбулентной вязкости потока и эрозию берегового склона русла.

Сравнение данных по береговым деформациям, полученных в результате численных расчетов, с известными лотковыми экспериментальными данными показали их хорошее согласование.

197-218
Аннотация

Исследование формальной устойчивости положений равновесия многопараметрической системы Гамильтона в случае общего положения традиционно проводится с использованием её нормальной формы при условии отсутствия резонансов небольших порядков. В работе предлагается способ символьного вычисления условия существования резонанса произвольного порядка для системы с тремя степенями свободы. Показано, что это условие для каждого резонансного вектора может быть представлено в виде рациональной алгебраической кривой. Методами компьютерной алгебры получена рациональная параметризация этой кривой для случая общего резонанса. Рассмотрен модельный пример некоторой двупараметрической системы маятникового типа.



Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 2079-8156 (Print)
ISSN 2220-6426 (Online)