Кафедра інфокомунікаційної інженерії (ІКІ)

Постійний URI для цієї колекції

Перегляд

Останні подання

Зараз показано 1 - 20 з 835
  • Публікація
    Методи відмовостійкої маршрутизації в інфокомунікаційній мережі з балансуванням навантаження на основі метрик ризиків інформаційної безпеки
    (ХНУРЕ, 2025) Міланка, І. Ю.
    Ensuring the robustness and security of infocommunication networks has become a vital challenge in today’s dynamic environment. Conventional routing techniques prioritize Quality of Service (QoS) but frequently neglect cybersecurity vulnerabilities, leaving networks exposed to potential threats. This study examines a fault-tolerant routing method that incorporates security metrics based on risk assessment while maintaining balanced network utilization. The proposed solution optimizes traffic flow by factoring in the reliability of network components alongside cybersecurity risks. Adopting this approach strengthens network stability and security, enabling efficient data transmission even in challenging circumstances. The outcomes of this research offer valuable insights for advancing secure and resilient network infrastructure.
  • Публікація
    Розробка Windows-аналогічного інструменту для визначення типу файлу на основі магічних байтів
    (ХНУРЕ, 2025) Яковенко, Д. О.; Нестеренко, Є. В.
    File type identification is a crucial task in cybersecurity and digital forensics. In Linux, the file command determines file types based on magic bytes, but Windows lacks a native equivalent. This research focuses on developing a Windows-based tool for identifying file types by analyzing magic bytes. The proposed solution extracts the first bytes of a file, compares them with a predefined database of known signatures, and determines the file type. This tool can assist in malware analysis, file integrity verification, and digital forensics. The implementation includes a command-line interface and potential integration into Windows Explorer.
  • Публікація
    C-RAN і SDN як основа для розвитку 5G/6G мереж: архітуктура та виклики
    (Видавництво ОНТУ, 2024) Савченко, Р. О.; Колтаков, О. А.
    Інтеграція хмарних радіомереж (C-RAN) та програмно-конфігурованих мереж (SDN) вирішує проблеми традиційних RAN-архітектур. C-RAN дозволяє централізувати обробку сигналів та спільно використовувати обчислювальні ресурси між базовими станціями. SDN забезпечує автоматизоване управління радіочастотним спектром і дозволяє адаптувати мережу до змінних умов трафіку. Використання когнітивного радіо, Dynamic Spectrum Sharing та Carrier Aggregation підвищує ефективність мережі. Основними перевагами є гнучкість, масштабованість та економія інфраструктурних ресурсів. Основним викликом є необхідність у високошвидкісних фронтхол-з’єднаннях і підвищені вимоги до кібербезпеки. C-RAN вже успішно застосовується в 4G та 5G мережах, забезпечуючи підтримку технологій Massive MIMO та mmWave. У майбутньому C-RAN стане основою для 6G мереж, відповідаючи вимогам розумних міст та середовищ з великою кількістю IoT-пристроїв.
  • Публікація
    Використання Cisco Modeling Labs для тестування та моделювання мережних інфраструктур
    (КПІ ім. Ігоря Сікорського, 2025) Савченко, Р. О.
    Досліджено використання Cisco Modeling Labs (CML) для тестування та моделювання мережних інфраструктур. Обґрунтовано важливість використання віртуалізації для створення реалістичних мережних середовищ без необхідності фізичного обладнання. Проаналізовано переваги CML для емуляції різних типів пристроїв та створенні віртуальних складних топологій мереж, що забезпечують можливість швидкої адаптації до нових технологій, тестування та моніторингу продуктивності мереж у реальному часі. Виконано порівняння ефективності CML з традиційним тестуванням на фізичному обладнанні та іншими середовищами (EVE-NG, Containerlab). Розроблено тестові сценарії для перевірки стабільності, продуктивності та безпеки мережі.
  • Публікація
    Реалізація протоколів VRRP та GLBP в сучасних мережах з тестуванням у віртуальних середовищах
    (КПІ ім. Ігоря Сікорського, 2025) Савченко, Р. О.
    Досліджено реалізацію рішень захисту шлюзу на основі протоколів VRRP (Virtual Router Redundancy Protocol) та GLBP (Gateway Load Balancing Protocol) у сучасних мережах. Обґрунтовано важливість їх використання для забезпечення надійності та відмовостійкості. Виконано аналіз функціональних можливостей VRRP та GLBP для забезпечення резервування та балансування навантаження між шлюзами у разі виникнення збоїв. Розглянуто процес налаштування протоколів у локальній мережі та хмарній платформі, а також проведено тестування їх ефективності під час збоїв (переривання зв’язку, перевантаження мережі та DDoS атак). Використано інструменти, як-от CML, EVE-NG, Containerlab і Mininet, для відтворення тестових сценаріїв.
  • Публікація
    Механізми реалізації балансування навантаження у протоколах резервування шлюзів за замовчуванням
    (Сумський Державний Університет, 2025) Савченко, Р. О.
    В сучасних комунікаційних мережах надійність шлюзів за замовчуванням є критично важливим фактором для забезпечення безперебійного функціонування сервісів [1, 2]. Традиційно для резервування шлюзів використовуються протоколи віртуальної маршрутизації, як-от VRRP (Virtual Router Redundancy Protocol). Однак його основне обмеження полягає у відсутності механізмів балансування навантаження, що призводить до неефективного використання доступних мережних ресурсів
  • Публікація
    Methods of system policy in creation of infocommunication systems
    (ХНУРЕ, 2014) Popovskiy, V. V.
    Some results of scientific researches of the Department of Telecommunication Systems (KNURE) connected with employment of stochastic dynamic models in a state space are presented. It is argued that the representation of the model by equations of state is more general and more complete because it characterizes a stochastic process as a whole but not just its private probabilistic characteristic represented by the density or distribution function. The necessity to consider the interconnections for multidimensional systems that can improve the assessment accuracy of the state system is discussed. The level and quality of these connections contributes to the attainment of its highly integrated emergence properties, a measure which can be the measure of Watanabe. The known threshold of the critical connectivity of multidimensional differential system at the level of 13% requires a more detailed study using the theory of stability. Methods of analysis and synthesis presented in the article are only a part of the department system researches and they aimed at creating a theory of infocommunication systems. Представляются некоторые результаты научных исследований кафедры телекоммуникационных систем ХНУРЭ, связанные с использованием стохастических динамических моделей в пространстве состояний. Утверждается, что представление модели уравнениями состояния более универсально и более полно, поскольку характеризует стохастический процесс в целом, а не только его частную вероятностную характеристику, представимую через плотность или функцию распределения. Обсуждается необходимость учета взаимных связей для многомерных систем, что позволяет повысить точность оценки состояния системы, а уровень и качество этих связей способствуют обретению ею сверхинтегральных свойств эмерджентности, мерой которых может служить мера Ватанабе. Известный предел критической связности многомерной дифференциальной системы на уровне 13% требует более детального исследования с использованием теории устойчивости. Методы анализа и синтеза, представленные в статье, являются только частью системных исследований кафедры и направлены на создание теории инфокоммуникационных систем.
  • Публікація
    Динамическая модель синтеза одноранговой виртуальной частной сети
    (ХНУРЕ, 2014) Стерин, В. Л.; Еременко, А. С.; Тарики, Н.
    Предложена динамическая модель синтеза одноранговых виртуальных частных сетей, новизна которой заключается в том, что она представлена как системой линейных разностных уравнений для описания процесса перераспределения пропускных способностей трактов передачи сети сервис-провайдера между различными виртуальными частными сетями, так и нелинейны ми алгебраическими уравнениями для описания процессов маршрутизации потоков и управления перегрузкой. Использование модели позволяет обеспечить более эффективное управление ресурсами сети провайдера при создании одноранговых виртуальных частных сетей за счет более полного учета динамики процессов информационного обмена, протекающих в ней. Предложенные решения адаптированы как под модель изолированного канала (pipe-модель), так и под распределенную модель (hose-модель), которые поддерживаются в решениях, основанных на MPLS-технологии. Реализация свойства прогнозирования состояния при управлении VPN-сетями позволяет более гибко перераспределять ресурсы сети сервис провайдера между создаваемыми виртуальными частными сетями.
  • Публікація
    Обеспечение качества обслуживания в условиях согласованного решения задач управления трафиком в телекоммуникационной сети
    (ХНУРЕ, 2014) Лемешко, А. В.; Гаркуша, С. В.
    Предложена потоковая модель управления трафиком в телекоммуникационной сети, в рамках которой обеспечивается согласованное решение следующих сетевых задач: многопутевая маршрутизация; профилирование трафика; динамическое распределение пропускной способности каналов связи между потоками пользователей. В рамках полученных решений обеспечиваются требуемые значения таких ключевых показателей качества обслуживания как скорость передачи пакетов, средняя задержка и вероятность потерь пакетов.
  • Публікація
    Анализ методов балансировки нагрузки в кластере SIP-серверов
    (ХНУРЕ, 2014) Кузьминых, Е. Д.
    В работе представлен анализ алгоритмов балансировки нагрузки в кластере SIP-серверов. Учитывая недостатки таких алгоритмов, был разработан метод балансировки, который базируется на подсчете активных транзакций на каждом сервере с возможностью учета относительного веса этих транзакций.
  • Публікація
    Алгоритм управления распределением ресурсов и доступом соединений в сетях LTE
    (2014) Коляденко, Ю. Ю.; Алали, А. М.
    В работе предложено решение задачи управления доступом, основанное на нечеткой логике с использованием пространственно-временного доступа. Проведен анализ эффективности предложенного метода управления доступом и показано, что применение этого метода дает экономию до 2 – 3 подканалов. Intensive development of wireless networks poses problems to increase their productivity. Important issues in the area of quality of service are the problem of access control in order to obtain higher bandwidth unbalanced traffic and reduce packet delay. The paper provides a solution to the problem of access control based on fuzzy logic using spatio-temporal access. Solving the problem of providing QoS LTE requires additional resources. One of the most promising is the use of the resources of the spatial resource. In the paper analyzes the effectiveness of access control based on fuzzy logic using a spatio-temporal access by the developed simulation model. The dependencies of the requested resources from the SINR had found. The analysis showed that the use of space-time access saves up to 2 - 3 subchannels. The experimental results showed that the use of spatio-temporal access increases the probability of a successful connection to 0,2-0,35.
  • Публікація
    Модель и метод иерархического управления запросами в гибридной сети доставки контента
    (2014) Евсеева, О. Ю.; Кадер, М. Б.
    Переход к гибридным сетям доставки контента (НCDN) позволяет сочетать низкую стоимость услуг с высоким их качеством, однако требует соответствующих методов управления, в том числе и управления запросами. В работе предлагаются два варианта потоковой математической модели управления запросами, предполагающие использование для их обслуживания разного количества CDN-серверов. Особенность предлагаемого подхода состоит в учете состояния нижележащей транспортной инфраструктуры при решении задач управления запросами. За счет введения в модель QoS-ограничений удается обеспечить гарантии по качеству доставки на сетевом уровне, а за счет выбора критерия оптимальности все типы ресурсов (вычислительные ресурсы серверов и канальные ресурсы трактов передачи транспортной сети) используются сбалансированно. A key challenge for infocommunication networks including Internet is delivering large-scale content of different types to growing number of users. Content Delivery Networks (CDN) and Peer-to-Peer (P2P) networks are two dominant architectures that can be implemented. But CDN P2P-Hybrid architecture (HCDN), that is integrating P2P and CDN features, promises to combine their advantages and to achieve maximal effectiveness of content distribution with guaranteed quality of service and relatively low cost. At same time HCDN needs appropriate management practices for solving different problems where request routing is one of. In order to maximize the effectiveness of content delivering to the user, to provide guaranteed quality of services and to use of resources in effective way method for request routing in HCDN should be based on a rigorous mathematical justification. This article offers two flow-based mathematical models which allow servicing the request by using different number of CDN-servers for content sourcing and turn the request routing task into optimization problem. By downloading from several CDN-servers use of computing and network resources becomes balanced that contribute to the result quality of service improving. Mathematically load-balancing is achieved by choice of the optimality criterion. A distinctive feature of the proposed approach is related to taking into account state of the underlying transport infrastructure. It allows to solve the problem of request routing on HCDN and traffic routing problem in transport telecommunication network jointly. The models contain tensor QoS-restrictions satisfaction of which guarantees on the quality of delivery at the network level within transport network. According to offered models hierarchical two layers control method for request routing on HCDN is proposed.
  • Публікація
    Особливості усунення вразливостей REST API до АТАК XSS та SQL- ін'єкцій
    (2024) Горяінова, К. О.; Капуста, Р. Д.
    The main purpose of this paper is to study methods of eliminating REST API vulnerabilities aimed at protecting against XSS and SQL injection attacks. In particular, we will consider the basic principles of protection, such as input data validation, parameterized queries, output data encoding, the use of security policies, as well as other approaches to protecting REST APIs from these threats.
  • Публікація
    Стратегії балансування трафіку в кластері Kubernetes
    (ХНУРЕ, 2024) Колтаков, О. А.; Савченко, Р. О.
    Virtualization based on container technology is gaining more and more popularity due to its simplicity and convenience. Containerization technology provides users with more predictable, isolated, and lightweight runtime environments than traditional virtual machines. However, when the level of external traffic increases, the container cluster may experience a decrease in performance. In this work, an analysis of existing load balancing methods was carried out, their differences, shortcomings and application scenarios were given. The relevance of this work is due to the provision of effective load balancing in the container orchestration system, by analyzing existing traffic management models and algorithms for their further improvement
  • Публікація
    Методи «когнітивного радіо» у системах мобільного зв’язку 5G
    (ХНУРЕ, 2022) Савченко, Р. О.; Селіванов, К. О.; Москалець, М. В.
    The subject of the study are ways to apply the principles of SDR technology in the segment of high-speed data transmission system in the mobile communication system of the GSM standard, as well as possible options for building equipment of the data transmission subsystem on the principles of spectrum adaptation with other mobile communication systems. combined frequency bands.The analysis of possible ways to increase the data transfer rate in GSM mobile communication networks with the use of cognitive radio and SDR technologies focused on high - speed data transmission is carried out.
  • Публікація
    Аналіз і порівняння засобів автоматизованого конфігурування пристроїв інфокомунікаційних мереж
    (ХНУРЕ, 2024) Яковенко, К. О.
    The automation of network equipment configuration has become essential for efficient infrastructure management in contemporary information and communication networks. Manual device configuration, particularly in large-scale networks, is time-consuming and labor-intensive, significantly increasing the likelihood of human error. Automation tools such as Ansible, Puppet, and SaltStack streamline the configuration and management of hundreds of devices simultaneously, reducing the time and effort needed to sustain infrastructure. These tools not only enhance configuration reliability but also support easier maintenance and scalability of networks. This work provides a comparative analysis of key automation tools to highlight their strengths and weaknesses and offers recommendations for selecting the most suitable solution.
  • Публікація
    Containerlab як інструмент моделювання та симуляції мереж на основі контейнеризації
    (ХНУРЕ, 2024) Шестопалов, С. С.
    In the last decade, containerization technologies like Docker have rapidly developed, enabling isolated execution of multiple operating environments without full hardware emulation. This approach offers advantages over traditional virtual machines by providing standardization, scalability, and automated deployment of applications while using significantly fewer resources. Containerlab addresses the challenge of deploying and interconnecting containers for complex network topologies by offering an open-source command-line tool that simplifies the creation of network labs based on containers and virtual machines. Using simple YAML files, it automates the process of creating and configuring network connections between nodes and managing their lifecycle. This paper provides an overview of Containerlab's features and demonstrates its applications in development, testing, education, security auditing, and automation.
  • Публікація
    Аналіз методів розподілу ресурсів на основі сегментації 6G мережі
    (ХНУРЕ, 2024) Скомаха, М. О; Єременко, О. С.
    This work reviews and analyzes segmentation methods that can be used for resource allocation in 6G networks. The emphasis is placed on the use of slicing and deep slicing technologies, as well as on the advantages of such methods for maintaining the optimal level of QoS. The challenges of implementing this technology are also discussed, including integration, interaction with artificial intelligence, resource management, and standardization to achieve maximum efficiency in the 6G environment.
  • Публікація
    Аналіз надійності локальної інфокомунікаційної мережі
    (ХНУРЕ, 2024) Лемешко, В. О.; Куренко, В. О.
    The article analyzes the reliability level of several network topologies. The analysis focused on the impact of the reliability level of individual links and structural redundancy on the probability of fault-free operation of connections between different network switches. The analysis results confirmed that introducing redundancy in the network topology increases information and communication network (ICN) structural reliability. The obtained quantitative results allow us to justify the choice of a particular topology to ensure a given level of structural reliability. Based on the results, it is possible to develop recommendations for choosing a specific network topology depending on the state of the switches, their ports, and the reliability requirements of the ICN in general.
  • Публікація
    Підвищення надійності локальної мережі засобами агрегації портів на комутаторі
    (ХНУРЕ, 2024) Ситніков, Р. С.; Крепко, А. В.
    This paper analyzes the impact of different schemes for implementing port aggregation between switches on the reliability of a local information and communication network. Network topologies incorporating "bridges" were modeled using MATLAB. Analysis of the results provided a basis for recommendations on the optimal number of ports to include in aggregation, depending on the required reliability level of the local network's communication links.