Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

549_Sovremennye_problemy_telekommunikatsij_

.pdf
Скачиваний:
27
Добавлен:
12.11.2022
Размер:
39.08 Mб
Скачать

Исследование величины вектора ошибки в LTE- RoF системах при различных расстояниях передачи

М. С. Шушнов, Т. В. Шушнова

В статье проводится анализ влияния нелинейных искажений при передаче радиосигналов по оптическому волокну в системе LTE-RoF с применением метода измерения модуля вектора ошибки.

Ключевые слова: Radio-over-Fiber, LTE, величина вектора ошибки.

1. Введение

Одним из перспективных направлений развития современных сетей доступа является совместное использование беспроводных и оптических технологий.

Технология Radio-over-Fiber (RoF) основана на принципах интеграции беспроводных и оптических систем передачи. Своѐ применение данная технология находит при передаче радиочастотного сигнала от головной станции к удалѐнной антенне и обратно.

Беспроводные сети, построенные по технологии RoF, обладают преимуществом, связанным с высокой гибкостью и низкой стоимостью реконфигурирования, так как в данном случае изменения вносятся только в контроллер базовой станции (центральный элемент) и не затрагивают удалѐнные антенные модули в отличие от других сетей, где необходимо вносить изменения в конфигурацию каждой базовой станции.

Впоследнее время наблюдается рост интереса к исследованиям, направленным на изучение особенностей применения технологии RoF при построении гибридных беспроводных сетей и расширения области их применения.

Стандарт LTE был разработан консорциумом 3GPP с целью усовершенствования технологий мобильной передачи данных. Использование оптических сетей в качестве транспортной среды в сетях LTE позволяет обеспечить передачу радиосигналов между базовой станцией и удалѐнными ретрансляционными узлами с низким затуханием непосредственно на высокой частоте, что в свою очередь позволяет увеличить радиус соты до 60 км.

Наилучшей мерой качества цифровых радиоприемников является частота ошибок в битах (BER), однако обеспечить измерение этой величины для отдельно взятой подсистемы приемника можно не всегда, и, кроме того, не всегда по ней можно определить источник проблемы. Поэтому в качестве альтернативы измерению BER в цифровых радиосвязных системах широко применяют метод измерения модуля вектора ошибки (EVM). Этот параметр позволяет количественно описывать ошибки демодуляции цифровых сигналов, и он чувствителен к любым искажениям, влияющим на амплитуду и фазовую траекторию демодулированных сигналов. Целью данной статьи является исследование величины вектора ошибки в LTE-RoF системах при различных расстояниях передачи.

2.Исследуемая модель LTE-RoF системы

Вданной статье проводится анализ влияния нелинейных искажений при передаче радиосигналов по оптическому волокну в системе LTE-RoF. Анализируемая система представлена на рис. 1.

581

Рис. 1. Система LTE-RoF с возможностью изменения дальности передачи от 10 до 60 км ПОА – переменный оптический аттенюатор; SMF – одномодовое оптическое волокно;

ЭОУ – эрбиевый оптический усилитель EDFA; ФД – фотодетектор; МШУ – малошумящий усилитель

Система на рис.1 была смоделирована в пакете прикладных программ MATLAB. При этом учитывались следующие аспекты анализируемой системы:

1) При передаче используются следующие виды модуляции: QPSK, 16QAM, 64QAM. Модулируемый сигнал можно представить:

Х m ,m 0,1,...,1 N ,

(1)

где N 2048 – количество поднесущих.

 

 

 

 

 

 

Тогда модулированный сигнал будет иметь вид:

 

 

 

 

1

 

N 1

2 mn

 

S n

 

 

 

 

X m e j

N ,

(2)

 

 

 

 

 

 

 

 

 

N m 0

 

 

где n 0,1,...,1 N – временной индекс.

 

 

 

 

 

 

Сигнал после ЦАП (на выходе передатчика LTE) имеет вид:

 

SRF t Re S t cos RF t Im S t sins RF t ,

(3)

где RF 2 fRF ;

SRF t OFDM-сигнал, модулированный на частоте fRF 2,6 ГГц.

2) Электрооптическое преобразование происходит за счѐт прямой модуляции интенсивности лазером с распределѐнной обратной связью (РОС-лазер). Управляющий ток накачки лазера:

id t Ibias 1 SRF t ,

(4)

где – индекс модуляции;

Ibias 60 мА – ток смещения, необходимый для перенесения сигнала в положительную

область, при котором модуляция будет осуществляться линейно.

Для построения теоретической математической модели РОС-лазера воспользуемся реше-

нием скоростных уравнений (скорость изменения концентрации носителей dN t и скорость dt

изменения плотности фотонов dSdtt ):

dN t

 

id t

 

N0 N t

2

3

 

N0 N t Nt

 

 

dt

 

 

 

 

 

B N0 N t

C N0 N t

G

 

 

S0

S t ,(5)

qdwl

C

1 S0 S t

582

dS t

G

N0 N t Nt

S0 S t B N0 N t 2

 

S0 S t

,

dt

 

 

 

1 S0 S t

 

P

где q – заряд электрона;

d – толщина; w – ширина; l – длина резонатора лазера;

N0 и S0 – постоянные величины;

Nt и S t – плотность носителей и плотность фотонов соответственно;

C – время рекомбинации носителей;

В и С – коэффициенты рекомбинации носителей;

G – линейная составляющая оптического коэффициента усиления;

Nt – концентрация носителей;

– нелинейный коэффициент усиления;

– фактор режима удержания;

– доля спонтанного излучения;

P – время жизни фотона.

Решая уравнения (5) и (6) получаем сигнал на выходе РОС-лазера:

P t wV wH h

S0

S

t c

,

 

2ng

 

 

 

 

 

где – эффективность ввода оптического излучения в оптическое волокно SMF; wV и wH – вертикальный и горизонтальный размеры излучающей области;

h– постоянная Планка;

– оптическая частота;

с– скорость света в вакууме.

(6)

(7)

3) В качестве физической среды для передачи в системе RoF используется одномодовое оптическое волокно SMF. В качестве математической модели SMF, которая бы учитывала такие свойства как дисперсия и нелинейность при распространении оптического излучения по оптическому волокну, можно использовать нелинейные уравнения Шрѐдингера:

P L,t

D L,t

N L,t S L,t P L,t ,

 

z

 

 

 

 

 

 

 

 

 

 

2 P L,t

 

 

 

 

 

 

 

D L,t

j

2

 

 

 

,

 

 

2

 

 

 

 

T02

 

2

 

 

 

 

 

 

 

 

 

 

2

 

 

 

 

 

 

 

 

 

N L,t j

 

n2

 

P L,t

 

2 ,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

gB

 

 

 

 

 

 

 

 

 

 

 

2

 

 

i ,

 

S L,t

 

 

 

P

 

L,t

 

 

 

(8)

 

 

 

 

 

 

 

 

 

 

 

2Aeff

 

 

S

 

 

 

 

 

 

 

 

 

 

 

 

 

C

 

2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

z

 

 

 

 

 

 

 

 

 

 

Т0

 

 

t

 

 

 

 

 

 

 

,

 

 

 

 

 

 

(9)

 

 

 

v

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

где P L,t – оптическая мощность излучения после прохождения расстояния L по оптиче-

скому волокну SMF;

D L,t – линейный оператор;

N L,t и S L,t – нелинейные операторы, учитывающие фазовую самомодуляцию и вы-

нужденное рассеяния Бриллюэна соответственно; β2 – коэффициент дисперсии;

vg – групповая скорость;

– коэффициент затухания SMF;

583

– оптическая длина волны;

n2 – нелинейный показатель преломления; gB – коэффициент усиления Бриллюэна; Aeff – эффективная площадь;

PS L,t – отражѐнный сигнал;

i – коэффициент спонтанного излучения.

Обобщѐнные параметры анализируемой системы представлены в таблице 1.

Таблица 1. Параметры анализируемой LTE-RoF системы

Параметр

Значение параметра

Вид модуляции

QPSK, 16-QAM, 64-QAM

Количество поднесущих, частота поднесущей,

2048; ~ 16 кГц; 1 мс

длительность кадра

 

Тип мультиплексирования

OFDM

Ширина полосы пропускания

20 МГц

Частота несущей

2.6 ГГц

Мощность радиосигнала

2 дБм

Ток смещения РОС-лазера

60 мА

Оптическая мощность

от – 8 дБм до 10 дБм

Мощность шумов интенсивности (RIN)

149.6 дБ/Гц

Длина оптического волокна

от 10 до 60 км

Коэффициент усиления оптического усилителя EDFA;

от 2 до 6 дБ; 3.5 дБ

коэффициент шума EDFA

 

Чувствительность к полярной дисперсии

0.42

Коэффициент усиления малошумящего усилителя (LNA);

18 дБ; 2.5 дБ

коэффициент шума LNA

 

3.Анализ результатов моделирования

Врезультате проведѐнного моделирования системы LTE-RoF, представленной на рис. 1, были получены зависимости потерь мощности от выходной мощности оптического излучения для разных расстояний передачи трѐх видов модуляции стандарта LTE [1, 2].

Врезультате анализа полученных зависимостей выявлен оптимальный интервал мощности оптического излучения от –2 до +2 дБм. Данный вывод применим как при минимальной дальности передачи 10 км, так и при максимальной – 60 км для всех трѐх видов модуляции

(QPSK, 16-QAM, 64-QAM).

Воздействие искажений, вызванных ограниченностью полосы пропускания сигнала, можно охарактеризовать величиной вектора ошибки (EVM, Error vector magnitude). Согласно требованиям консорциума 3GPP для стандарта LTE величина вектора ошибки не должна превышать 8%.

На рисунке 2 представлены полученные зависимости EVM от мощности оптического излучения для разных расстояний передачи трѐх видов модуляции стандарта LTE.

Как видно из рисунка 2, графики можно условно разделить на три участка:

I – линейный участок (влияние нестабильности частоты излучения РОС-лазера и хроматической дисперсии);

584

II – смешанный участок (компенсация влияния нестабильности частоты излучения РОС- лазера и хроматической дисперсии за счѐт фазовой самомодуляции и вынужденного рассеяния Бриллюэна);

III – нелинейный участок (нелинейные искажения за счѐт фазовой самомодуляции и вынужденного рассеяния Бриллюэна).

Участок II также является оптимальным в отношении зависимости величины вектора ошибки от мощности оптического излучения как при минимальной дальности передачи 10 км, так и при максимальной – 60 км.

 

20

 

 

 

 

 

 

 

 

 

20

 

 

 

 

 

 

 

 

 

15

 

 

 

 

 

 

III

 

 

15

 

 

 

 

 

III

 

 

%

 

I

 

 

II

 

 

L = 10 км

%

 

I

 

 

II

 

 

L= 10 км

 

 

 

 

 

 

 

 

 

 

 

 

EVM,

10

 

 

 

 

 

 

 

L = 35 км

EVM,

10

 

 

 

 

 

 

 

L= 35 км

 

 

 

 

 

 

 

 

L = 25 км

 

 

 

 

 

 

 

 

L= 25 км

 

5

 

 

 

 

 

 

 

L = 50 км

 

5

 

 

 

 

 

 

 

L= 50 км

 

 

 

 

 

 

 

 

L = 60 км

 

 

 

 

 

 

 

 

L= 60 км

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

0 -8

-6

-4

-2

0

2

4

6

8 10

 

0 -8

-6

-4

-2

0

2

4

6

8 10

Мощность оптического излучения, дБм

Мощностьоптическогоизлученияизлучения, дБм, дБм

а)

б)

EVM,,%

20

 

 

 

 

 

 

 

 

 

15

 

 

 

 

 

 

III

 

 

 

I

 

 

II

 

 

 

 

 

 

 

 

 

 

 

L=10км

 

 

 

 

 

 

 

 

 

10

 

 

 

 

 

 

 

 

L=25км

 

 

 

 

 

 

 

 

 

L=35км

5

 

 

 

 

 

 

 

 

L=50км

 

 

 

 

 

 

 

 

 

5

 

 

 

 

 

 

 

 

L=60км

 

 

 

 

 

 

 

 

 

0

 

 

 

 

 

 

 

 

 

0 -8

-6

-4

-2

0

2

4

6

8

10

-8

-6

-4

-2

0

2

4

6

8

Мощностьоптическогоизлученияизлучения, дБм, дБм

в)

Рис. 2. Зависимости величины вектора ошибки от мощности оптического излучения для трѐх видов модуляции: а) QPSK, б) 16-QAM, в) 64-QAM

На основании предыдущих результатов получены зависимости величины вектора ошибки от дальности передачи (рис. 3), из которых видно, что анализируемая система испытывает явные нелинейные искажения при мощности оптического излучения P t 6 дБм для всех

трѐх видов модуляции (QPSK, 16-QAM, 64-QAM). Полученное значение можно назвать нелинейным порогом прямой модуляции, выше которого система будет требовать компенсации нелинейных искажений при передаче по оптическому волокну.

585

20

15

%

 

 

 

 

EVM,

10

EVM limit

 

 

 

 

 

 

5

 

 

 

 

0

 

 

 

 

10

25

35

50

 

 

Дальность передачи, км

 

20

 

а)

 

 

 

 

 

 

15

 

 

 

%

 

 

 

 

EVM,

10

EVM limit

 

 

 

 

 

 

5

 

 

 

 

0

 

 

 

 

10

25

35

50

 

 

Дальность передачи, км

 

20

 

б)

 

 

 

 

 

 

15

 

 

 

%

 

 

 

 

EVM,

10

EVM limit

 

 

 

 

 

 

5

 

 

 

 

0

 

 

 

 

10

25

35

50

Дальность передачи, км

60

60

60

Ризл = - 8 дБм

Ризл = - 6 дБм Ризл = - 4 дБм Ризл = - 2 дБм Ризл = 0 дБм Ризл = 2 дБм Ризл = 4 дБм Ризл = 6 дБм Ризл = 8 дБм Ризл = 10 дБм

Ризл = - 8 дБм

Ризл = - 6 дБм Ризл = - 4 дБм Ризл = - 2 дБм Ризл = 0 дБм Ризл = 2 дБм Ризл = 4 дБм Ризл = 6 дБм Ризл = 8 дБм Ризл = 10 дБм

Ризл = - 8 дБм

Ризл = - 6 дБм Ризл = - 4 дБм Ризл = - 2 дБм Ризл = 0 дБм Ризл = 2 дБм Ризл = 4 дБм Ризл = 6 дБм Ризл = 8 дБм Ризл = 10 дБм

в)

Рис. 3. Зависимости величины вектора ошибки от дальности передачи для трѐх видов модуляции:

а) QPSK, б) 16-QAM, в) 64-QAM

Кроме того, графики на рис. 3 также показывают, что независимо от мощности излучения искажения линейно возрастают с ростом расстояния передачи.

586

4. Заключение

Измерение EVM и связанных с ним величин позволяет оценить качество цифрового радиоприемника. Кроме того, при правильном применении методы анализа EVM позволяют идентифицировать вид искажений сигнала и, следовательно, конкретное место возникновения ошибок.

На основании полученных результатов исследования, можно обеспечить работоспособность системы LTE-RoF с максимальным радиусом соты – 60 км, при условии, что выходная оптическая мощность будет находиться в пределах от –2 до +2 дБм, не требуя при этом дополнительной оптической коррекции нелинейных искажений при передаче по оптическому волокну.

Дальнейшее направление исследования в данной области предполагает анализ применения алгоритмов регулировки мощности передаваемого радиосигнала с целью устранения влияния нелинейных искажений при передаче по оптическому волокну.

Литература

1.Ng W.P., Kanesan T., Ghassemlooy Z., Lu C. Theoretical and Experimental Optimum System Design for LTE-RoF Over Varying Transmission Span and Identification of System Nonlinear Limit // IEEE Photonics Journal. 2012. V. 4, № 4. Р. 15601571.

2.Шушнов М.С., Шушнова Т.В. Исследование работоспособности LTE-RoF системы при различных расстояниях передачи // Современные проблемы телекоммуникаций: Российская научно-техническая конференция: материалы конференции / Сибирское научно- техническое общество радиотехники, электроники и связи им. А. С. Попова [и др.]. Новосибирск, 2014. С. 97–99.

Шушнов Максим Сергеевич

к.т.н., доцент кафедры радиотехнических устройств СибГУТИ (630102, Новосибирск, ул. Кирова, 86) тел. (383) 2-698-264, e-mail: sms@sibsutis.ru.

Шушнова Татьяна Владимировна

ведущий программист военной кафедры СибГУТИ, старший преподаватель кафедры радиотехнических устройств СибГУТИ (630102, Новосибирск, ул. Кирова, 86) тел. (383) 2-698- 375, e-mail: t.shushnova@gmail.com.

Research of Error Vector Magnitudes for LTE-RoF Over Varying Transmission Span

M. Shushnov, T. Shushnova

This article analyzes the impact of nonlinear distortions in the transmission of radio signals over optical fiber in the LTE-RoF systems using the method of measuring error vector magnitude.

Keywords: Radio-over-Fiber (RoF), Long-term evolution (LTE), error vector magnitude (EVM).

587

Секция 15

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Безопасность инфотелекоммуникационных систем – технический аспект

Е.В. Зубков, В.М. Белов

В докладе рассматривается уровень современного развития отдельных систем, связанных с технической стороной обеспечения информационной безопасности. Приводятся примеры исследований по заданной тематике. Дается обзор известных архитектурных решений и применяемых алгоритмов.

Ключевые слова: информационная безопасность (ИБ), обнаружение вторжений, сигнатурный анализ, аномалии, угрозы, проникновение.

1. Введение

Обеспечение безопасности информационной инфраструктуры – задача многогранная. Помимо традиционных технических мероприятий по обеспечению безопасности инфотелекоммуникаций таких как: применение средств антивирусной защиты, настройка рабочих станций, серверов, маршрутизаторов, межсетевых экранов и т. д. в соответствии с утвержденной политикой безопасности, можно выделить еще две категории:

мероприятия по оценке безопасности инфотелекоммуникационных систем (ИТС), выявление потенциальных угроз;

мониторинг подозрительных событий в информационной среде, выявление потенциально опасных.

2.Оценка безопасности

Масштаб угроз информационной безопасности (ИБ) уверенно растет и является актуальной проблемой для современной вычислительной инфраструктуры. Спектр исследований, связанных с попытками дать оценку безопасности вычислительной сети, достаточно широк. С одной его стороны располагают подходы, которые выполняют тестирование на проникновение (pentesting). На другой стороне спектра расположены подходы, которые пытаются построить модель системы, а затем получить все необходимые показатели безопасности путем анализа этой модели. Эффективность последних имеет вероятностную обратную зависимость от степени детализации, т. е. чем точнее модель соответствует реальной системе, тем выше вероятность точных результатов [1].

Традиционно, говоря об оценке защищенности ИТС (аудите ИБ), подразумевают проведение определенных мероприятий [2-4]. Вот перечень ключевых позиций:

Изучение политики безопасности;

Построение и изучение топологии компьютерной сети;

Выявление известных уязвимостей сетевых служб доступных со стороны «Интернет»,

атакже внутри сети, путем использования сканеров безопасности;

Анализ конфигурации сетевых компонент (серверы, хосты, маршрутизаторы) с использованием специализированных инструментов;

Определение возможностей внутреннего и внешнего нарушителя, тест на проникновение;

Анализ полученных результатов, сопоставление с принятой политикой безопасности,

588

выработка рекомендаций по устранению выявленных угроз.

Сказанное выше, а также возросшая сложность компьютерных сетей и механизмов защиты обуславливает необходимость разработки мощных автоматизированных средств (систем) анализа защищенности. Так, в [1] предлагают подход к тестированию на проникновение на основе модели (Model-BasedPenetrationTesting MBPT). В какой-то мере это естественное эволюционное развитие традиционной идеи анализа безопасности ИТС. Требуемый эффект достигают за счет автоматизации отдельных этапов в виде комплексного решения.

В архитектуры решений второй категории, как правило, включены специальные модули (агенты), которые используют в качестве источников информации о состоянии основных структурных элементов сети (хосты, серверы, маршрутизаторы). Также для подобных систем характерно использование графа атак. Граф (дерево) атак, по сути, представляет собой модель сети, построенную в разрезе возможных угроз. Такая модель, считающаяся достаточно эффективным подходом, которому посвящены многочисленные исследования [5-8], позволяет выявлять сочетания уязвимостей, допускающих осуществление успешной компьютерной атаки. Дальнейшим развитием дерева атак является дерево атаки-защиты (attack-defencetree), дополнительно включающее в свою структуру узлы, отображающие меры по противодействию угрозам на различных уровнях. Типовой пример решения этой категории описан в [3,9]. Существуют решения, выполняющие контроль состояния сети в режиме реального времени [2].

3. Мониторинг угроз

Задачу мониторинга потенциально опасных событий решают за счет применения про- граммно-аппаратных средств, известных как системы обнаружения вторжений (IDS) и его эволюционного развития – системы предупреждения атак (IPS). Системы обнаружения вторжений в зависимости от типа контролируют ряд значимых параметров ИТС и фиксируют события с признаками компьютерных атак. В свою очередь IPS расширяют базовый функционал IDS путем реализации возможности автоматической реакции защитных механизмов на подозрительную сетевую активность.

Выделяют, по меньшей мере, три основных классифицирующих признака IDS/IPS:

по принципу обнаружения вторжений: на основе сигнатурных методов, на основе методов выявления аномалий;

в соответствии с типом анализируемой информации: хостовые IDS (HIDS), сетевые

IDS (NIDS), гибридные;

по типу реакции: пассивные, активные.

Принцип работы сигнатурных методов достаточно тривиален, признаков революционного прорыва на этом направлении пока не обозначилось. Тем не менее, сказанное ни в коей мере не уменьшает значимость этого подхода. Он направлен на выявление уже известных признаков вредоносных действий и характеризуется низким процентом ложноположительных срабатываний. Изучению принципов выявления признаков вредоносных действий и построению сигнатур уделяют внимание и в образовательном процессе [3]. Процесс защиты ИТС начинают сразу после внедрения IDS, что является важным преимуществом. Вместе с тем исследователи отмечают, что со временем атакующий субъект стремится изменить тактику атаки, таким образом, чтобы избежать срабатывания сигнатуры. Этим объясняют относительное снижение общего показателя выявленных угроз [4].

Если с известными компьютерными атаками все более или менее понятно, то вопрос выявления неизвестных атак во многих отношениях остается открытым.

С переменным успехом эту задачу решают методом выявления аномалий. Если в предыдущем случае точкой отсчета была сигнатура (по своей сути – профиль атаки), то здесь работу начинают с построения профиля нормальной активности для конкретной системы. Отклонение от такого профиля считают аномалией и рассматривают как потенциально опасное событие.

589

Аномальное поведение можно выявлять в контексте операционной системы. Исходным материалом для анализа в этом случае будет такая информация как количество процессов, их сетевая активность, содержимое лог-файлов и т.д. Однако, ИТС чаще всего представляет собой гетерогенную сетевую среду. Парк операционных систем (ОС) в рамках одной сети может быть весьма разнообразен. Даже в отношении рабочих станций сложно достичь однообразия – в зависимости от производительности компьютера используют разные версии ОС, а иногда и разные ОС. О серверной части и вовсе говорить не приходится. И, конечно, естественным желанием является: закрыть пробелы в безопасности разом для всей сети, которое во многом обуславливает популярность именно сетевых IDS. На вход такой системы поступает сетевой трафик, из которого извлекают атрибуты пакетов.

Данный подход (выявление аномалий) имеет ряд принципиальных проблем. Например, нет однозначного решения для построения профиля нормальной активности, в условиях, когда, во-первых, сетевая активность зависит от различных факторов и может меняться со временем. Другая сложность связана с получением эталонного трафика, используемого для обучения системы (построения профиля). Если такой трафик будет содержать вредоносную активность, то в будущем такая активность будет считаться нормальной. Основной же проблемой этого подхода является высокий процент ложноположительных срабатываний. В значительной мере она является следствием первых двух. Тем не менее, следует отметить высокий интерес именно в направлении поиска эффективных решений выявления аномалий в сетевом трафике. О масштабе проводимых исследований можно судить по количеству применяемых методов. Вот наиболее популярные: байесовский подход, метод опорных векторов, метод ближайших соседей, метод деревьев решений, нейронные сети, нечеткие множества, метод k-средних. При этом, как правило, указанные методы комбинируют друг с другом, порождая еще большее разнообразие [10-15].

4. Заключение

Таким образом, в работе представлен обзор отдельных современных технических решений, применяемых для организации безопасности ИТС. Дополнительно отмечены направления, в которых ведут наиболее активные исследовательские работы.

Литература:

1.Sankalp Singh, Lyons James, David M. Nicol. Fast model-based penetration testing [Электронный ресурс]. URL: http://www.informs-sim.org/wsc04papers/037.pdf, (дата обращения: 12.02.2015).

2.Salim Hariri, Guangzhi Qu, Tushneem Dharmagadda, et al. Impact Analysis of Faults and Attacks in Large-Scale Networks [Электронный ресурс]. URL: http://acl.ece.arizona.edu/projects/old/nvat/j5049.pdf, (дата обращения: 12.01.2015).

3.Te-Shun Chou Teaching network security through signature analysis of computer network attacks [Электронный ресурс]. URL: http://www.pdfdrive.net/teaching-network-security- through-signature-analysis-of-e9089305.html, (дата обращения: 16.02.2015).

4.Dewan Md. Farid, Mohammad Zahidur Rahman, Chowdhury Mofizur Rahman. Adaptive

Intrusion Detection based on Boosting and Naïve Bayesian Classifier [Электронный ресурс]. URL: http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.259.3181&rep=rep1&type=pdf,

(дата обращения: 16.02.2015).

5.Amenaza Technologies Limited. Understanding Risk Through Attack Tree Analysis [Электронный ресурс]. URL: http://www.amenaza.com/downloads/docs/Methodology.pdf,

(дата обращения: 11.02.2015).

6.Ajayi Adebowale. An Enhanced Data Mining Based Intrusion Detection System (IDS) using Selective Feedback. September 2013 [Электронный ресурс]. URL: http://ijcit.com/archives/volume2/issue5/Paper020535.pdf, (дата обращения: 16.02.2015).

7.Anoop Singhal, Ximming Ou. Security Risk Analysis of Enterprise Networks Using

590