Aref nagi ed

22
ЧЕРКАСЬКИЙ ДЕРЖАВНИЙ ТЕХНОЛОГІЧНИЙ УНІВЕРСИТЕТ Наджі Абду Ахмад Алі УДК 378.1:004.942: 004.056 (043.3) ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ МОДЕЛЮВАННЯ КОМП’ЮТЕРНОЇ МЕРЕЖІ РЕСПУБЛІКИ ЄМЕН Спеціальність 05.13.06 – «Інформаційні технології» Автореферат дисертації на здобуття наукового ступеня кандидата технічних наук Черкаси – 2016

Transcript of Aref nagi ed

Page 1: Aref nagi ed

ЧЕРКАСЬКИЙ ДЕРЖАВНИЙ ТЕХНОЛОГІЧНИЙ УНІВЕРСИТЕТ

Наджі Абду Ахмад Алі

УДК 378.1:004.942: 004.056 (043.3)

ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ МОДЕЛЮВАННЯ КОМП’ЮТЕРНОЇ МЕРЕЖІ РЕСПУБЛІКИ ЄМЕН

Спеціальність 05.13.06 – «Інформаційні технології»

Автореферат

дисертації на здобуття наукового ступеня

кандидата технічних наук

Черкаси – 2016

Page 2: Aref nagi ed

Дисертацією є рукопис. Робота виконана на кафедрі безпеки інформаційних технологій Національного авіаційного університету Міністерства освіти і науки України. Науковий керівник: кандидат технічних наук, доцент

Гнатюк Сергій Олександрович, доцент кафедри безпеки інформаційних технологій, Національний авіаційний університет.

Офіційні опоненти: доктор технічних наук, професор Голуб Сергій Васильович, професор кафедри інтелектуальних систем прийняття рішень, Черкаський національний університет імені Богдана Хмельницького; кандидат технічних наук Рябий Мирослав Олександрович, викладач циклової комісії прикладної математики, моделювання та програмування, Державний заклад «Київський коледж зв’язку».

Захист відбудеться «7» жовтня 2016 р. о 1400 годині на засіданні спеціалізованої вченої ради К 73.052.04 при Черкаському державному технологічному університеті за адресою: 18000, Черкаси, бульвар Шевченка, 460. З дисертацією можна ознайомитись в науково-технічній бібліотеці Черкаського державного технологічного університету за адресою: 18000, Черкаси, бульвар Шевченка, 460. Автореферат розісланий «6» вересня 2016 р. Учений секретар спеціалізованої вченої ради Є. Ланських

Page 3: Aref nagi ed

1

ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ Актуальність. На сучасному етапі розвитку й впровадження інформаційних і ко-

мунікаційних технологій (ІКТ) потужний імпульс до широкого й стрімкого поширення отримали різні галузі народного господарства. Зокрема, в освітній галузі у якості альте-рнативи чи додатку до традиційної освіти спостерігається активний розвиток системи дистанційної освіти (СДО). Особливо актуально використання СДО для людей з неви-соким рівнем доходів або тих, що знаходяться у недоступних (важкодоступних) для освітніх послуг місцях. Держави з низьким рівнем освіченості населення та високим ін-дексом недієздатності (відповідно до рейтингу ООН) мають цілу низку невирішених проблем і саме дистанційна освіта може їх вирішити. Саме підвищення ефективності освіти для населення може допомогти державам «третього світу» на кшталт Республіки Ємен подолати різносторонню затяжну кризу, проте імплементація СДО потребує створення підґрунтя на базі сучасних ІКТ, зокрема побудови глобальної комп’ютерної мережі держави. В Ємені доступ до ІКТ та їх сучасних сервісів мають менше 10% насе-лення і це робить практично неможливим отримання якісної освіти більшістю громадян держави. Проте створення комп’ютерної мережі держави і впровадження обґрунтованої ефективної СДО може призвести до позитивних змін у соціумі та фінансування як з бо-ку держави, так і з боку міжнародних організацій (наприклад ООН).

Серед вчених, які зробили вагомий внесок у розвиток ІКТ для потреб дистанційної освіти, варто відмітити таких вітчизняних і закордонних фахівців, як Г. Адріанова, Т. Андерсон, Р. Волкер, Н. Гейн, Т. Глушакова, А. Густир, Н. Девіс, В. Жамін, Н. Кнупфер, П. Кумар, Л. Моргадо, А. Тайт та ін.

Проте однакові наукові підходи не завжди підходять для різних соціумів і не існує єдиного рішення в галузі дистанційної освіти, яке підійшло б для усіх держав. Важливо врахувати специфіку держави, для цього необхідно розробити онтологію системи (за-пропоновано Т. Грубером) в конкретних політичних, соціально-економічних і культур-них умовах для подальшої інформаційної технології моделювання. Для прикладу, під-ходи для побудови СДО для США, Японії, Великобританії чи навіть України та РФ, не завжди можна перенести на держави з високим індексом недієздатності (наприклад Ре-спубліку Ємен). Одним з ефективних підходів до розробки комп’ютерних мереж вели-кого розміру є використання теорії комплексних мереж, що знайшли своє відображення у роботах А.-Л. Барабаші, А. Веспіньяні, Х. Гомеса-Гарденьєса, С. Дороговцева, Л. Дуеньяс-Осоріо, Д. Ланде, Ж. Мендеша, Й.-П. Онеллі, А. Труфанова, Ш. Хавліна та інших науковців. Проте саме для моделювання СДО цей підхід на сьогодні не застосо-вувався, хоча, з огляду на свої властивості (взаємозалежність компонентів, мультиплек-сність, композитність і великі розміри), має всі для цього підстави.

З цих позицій, розробка і дослідження інформаційної технології моделювання комп’ютерної мережі для забезпечення дистанційної освіти та інших потреб народного господарства Республіки Ємен з використанням теорії комплексних мереж, є актуаль-ною науково-технічною задачею, що має теоретичне і практичне значення.

Зв’язок роботи з науковими програмами, планами, темами. Тематика дисерта-ційної роботи та одержані результати безпосередньо пов’язані з «Основними наукови-ми напрямами та найважливішими проблемами фундаментальних досліджень у галузі природничих, технічних і гуманітарних наук НАН України на 2014-2018 роки» і відо-бражені у звітах держбюджетних науково-дослідних робіт Національного авіаційного університету «Організація систем захисту інформації від кібератак» (№ 0111U000171) та

Page 4: Aref nagi ed

2

Кіровоградського національного технічного університету «Розробка методів синтезу те-стових моделей поведінки програмних об’єктів, підвищення оперативності передачі та захисту інформації у телекомунікаційних системах» (№ 0115U003103), у яких здобувач брав участь у якості виконавця.

Мета і задачі дослідження. Метою дисертаційної роботи є створення на базі теорії комплексних мереж інформаційної технології моделювання комп’ютерної мережі для за-безпечення дистанційної освіти та інших потреб народного господарства Республіки Ємен.

Для досягнення поставленої мети необхідно розв’язати такі основні задачі: 1. Проаналізувати існуючі моделі СДО, визначити ключові гальмівні чинники, що

перешкоджають створенню інформаційних систем для громадян Ємену в сфері дистан-ційної освіти.

2. Удосконалити онтологічну модель системи дистанційної освіти як основу ефек-тивної комп’ютеризації освіти.

3. Побудувати модель мережі великого розміру (відповідно до кількості населення Республіки Ємен з метою визначення топології для побудови відповідних освітніх мереж.

4. Дослідити й визначити топологічну стійкість мережі в умовах реалізації різного роду атак.

5. Розробити мережеву модель системи дистанційного навчання, пов’язану (сумі-жну) з соціальною мережею єменського суспільства для визначення необхідної кілько-сті громадян, які навчаються, та стратегії для досягнення кращої керованості.

6. Розробити метод обфускаційного захисту програмного коду для забезпечення захисту розроблених у роботі програмних засобів.

Об’єктом дослідження є процес моделювання комп’ютерних мереж. Предметом дослідження є методи, моделі та інформаційні технології моделюван-

ня комп’ютерних мереж для застосування у різних галузях. Методи дослідження базуються на теорії комплексних мереж (моделювання СДО

Ємену як складної структури з точки зору функціональності і топології; дослідження керованості мережевої моделі, яка об’єднує соціальну, технологічну, програмну та ло-гічну мережі, що складаються з великої кількості вузлів), використанні супер-комп’ютерних технологій (реалізація алгоритму R-MAT для моделювання мережі СДО), теорії захисту інформації (дослідження топологічної стійкості мережі в умовах реалізації різного роду атак; розробка методу й програмного засобу обфускаційного за-хисту програмного коду), використанні об’єктно-орієнтованого програмування (розро-бка модулів для СДО, орієнтованих на запропоновану мережеву модель Ємену) та ін.

Наукова новизна одержаних результатів полягає у такому: 1. Удосконалено онтологічну модель системи дистанційної освіти, яка на відміну

від існуючих, за рахунок синтезу запропонованих тезауруса, таксономії, семантичної мережі, а також дослідження системних зв’язків, закономірностей розвитку об’єктів і процесів системи дистанційної освіти, врахування особливостей державної та соціаль-ної системи, дозволяє сформувати нове багатостороннє представлення, специфікувати систему освіти Республіки Ємен та забезпечити її ефективну комп’ютеризацію.

2. Вперше побудовано модель мережі великого розміру з кількістю вузлів 25 млн., яка на відміну від існуючих, за рахунок свого розміру (відповідно до кількості населен-ня Республіки Ємен) і застосування теорії комплексних мереж, зокрема ефективних ме-трик для оцінювання складних багаточинникових інформаційних систем, дозволяє ви-значити топологію для побудови освітніх мереж.

Page 5: Aref nagi ed

3

3. Вперше розв'язана задача параметричної оптимізації мереж за критеріями стій-кості, що на відміну від існуючих, за рахунок розрахунку розподілу вузлів за коефіціє-нтами кластеризації (транзитивності) в умовах протидії атакам, дозволяє оцінювати структурну уразливість складної моделі системи дистанційної освіти великого розміру.

4. Вперше розроблено мережеву модель системи дистанційної освіти, яка на відмі-ну від існуючих, за рахунок онтологічної моделі системи дистанційної освіти, моделі мережі великого розміру, а також параметричної оптимізації мереж за критеріями стій-кості в умовах сполучення з соціальною мережею єменського суспільства, дозволила визначити необхідну кількість громадян, які навчаються, і стратегії для досягнення кращої керованості і згуртованості єменського суспільства.

5. Отримав подальший розвиток метод обфускаційного захисту програмного ко-ду, який на відміну від існуючих, за рахунок використання нової послідовності обфус-каційних операцій (перетворення структури коду, перетворення змінних і пунктуацій-них перетворень), дозволяє забезпечити захист розроблених програмних засобів від де-обфускації ефективніше на 11%.

Практичне значення одержаних результатів. Отримані в дисертаційній роботі результати можуть бути використані для створення комп’ютерних мереж з метою за-безпечення дистанційної освіти та інших потреб народного господарства. Крім того, на основі отриманих результатів можуть бути створені захищені інструментальні засоби та програмні компоненти для системи дистанційної освіти Республіки Ємен і держав, що є схожими з точки зору технологічного розвитку (категорія держав з високим індек-сом недієздатності, відповідно до рейтингу ООН).

Практична цінність полягає у наступному: 1. Удосконалено методику оцінювання ключових чинників, що перешкоджають дос-

тупу громадян Ємену до освітніх послуг, яка за рахунок використання наскрізних і комплекс-них ІТ-рішень дозволяє побудувати стійку СДО з урахування специфіки Республіки Ємен.

2. Розроблено і обґрунтовано онтологію та відповідну мережеву модель СДО, пов’язану з державною й соціальною системою Республіки Ємен.

3. Розроблено й апробовано низку освітніх курсів на основі системи управління навчан-ням Moodle, які орієнтовані на використання єменськими студентами в запропонованій СДО.

4. Розроблено програмний засіб обфускаційного захисту, який працює мінімум на 10% швидше за аналоги і може використовуватись для захисту як запропонованих, так і інших програм від деобфускації коду.

5. Запропоновано класифікацію обфускаційних методів, яка буде корисною для ефективного вибору і застосування у процесі розв’язання задач захисту програмного коду.

Результати дисертаційної роботи впроваджені і використовуються в діяльності ТОВ «МХП», а також в навчальному процесі Національного авіаційного університету та Іркутського національного дослідницького технічного університету (РФ).

Особистий внесок здобувача. Основні положення і результати дисертаційної ро-боти, що виносяться до захисту, отримані автором самостійно. З друкованих праць, що опубліковані у співавторстві, у роботі використовуються результати, отримані особи-сто здобувачем. У роботах, опублікованих у співавторстві, здобувачеві належать: [1,8,10,12] – аналіз можливих загроз, дослідження й визначення топологічної стійкості мережі в умовах реалізації різного роду атак; [2] – розробка класифікації обфускацій-них методів та розробка нового засобу захисту програмного коду; [3,6,17] – аналіз су-часних підходів до побудови СДО у різних державах світу (від найрозвинутіших до

Page 6: Aref nagi ed

4

найбільш відсталих держав з технологічної точки зору); [4,9,13,16] – створення інфо-рмаційної технології на базі теорії комплексних мереж для забезпечення дистанційної освіти; [5,11,14] – розробка мережевої моделі СДО, проведення моделювання з вико-ристанням суперкомп’ютерних технологій; [7,15] – дослідження соціальних і техно-логічних проблем Республіки Ємен.

Апробація результатів роботи. Основні положення дисертаційної роботи допові-далися та обговорювалися на міжнародних науково-технічних конференціях та семіна-рах, серед яких Міжвідомчий міжрегіональний семінар Наукової Ради НАН України «Технічні засоби захисту інформації» (Київ, 2015 р.), Междунар. науч. конф. «Инфо-рмационные технологии в науке, управлении, социальной сфере и медицине» (Томск, 2013-2014 гг.), Байкальская конф. «Информационные и математические технологии в науке и управлении» (Иркутск, 2014 г.), Міжнар. наук.-практ. конф. «Актуальні питан-ня забезпечення кібербезпеки та захисту інформації» (Верхній Студений, 2015-2016 рр.), Всеукр. наук.-практ. конф. «Стан та удосконалення безпеки інформаційно-телекомунікаційних систем» (Коблево, 2016 р.) та ін.

Публікації. Основні положення дисертації опубліковано у 17 наукових працях, у тому числі 10 статтях у фахових вітчизняних та закордонних рецензованих наукових виданнях (2 входять до міжнародних наукометричних баз Index Copernicus, EBSCO то-що), та 7 матеріалах наукових конференцій.

Структура роботи та її обсяг. Дисертація складається зі вступу, чотирьох розді-лів, загальних висновків, додатків, списку використаних джерел і має 143 сторінки осно-вного тексту, 45 рисунків, 14 таблиць. Список джерел містить 176 найменувань і разом з 3 додатками займає 27 сторінок. Загальний обсяг роботи 170 сторінок.

ОСНОВНИЙ ЗМІСТ У вступі представлена загальна характеристика роботи, обґрунтована актуальність

теми, сформульовані мета і задачі дослідження, відображено наукову та практичну цін-ність отриманих результатів і висновків, наведено дані щодо їх апробації та впровадження.

У першому розділі проведений аналіз сучасного стану розвитку технологій, які забезпечують функціонування СДО як інноваційної системи надання знань, проведено порівняльний аналіз традиційної та дистанційної освіти, їх переваги та недоліки. Вра-ховуючи специфіку даної дисертації і необхідність практичного застосування її в умо-вах Ємену як плацдарму для розвитку дистанційної освіти серед держав «третього сві-ту», береться до уваги множина чинників та інструментів, які мають великий вплив на процес навчання, а також ролі, котрі відіграють викладач та учень в процесі навчання. Наведено приклади розвитку дистанційної освіти як інноваційної моделі підготовки су-часних конкурентоздатних фахівців, а також стислий огляд відомостей про дистанційну освіту, історію виникнення і розвитку СДО з метою встановлення основних закономір-ностей її функціонування. Встановлено, що історія відіграє важливу роль у формуванні національної СДО Республіки Ємен, але одночасно з історичним досвідом стає необ-хідним врахування досягнень провідних держав світу – це Японія і США, а в площині арабського світу – ОАЕ та Оман.

Науково обґрунтовані цілі і завдання розвитку СДО в процесі глобалізації. Вста-новлено, що здійснюючи перехід до дистанційної освіти, доречніше розглядати її як паралельний метод навчання (до традиційної освіти) на основі стратегії поступового перетворення освітніх курсів в дистанційний формат. Такий підхід вдало спрощує про-цес навчання і дасть можливість без потрясінь для суспільства і особистості застосува-

Page 7: Aref nagi ed

5

ти новітні ІКТ для підвищення якості взаємодії між вчителем та учнем, а також розвит-ку освітнього процесу і поліпшення результатів навчання. До того ж, у державах з ви-соким індексом недієздатності зазвичай різко проявляється проблема нестачі високок-валіфікованих фахівців. Існуючі на сьогодні стратегії та моделі обмежені організацій-ними сторонами предметної області, не дають відповідей на багато питань, і тим самим вимагають розвитку нової парадигми для освітньої сфери держав арабського сходу, зо-крема Республіки Ємен в сучасних умовах.

Досліджено методичний підхід до освітньої сис-теми Ємену, з урахуванням специфіки держави, що включає морально-етичні, правові, організаційні, тех-нічні та інші особливості (рис. 1). Специфіка освітньої системи Республіки Ємен та багатьох країн арабського світу також передбачає необхідність технологічного розвитку в умовах ісламського культурного середови-ща і його несуперечливого функціонування з адекват-ним сприйняттям ісламським суспільством будь-якого виду навчання.

Таким чином, постановка завдання роботи, а саме розробка і дослідження інформаційної технології мо-делювання комп’ютерної мережі Республіки Ємен, орієнтована на об’єднання і врахування різних напря-мків (див. рис.1) на базі ІКТ, що з використанням тео-рії комплексних мереж має забезпечити СДО та інші потреб народного господарства держави.

Стр

атег

ічні

нап

рямк

и до

слід

жень

СДО Організаційні

Педагогічні

Морально-етичні

Правові

Фізичні

Технічні

Математичні

Рис. 1. Стратегічні напрямки

в дисертаційній роботі У другому розділі запропонована модель комплексної мережі для освітньої сис-

теми Республіки Ємен, була побудована онтологія дистанційної освіти на основі допо-внення семантичної мережі даними про загальні закони і правила, що заявляються в Ємені в цілому, в освітньому секторі зокрема. У результаті було представлено аналіз освітньої системи в Ємені. Для побудови комплексної мережі використовується конце-пція мережива єдиних мереж (або ART2 мереживо), яка базується на наскрізному описі основних категорій взаємодії безлічі сутностей (суб'єктів, об'єктів) за допомогою бага-тошарового (багаторівневого) набору мереж довільно топології у т.ч. комплексних. В основі підходу лежать бінарні (парні) взаємодії сутностей (акторів) в окремих тематич-них шарах. Використовуючи математичний опис окремого випадку концепції мережива єдиних мереж, так званої стовбурової мережі (stem network), s-мережі, відмітимо, що мережа задається триплетом (S, T, R), де S ={s1, s2,..., sn} – непуста множина стовбурів, T ={t1, t2,..., tm} – непуста множина тематичних шарів, R = (R1, R2, …, Rm) – сукупність бінарних відносин на множині S, де R1 відповідає тематичному шару ti.

У такій інтерпретації s-мережа являє собою сукупність графів, заданих на одній і тій же множині вузлів. Кожен окремий граф задає зв'язки між вузлами в тематичному шарі. Відмітимо, що s-мережі можна також представити, як позначений мультиграф, де мітка ребра вказує на приналежність останнього до відповідного тематичного шару. Кожен окремий граф задає зв'язки між вузлами в тематичному шарі. За аналогією з графами можна розглядати орієнтовані і неорієнтовані s-мережі. Якщо кожен тематич-ний шар описується орієнтованим графом, то таку s-мережу будемо називати орієнто-ваною. Якщо ж кожен тематичний шар описується неорієнтованим графом, то така s-

Page 8: Aref nagi ed

6

мережа є неорієнтованою. Змішаною будемо називати s-мережу, в якій є орієнтовані і неорієнтовані тематичні шари. Два стовбура будемо називати суміжними, якщо вони з'єднані ребром хоча б в одному з тематичних шарів. Якщо два ребра мають загальний стовбур, вони також називаються суміжними. Якщо два суміжних ребра знаходяться в одному тематичному шарі, то визначимо їх сильно суміжними, інакше – слабо суміж-ними. Нехай ребро e з'єднує стовбури a і b у будь-якому тематичному шарі. Тоді стов-бури a і b інцедентні ребру e. У теорії графів одним із способів задавання графу є мат-риця суміжності. Враховуючи багатошаровість s-мережі, що розглядається, відповідна їй матриця суміжності може бути задана як тривимірна ijkCC = , де

=випадку.му протилежно в,0

шарі;ому -k в язокзв' існує j i, стовбурамиміж якщо1,,, kji

C

Також можна для задавання s-мережі використовувати матриці інцедентності, що описують кожен шар. Тоді мережа буде задаватися множиною {H1, H2,..., Ht}, де

kij

k HH = матриця інцедентності k-го шару, тобто

=випадку.му протилежно в,0

шарі;ому -k в jребру інцидентен стовбур якщо1,k

ijH

Ще один спосіб задавання такої мережі описується так. Побудуємо граф GS, об'єд-навши всі шари s-мережі. Назвемо цей граф загальним графом мережі. Загальний граф, по суті, описує суміжність стовбурів мережі, тобто зв'язок стовбурів хоча б в одному тематичному шарі, не важливо в якому. Граф GS може бути описаний матрицею інце-дентності H. Введемо матрицю шарів ijMM = , де

=випадку.му протилежно в,0

;G графа j ребро містить i шар якщо1,s

, jiM

Матриці H і M однозначно визначають s-мережі. Аналогічним способом можна за-дати матрицю ваг зв'язків ijkVV = (рис. 2), де

=немає.язку зв'випадку цьому у ,

шарі;ому -k в j i, стовбурамиміж язку зв' вагаv,,, kji

V

Рис. 2. Приклад матриці ваги зв'язків

У процесі роботи над дисертацією було створено тезаурус концепції освіти, котрий враховує умови арабського суспі-льства, зокрема Ємену. У цьому дослі-дженні використано численний набір різ-них матеріалів про Ємен і освітню систе-му в державі, отриманий з різних джерел і на основі практичного і життєвого досві-ду автора. Потім було підготовлено так-сономію процесу освіти на основі світо-вого досвіду та створена семантична ме-режа організації систем управління і роз-витку системи освіти, а також представ-лено правила її функціонування (рис. 3).

Page 9: Aref nagi ed

7

Рис. 3. Семантична мережа для СДО Республіки Ємен

Кількість осіб, які навчаються Рис. 4. Залежність поповнення ВВП

(в тис. $) від числа залучених до СДО

Наведено бюджетні оцінки системи ди-станційної освіти в Ємені, а також витрати і вартість дистанційного навчання і модель поповнення ВВП від числа залучених до ди-станційної освіти (рис. 4). Таким чином, роз-глянутий підхід спрямований на знаходжен-ня оптимальних витрат в галузі дистанційної освіти. Видно, що навчання до 20% населен-ня є достатньо ефективним з точки зору бю-джетування. Ця оцінка в подальшому знадо-биться для порівняння з висновками, котрі дозволять зробити аналіз мережевої моделі як головної конструкції цього дослідження.

У третьому розділі підготовлено, реалізовано і досліджено мережеву модель взаємодії акторів дистанційної освіти в Ємені. Мережу дистанційної освіти предста-влено у вигляді неорієнтованого графа G = (V, E), де V – вузли (вершини), E – зв'яз-ки (ребра). Вузлами є всі учасники процесів дистанційної освіти (студенти, виклада-чі, тьютори, системні адміністратори и т.д.). Для генерації синтетичної мережі з по-трібними властивостями використано генератор R-MAT. Генератор виконує рекур-сивне розбиття матриці суміжності і дозволяє розпаралелити обчислювальний про-цес, що є досить ефективним для реалізації на суперкомп’ютері. Алгоритм оперує з 4-ма параметрами a, b, c, d, котрі на кожному кроці ітераційного процесу визнача-ють який із чотирьох квадрантів матриці суміжності буде вибрано для додавання

Page 10: Aref nagi ed

8

зв'язку між вузлами (рис. 5). Алгоритм R-MAT можна розглядати як двомірний бі-номіальний каскад. Очікуване число вузлів Сk з вихідним ступенем k:

0(1 ) 1 (1 )

E kn kn i i n i ik

i

E nc p p p p

k i

−− −

=

= − − − ∑ ,

Рис. 5. Алгоритм генерації мереж R-MAT

де 2n – число вузлів в R-MAT графі і, зазви-чай, n = [log2 N], N – число вузлів в реальній мережі дистанційної освіти, p = a + b. Маємо схоже для розподілу вхідного ступеня q = a + c.

Побудована мережа дистанційної освіти Ємену має безмасштабну топологію (генера-тор R-MAT це забезпечує). Середнє число зв’язків у вузла – 7. Воно вибране на основі розміру типової єменської сім'ї.

Важливим для аналізу мережі є розрахунок коефіцієнта кластеризації (транзити-вності), який показує як багато в мережі трикутників. Підрахунок трикутників споча-тку був розроблений для роботи з соціальними мережами, коли було необхідно з'ясу-вати, наскільки ймовірним є те, що двоє друзів розглянутого актора так само є друзями.

Ця метрика може розглядатися для аналі-зу стійкості мережі. Таким чином, чим біль-шим є коефіцієнт кластеризації, тим більш стійкою є мережа, оскільки при збільшенні чи-сла трикутників, зростає і число альтернатив-них шляхів між ними (рис. 6):

Рис. 6. Метрика аналізу стійкості мережі

1 1 1

31 1 1

; ; 1 1 ;

2 2 2 ( )( 1) ( 1) ( 1)

i i i

n n

i i i j jk ki iin n ni V i V j k i Vi i i i i i

C e a a a Aδ δ δδ δ δ δ δ δ

⟩ ⟩ ⟩∈ ∈ = = ∈

= = =− − −∑ ∑ ∑∑ ∑ ,

Час

тота

Локальна транзитивність

Рис. 7. Результати розрахунку розподілу вузлів за коефіцієнтом кластеризації

де ei – число зв'язків вузла V і aij – елемент на перетині i рядка та j стовпчика матриці суміжності A. Якщо зв'язок між вузлами i та j існує, то цей елемент буде рівний «1», а в протилежному випадку – «0».

Результати розрахунку такого параме-тра, як розподіл вузлів за коефіцієнтом кластеризації наведено на рис. 7.

Також розглядалася топологічна ураз-ливість технологічної складової мережевої моделі дистанційної освіти (подібно Інтер-нет мережі Skitter) (рис. 8).

Для аналізу топологічних уразливостей (стійкості) розробленої моделі СДО був обраний метод K-Сore декомпозиції. K-Core декомпозиція виконана в програмі GraphLab. У ній реалізований алгоритм для знаходження K-Core. Оператори знахо-дження k-SHELL індексу для кожної вершини наступні:

Page 11: Aref nagi ed

9

INPUT: граф G = (V, L) у вигляді списку зв'язаності. OUTPUT: таблиця K-Core, з K-Shell індексом для кожної вершини. 1.1. Розрахувати ступені вершин. 1.2. Відсортувати вершини V у висхідному порядку за ступенями. 2. for each v in V in the order do begin 2.1. core[v] := degree[v]; 2.2. for each u in Neighbours(v) do 2.2.1. if degree[u] > degree[v] then begin 2.2.1.1. degree[u] := degree[u] - 1; 2.2.1.2. reorder V accordingly end end.

К

ільк

ість

вуз

лів

Рис. 8. K-Core декомпозиція

Для розрахунку розміру максимального кластера був доопрацьований вбудований алгоритм GraphLab щодо обчислення загального числа компонентів зв'язності. У про-грамі розрахунку розміру максимального кластера визначена функція (Map-Aggregator Function), яка дозволяє знаходити великі пов'язані елементи. Для перевірки розрахунків в GraphLab і реалізації атак була використана програма Igraph.

Для оцінки топологічної уразливості цієї мережі були проведені атаки у відповід-ності до наступної стратегії: знищувалося 100 тис. вузлів з обраних за спаданням пока-зника центральності, починаючи з максимального, і обчислювався супутній атаці роз-мір максимального кластера.

Роз

мір

мак

сим

альн

ого

клас

тера

Кількість вузлів, які знищуються

Вузли з максимальним індексом K-Сore не грають ключову роль в уразливості цієї характерної мережі. Для забезпечення стійкості мережі необхідно зміцнювати хаби (вузли з максимальною степеневою центра-льністю) (рис. 9). Модель освітньої мережі, яка має ключові властивості мережі великого розміру, була під-дана атакам і збоям з метою вияв-лення відмінностей між мережами великого розміру і мережами мали-ми щодо їх топологічної уразливості (рис. 10). Рис. 9. Уразливість технологічної складової мережі

Рис. 10. Модель мережі великого розміру

Page 12: Aref nagi ed

10

Результати розрахунків зміни розмірів максимального кластера G в залежності від числа цілеспрямовано віддалених вузлів (з максимальною зв'язністю) наведені на рис. 11. Виявлено, що вибір топології істотно позначається на зміні розміру G, і ці зміни у мереж однорідних канонічних (випадкової або безмасштабної, незалежно від розміру) і у неоднорідних мереж великого розміру помітно відрізняються. У разі збоїв (атак з ви-падковим вибором вузла) подібних помітних відмінностей в зміні G виявлено не було.

Роз

мір

мак

сим

альн

ого

клас

тера

Ітерація

Проведені дослідження дозво-ляють виявити особливості топологі-чних уразливостей мережевих струк-тур великого розміру, що вказує на неможливість автоматичного перене-сення тверджень, що підходять для малих мереж, на великі. Більш того, особливі локальні і глобальні тополо-гії цілком можуть призводити до спе-цифічних показників топологічної стійкості. Подібний підхід є корис-ним для моделювання соціальних процесів в державах з високим індек-сом недієздатності. Рис. 11. Уразливість мереж до цілеспрямованих атак

Виходячи з мережевої моделі, був проведений аналіз і врахування проблем СДО, в тому числі, соціальних і технологічних проблем дистанційної освіти в Ємені. Крім то-го, що освоєння СДО в Республіці Ємен, як у державі з низьким ВВП, теж є пробле-мою, тому гостро постає питання підготовку населення (навики користування сервіса-ми ІКТ), а так само питання підготовки висококваліфікованих фахівців (тьюторів, педа-гогів, розробників освітніх курсів, системних адміністраторів тощо).

Також у цьому розділі, з метою захисту програмного коду, запропоновано метод обфускаційного захисту, який реалізується у такі 3 етапи:

Етап 1. Початковий код A завантажується в обфускатор «StiK». Відбувається роз-діл цього коду на певні логічні структури ( )1,..., nA А А= ( xА – логічна частина коду A ,

n∈Ν , 1,x n= ). Кількість логічних структур визначається обфускатором в залежності від довжини програмного коду. Далі виконується трансформація логічних частин xA ,

1,x n= структурними перетвореннями S (перелік методів, що застосовуються для ко-жної логічної структури, визначається випадково, кількість обфускаційних перетворень для кожного xA не менше трьох). Завершальною частиною є поєднання усіх елементів у код B та проведення тестування його працездатності.

Етап 2. Аналогічно попередньому етапу отриманий код B розподіляється на нові логічні структури ( )1,..., mB B B= ( yB – логічна частина коду B , m∈Ν , 1,y m= ). Логіч-

ні частини коду yB , 1,y m= обробляються обфускаційними методами V (кількість об-фускаційних трансформувань для кожної частину коду не менше двох). Отримані тран-сформовані частини поєднуються у програмний код С та знову відбувається тестуван-ня на працездатність отриманого коду програми.

Етап 3. Код С розділяється на логічні частини ( )1,..., gС C C= ( zC – логічна части-

Page 13: Aref nagi ed

11

на коду С , g∈Ν , 1,z g= ). Далі виконується трансформація логічних частин zC , 1,z g= пунктуаційними перетвореннями P . У результаті виконання цих операцій

створюється код D , який повністю модифікований проте зберігає усі свої функціона-льні можливості початкового коду A .

Таким чином, цей метод за рахунок використання нової послідовності обфуска-ційних операцій, а саме перетворення структури коду, перетворення змінних і пунктуа-ційних перетворень, дозволяє забезпечити захист програмних засобів від деобфускації ефективніше на 11%. Крім того, на базі цього методу розроблено програмний засіб об-фускаційного захисту, який працює мінімум на 10% швидше за аналоги і може викори-стовуватись для захисту програм від деобфускації коду.

У четвертому розділі виконано аналіз керованості мережевої моделі єменського суспільства в умовах дистанційної освіти у вигляді мережевих структур: соціальної, адміністративної, а також територіальної для того розробки ефективної і адекватної моделі управління цим суспільством. Як уже зазначалось методи і теорії комплексних мереж широко застосовуються в аналізі соціальних структур, тому з їх допомогою вда-ло моделюються складні мережеві взаємодії. У дисертаційній роботі ці методи викорис-товуються для моделювання СДО і з'ясування яким чином система, взаємодіючи з мере-жевою структурою єменського суспільства, змінить його.

Рис. 12. Соціальна мережа єменського суспільства

Далі розроблені мережеві моделі державного і суспіль-ного устрою Ємену. Мереже-ву модель соціальної структу-ри варто поділити на 5 класте-рів, які відображені на рис. 12. Усі кластери об'єднані випад-ковими зв'язками між рядови-ми акторами, а також зв'язка-ми між лідерами. Тобто у ко-жного кластера є зв'язок з ін-шим кластером або через кон-центратори, або через пери-ферійні вузли.

Рис. 13. Територіальна структура Ємену

Досліджено територіаль-ну структуру Республіки Ємен (рис. 13) і встановлено, що її можна відобразити за допомо-гою двох кластерів – північних та південних районів. Міста містять в собі три основні одиниці (вулиця / проспект, хара і хай), об'єднані випад-ковими зв'язками, а провінції містять у собі села, вузли та нахії (рис.14).

Page 14: Aref nagi ed

12

Рис. 14. Мережева конструкція адміністративного поділу регіонів

Крім того, була побудована мережева модель СДО, сполучена з соціальною мере-жею єменського суспільства (рис. 15), де СДО може покривати до 2/3 населення, в ос-новному виробників і працівників, обслуги і кабілів, вважаючи, що дохід у них менше, а економічне становище гірше машіхів, кодатів і садатів.

Рис. 15. Мережева модель СДО та її взаємодії з базовою моделлю

соціальної структури єменського суспільства

Таким чином, на суперкомп’ютері «Академік Матросов» (Іркутський науковий центр, Сибірське відділення РАН) генерувалась мережа з числом вузлів 25 млн., що ві-дповідає чисельності населення Ємену. На першому етапі мережа складалась із відо-кремлених кластерів в пропорціях між кількістю вузлів: Робітники – 50 %; Кабіли – 30 %; Кодати – 10 %; Садати – 5 %; Обслуга: 5 %. На другому етапі всі кластери об’єднувалися зв’язками. Кількість зв’язків відповідало процентному відношенню від загальної кількості вузлів (ця кількість і розподіл зв’язків відповідає реаліям єменсько-го соціуму): Кодати – Садати – 3%; Робітники – Обслуга – 2%; Садати – Обслуга – 2%; Кабіли – Садати – 3%; Кабіли – Кодати – 5%; Кабіли – Робітники – 4%.

Page 15: Aref nagi ed

13

У якості метрик керованості мережевої структури єменського суспільства були роз-раховані її діаметр, ступінь розділення і середнє розділяюче <λ>. Для обчислень викорис-товувалася програма graph-tool, яка має підтримку openMP для розпаралелювання алгори-тмів на графах. Розрахунки проводилися на зазначеному суперкомп’ютері – генерувалась мережа з числом вузлів 25 млн. і по 3 зв’язки на кожен вузол.

При цьому діаметр мережі (рис. 16) зменшився з 9 до 8. З графіка можна зробити висновок про те, що потрібно навчити достатньо велике число грома-дян, щоб істотно зменшити діаметр ме-режі. Вибір вузлів для навчання в кож-ному кластері здійснювався випадко-вим чином, можливо, що існують більш ефективні стратеги, тому необхідно до-сліджувати топологію мережі єменсь-кого суспільства і цілеспрямоване на-вчання тих вузлів, які можуть виявити-ся ключовими для зменшення діаметра в мережі.

Д

іам

етр

Навчені громадяни, %

Рис. 16. Залежність діаметра соціальної мережі Ємену від числа залучених до СДО

Думка провідних соціологів вказує на ключову роль «числа рукостискань» – сере-днього найкоротшого шляху <λ> в суспільній організації. У зв'язку із величезним обся-гом обчислень, необхідних для прямого розрахунку залежності <λ> від частки населен-ня, випадково залученого в процес дистанційної освіти, проведені оцінки цієї залежно-сті шляхом випадкової вибірки 10 000 вузлів (за методом Монте-Карло), для модельо-ваної мережі великого розміру (крива а на рис. 17). З рис. 17 очевидно, що об'єднання соціальної мережі з мережею СДО дозволяє в значній мірі знизити <λ> і тим самим до-сягнути більшої керованості і згуртованості єменського суспільства. Так, при 20% на-вчених значення мережі досягає 3.5. Цей показник характеризує значну інтеграцію та керованість мережі.

<λ>

Навчені громадяни, %

Рис. 17. Залежність <λ> в соціальній мережі Ємену від числа залучених у СДО

Розрахунки також показують, що при виборі учнів, як вузлів з найбільшою ступе-невою центральністю (крива b на рис. 17), з метою зниження <λ> до 3,5, досить залучити до процесу навчання 10% населення. Для практичного уточнення і конкретизації, буде потрібне додаткове розв’язання економічної задачі, а саме знаходження оптимальної кіль-кості учнів та її динаміки. Розроблені онтоло-гія, мережева модель, інструмент та отримані оцінки дозволяють врахувати складну взає-модію єменського суспільства з інфраструк-турою СДО.

У цілому дослідження забезпечує формування наукової платформи для подальшо-го конструювання ефективної і надійної системи управління суспільством. Також, в ре-зультаті проведеного аналізу, було запропоновано індекс готовності держав до запро-вадження СДО, який ґрунтується на ключових чинниках, що сприяють дистанційній

Page 16: Aref nagi ed

14

освіті. Цей індекс вимірюється в межах від 1 до 10. і складається з низки показників, таких як: ступінь політичної і соціальної стабільності; наявність грошових ресурсів; на-явність умов для розвитку СДО (відповідне приміщення, ІКТ та міжнародні стандарти); прагнення громадян і державних органів до застосування СДО (курси, матеріали, тести, довідники та електронні бібліотеки); рівень використання ІКТ в громадському, комер-ційному і державному секторах. Таким чином, розроблено інформаційну технологію (сукупність методів і засобів для обробки і перекладу даних для отримання інформації нової якості про стан об'єкта, процесу або явища) моделювання комп’ютерної мережі для забезпечення дистанційної освіти та інших потреб народного господарства Республіки Ємен, схема якої відображена на рис. 18 і відображає місце процесів накопичення. об-робки і зберігання інформації.

Рис. 18. Схема інформаційної технології моделювання комп'ютерної мережі Республіки Ємен

Процес побудови інформаційної технології складається з таких 6 етапів: Етап 1 – Вибір мережевої моделі. Проаналізовано існуючі моделі СДО, визначе-

ні ключові чинники, що перешкоджають створенню освітніх інформаційних систем в єменському соціумі. Особливості розвитку і застосування дистанційної освіти в країнах арабського світу полягають в тому, що необхідно враховувати багато проблем його фу-

Page 17: Aref nagi ed

15

нкціонування в умовах ісламського культурного середовища і відповідного рівня тех-нологічного розвитку. Розроблено мережеву модель та, за рахунок введення s-мереж, і розглянутих на них операціях, можна формалізувати багато прикладних завдань в різ-них галузях знань. Особливо вдалих і значимий додаток цієї теорії до економічної і со-ціальної сфер, а саме для вирішення питань проектування систем дистанційної освіти, моделювання процесів, що в них відбуваються з урахуванням національних особливос-тей, еволюції та прогнозування.

Етап 2 – Створення тезауруса концепції освіти з урахуванням специфіки Ємену. У процесі роботи використовувався численний набір різних матеріалів про Ємен та осві-тню систему в цій державі, складений з різних джерел на основі практичного і життєвого досвіду автора, а також з інших джерел. У результаті розроблений тезаурус включає в себе низку термінів, наведених у роботі (слід зазначити окремо, що деякі терміни тезау-руса загальновідомі, але описані для формальності, оскільки вони були необхідні для створення семантичної мережі, яка встановлює взаємодії понять).

Етап 3 – Підготовка таксономії процесу освіти Ємену. У роботі була підготовле-на таксономія процесу освіти з урахуванням особливостей єменського суспільства.

Етап 4 – Створення семантичної мережі системи освіти Ємену. У ході роботи підготовлена семантична мережа на основі взаємозв'язків між блоками з різних катего-рій таксономії.

Етап 5 – Експериментальне дослідження отриманої мережі. Проведено дослі-дження і оцінку топологічної стійкості мереж в умовах реалізації різного роду атак.

Етап 6 – Розрахунок і оцінка керованості мережевої структури дистанційної освіти в Ємені. Визначено необхідне число громадян, які навчаються і стратегії для до-сягнення більшої керованості.

Отже, під інформаційною технологією моделювання комп'ютерної мережі Респу-бліки Ємен будемо розуміти сукупність методів і засобів для моделювання та управ-ління великими мережами, які забезпечують вирішення поставлених завдань – створен-ня інформаційної технології моделювання комп'ютерної мережі на базі теорії комплек-сних мереж, орієнтованої на забезпечення системи дистанційної освіти та інших потреб народного господарства Республіки Ємен. На рис. 19 відображено UML-діаграму пре-цедентів моделювання.

Рис. 19. UML-діаграма прецедентів моделювання

Page 18: Aref nagi ed

16

У табл. 1 наведено порівняння отриманих результатів з аналогами, які були дос-

ліджені у першому розділі роботи, за критеріями врахування: платформи на базі сучас-них ІКТ (ICT); захищеності ІКТ (Sec.); соціальної взаємодії (Soc.); організації навчаль-ного процесу (Org.); особливостей навчального процесу (Ped.) – це доводить переваги отриманих у дисертаційній роботі результатів над існуючими методами та засобами.

У додатках вміщено акти впровадження результатів дисерта-ційної роботи та фрагменти кодів програмних засобів, що відобража-ють практичну частину дисертацій-ного дослідження.

ВИСНОВКИ Результатом виконаної роботи є розв’язання актуальної науково-технічної задачі

розробки і дослідження інформаційної технології моделювання комп’ютерної мережі для забезпечення дистанційної освіти та інших потреб народного господарства Респуб-ліки Ємен з використанням теорії комплексних мереж.

У процесі виконання дисертаційної роботи отримані такі вагомі результати: 1. Проведено аналіз існуючих моделей СДО, в результаті якого визначено причи-

ни неможливості їх застосування для держав з високим індексом недієздатності, напри-клад Республіки Ємен (відсутність доступу до Інтернет, ІКТ та їх сучасних сервісів, кваліфікованих кадрів у галузі ІКТ тощо), а також удосконалено методику оцінювання ключових чинників, що перешкоджають доступу громадян Ємену до освітніх послуг, яка за рахунок використання наскрізних і комплексних ІТ-рішень дозволяє побудувати стійку СДО з урахування специфіки держави.

2. Удосконалено онтологічну модель СДО, яка на відміну від існуючих, за раху-нок синтезу запропонованих тезауруса, таксономії, семантичної мережі, а також дослі-дження системних зв’язків, закономірностей розвитку об’єктів і процесів СДО, враху-вання особливостей державної та соціальної системи, дозволяє сформувати нове бага-тостороннє представлення, специфікувати систему освіти Республіки Ємен та забезпе-чити її ефективну комп’ютеризацію.

3. Вперше побудовано модель мережі великого розміру з кількістю вузлів 25 млн., яка на відміну від існуючих, за рахунок свого розміру (відповідно до кількості населення Республіки Ємен) і застосування теорії комплексних мереж, зокрема ефекти-вних метрик для оцінювання складних багаточинникових інформаційних систем, до-зволяє визначити топологію для побудови освітніх та інших мереж.

4. Вперше розв’язана задача параметричної оптимізації мереж за критеріями стійкості, що на відміну від існуючих, за рахунок розрахунку розподілу вузлів за кое-фіцієнтами кластеризації (транзитивності) в умовах протидії атакам, дозволяє оцінюва-ти структурну уразливість складної моделі СДО великого розміру.

5. Вперше розроблено мережеву модель СДО, яка на відміну від існуючих, за ра-хунок онтологічної моделі СДО, моделі мережі великого розміру, а також параметрич-ної оптимізації мереж за критеріями стійкості в умовах сполучення з соціальною мере-жею єменського суспільства, дозволила визначити необхідну кількість громадян, які навчаються, і стратегії для досягнення кращої керованості і згуртованості єменського суспільства. Також, розроблено й апробовано низку освітніх курсів на основі системи

Порівняння отриманих результатів з аналогами Таблиця 1 Автор ICT Sec. Soc. Org. Ped.

Swan - - + - - Leloglu - - + - + Madar - - - + - Nagi + + + + +

Page 19: Aref nagi ed

17

управління навчанням Moodle (зокрема з програмування та англійської мови), які оріє-нтовані на використання єменськими студентами в запропонованій СДО.

6. Отримав подальший розвиток метод обфускаційного захисту програмного коду, який на відміну від існуючих, за рахунок використання нової послідовності обфускацій-них операцій (перетворення структури коду, перетворення змінних і пунктуаційних пе-ретворень), дозволяє забезпечити захист розроблених програмних засобів від деобфуска-ції ефективніше на 11%. На базі цього методу розроблено програмний засіб обфускацій-ного захисту, який працює мінімум на 10% швидше за аналоги і може використовуватись для захисту як запропонованих, так і інших програм від деобфускації коду. Крім того, запропоновано класифікацію обфускаційних методів, яка буде корисною для ефективно-го вибору і застосування у процесі розв’язання задач захисту програмного коду.

7. Результати дисертаційної роботи впроваджені і використовуються в діяльності ТОВ «МХП», а також в навчальному процесі Національного авіаційного університету та Іркутського національного дослідницького технічного університету (РФ), що підтве-рджено відповідними актами впровадження.

ПУБЛІКАЦІЇ ЗА ТЕМОЮ ДИСЕРТАЦІЇ 1. Аналіз загроз та механізмів забезпечення інформаційної безпеки в сенсорних

мережах / О. Корченко, М. Александер, Р. Одарченко, А. Наджі, О. Петренко // Захист інформації. – 2016. – Т. 18, №1. – С. 48-56 (Index Copernicus, EBSCO etc).

2. Сучаснi обфускаційні методи захисту програмного коду / І. Степаненко, В. Кінзерявий, А. Наджі, І. Лозінський // Безпека інформації. – 2016. – Т. 22, №1. – С. 68-75 (Index Copernicus, EBSCO etc).

3. Наджи А.А. Современные подходы к построению информационной инфраст-руктуры системы дистанционного образования для стран с высоким индексом недеес-посоности / А.А. Наджи, С.А. Гнатюк, А.И. Гизун, Н.А. Кинаш, А.И. Труфанов // Вест-ник Инженерной академии Украины. – 2016. – № 1. – С. 288-294.

4. Наджи А.А. Управляемость сетевой модели Йеменского общества в условиях дистанционного образования / А.А. Наджи, С.А. Гнатюк, Н.А. Кинаш, АА. Тихомиров, А.И. Труфанов // Вестник Инженерной академии Украины. – 2015. – № 2. – С. 228-232.

5. Наджи А.А. Сетевое моделирование компонентов дистанционного образова-ния для стран с высоким индексом недееспособности / А.А. Наджи, С.А. Гнатюк, Н.А. Кинаш, А.А. Тихомиров, А.И. Труфанов // Вестник Инженерной академии Украи-ны. – 2015. – № 3. – С. 210-217.

6. Nagi A. DL Systems in the Arab World: Some Economic and Social Issues / Nagi A., Tikhomirov A., Trufanov et al // Інформаційні технології в освіті. – 2013. – №16. – С.178-183.

7. Наджи А.А. Социальные и технологические проблемы дистанционного обра-зования в Йеменской Республике: интерпретация в сетевой модели / А.А. Наджи, Н.А. Кинаш, А.И. Труфанов, А.А. Тихомиров // Вестник ИрНИТУ. – Иркутск: ИрНИ-ТУ, 2012. – Вып. №11(70). – С. 225-229 (фахове видання РФ).

8. Наджи А.А. Угрозы безопасности проектам дистанционного образо-вания в странах с высоким индексом недееспособности / А.А. Наджи, Н.А. Кинаш, А.И. Труфанов, А.А. Тихомиров // Безопасность информационных технологий. – 2013. – №1. – С. 115-117 (фахове видання РФ).

9. Наджи А.А. Громадные сети: исследования и практика управления / А.А. Наджи, А.И. Труфанов, С.А. Гнатюк и др. // Вестник ИрНИТУ. – Иркутск: ИрНИ-ТУ, 2013. – Вып. №12(83). – С. 17-21 (фахове видання РФ).

Page 20: Aref nagi ed

18

10. Tereykovskaya L., Nagi A. Conceptual model to ensure the efficiency of neural network recognition of phonemes in distance learning // Вестник КазНТУ. – 2016. – №1. – С. 127-131 (фахове видання Республіки Казахстан).

11. Наджи А.А. Сетевое моделирование системы дистанционного образования Йемена / Наджи А.А., Кинаш Н.А., Труфанов А.И. Тихомиров А.А. // Междунар. науч. конф. «Информационные технологии в науке, управлении, социальной сфере и меди-цине», Томск, 29 апреля – 2 мая 2013 г. – С. 189-191.

12. Наджи А.А. Топологическая устойчивость крупномасштабных сетей / Наджи А.А., Кинаш Н.А., Труфанов А.И., Тихомиров А.А. // Междунар. науч. конф. «Инфор-мационные технологии в науке, управлении, социальной сфере и медицине», Томск, 29 апреля – 2 мая 2014 г. – С. 187-189.

13. Наджи А.А. Сетевое общество: исследования и практика управления / Над-жи А.А., Кинаш Н.А., Труфанов А.И. и др. // Междунар. науч. конф. «Информационные технологии в науке, управлении, социальной сфере и медицине», Томск, 29 апреля – 2 мая 2014 г. – С. 206-210.

14. Наджи А.А. Сетевая модель развития дистанционного образования в Йеменс-кой Республике / Наджи А.А., Кинаш Н.А., Труфанов А.И., Тихомиров А.А // Сб. науч. тр. всерос. конф. с междунар. участием, Томск, 2012. – Ч.1. – С. 16-17.

15. Nagi A.A. New Way of Teaching Disable People Distantly / A.A. Nagi, A. Bin Mahboob, A.I. Trufanov // Материалы ХII Всерос. науч.-техн. конф. студентов, аспиран-тов и молодых учених, Иркутск, 2013 г. – С. 227-230,

16. Nagi A.A. Social component of distance education in the Arab world / A.A.Nagi, N.A. Kinash, A.I. Troufanov, A.A. Tikhomirov // Electronic magazine «Supercourse», Newsyperisk, 2013, URL: http://www.pitt.edu/~super1/lecture/lec50931/001.htm

17. Сидоренко В.М., Александер М., Наджі А. Сучасні підходи до визначення та ідентифікації критичної інформаційної інфраструктури // Актуальні питання забезпе-чення кібербезпеки та захисту інформації: тези доп. ІІ міжнар. наук.-практ. конф., 24-27 лютого 2016 року, К. – Вид-во ЄУ. – С. 134-137.

АНОТАЦІЯ Наджі А.А. Інформаційна технологія моделювання комп’ютерної мережі

Республіки Ємен. – Рукопис. Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціаль-

ністю 05.13.06 – Інформаційні технології. – Черкаський державний технологічний універ-ситет, Черкаси, 2016.

Дисертаційна робота присвячена розв’язанню актуальної науково-практичної за-дачі розробки і дослідження інформаційної технології моделювання комп’ютерної ме-режі для забезпечення дистанційної освіти та інших потреб народного господарства Ре-спубліки Ємен з використанням теорії комплексних мереж. У роботі проведено аналіз існуючих моделей систем дистанційної освіти (СДО), в результаті якого визначено причини неможливості їх застосування для держав з високим індексом недієздатності (наприклад Республіки Ємен), а також удосконалено методику оцінювання ключових чинників, що перешкоджають доступу громадян Ємену до освітніх послуг, яка за раху-нок використання наскрізних і комплексних ІТ-рішень дозволяє побудувати стійку СДО з урахування специфіки держави. Удосконалено онтологічну модель СДО, яка до-зволяє сформувати нове багатостороннє представлення, специфікувати систему освіти Республіки Ємен та забезпечити її ефективну комп’ютеризацію. Побудовано модель мережі великого розміру з кількістю вузлів 25 млн., яка дозволяє визначити топологію для побудови освітніх та інших мереж. Розв’язано задачу параметричної оптимізації

Page 21: Aref nagi ed

19

мереж за критеріями стійкості, що дозволяє оцінювати структурну уразливість складної моделі СДО великого розміру. Також розроблено мережеву модель СДО, яка дозволила визначити необхідну кількість громадян, які навчаються, і стратегії для досягнення кращої керованості і згуртованості єменського суспільства. Крім того, розроблено й ап-робовано низку освітніх курсів на основі системи управління навчанням Moodle (зок-рема з програмування та англійської мови), які орієнтовані на використання єменськи-ми студентами в запропонованій СДО. Отримав подальший розвиток метод обфуска-ційного захисту програмного коду, який дозволяє забезпечити захист розроблених про-грамних засобів від деобфускації ефективніше на 11%.

Ключові слова: інформаційна технологія моделювання, комп’ютерна мережа, теорія комплексних мереж, система дистанційної освіти, онтологія, програмне забезпе-чення.

АННОТАЦИЯ Наджи А.А. Информационная технология моделирования компьютерной се-

ти Республики Йемен. – Рукопись. Диссертация на соискание ученой степени кандидата технических наук по специ-

альности 05.13.06 – Информационные технологии. – Черкасский государственный тех-нологический университет, Черкассы, 2016.

Диссертация посвящена решению актуальной научно-практической задачи раз-работки и исследования информационной технологии моделирования компьютерной сети для обеспечения дистанционного образования и других нужд народного хозяйства Республики Йемен с использованием теории комплексных сетей. В работе проведен анализ существующих моделей систем дистанционного образования (СДО), в результа-те которого определены причины невозможности их применения для государств с вы-соким индексом недееспособности (например, Республики Йемен). Усовершенствована методика оценки ключевых факторов, препятствующих доступу граждан Йемена к об-разовательным услугам, которая за счет использования сквозных и комплексных ИТ-решений позволяет построить устойчивую СДО с учетом специфики государства. Усо-вершенствована онтологическая модель СДО, которая в отличие от существующих, за счет синтеза предложенных тезауруса, таксономии, семантической сети, а также иссле-дования системных связей, закономерностей развития объектов и процессов СДО, уче-та особенностей государственной и социальной системы, позволяет сформировать но-вое многостороннее представления, специфицировать систему образования Республики Йемен и обеспечить ее эффективную компьютеризацию. Впервые построена модель се-ти большого размера с количеством узлов 25 млн., которая в отличие от существую-щих, за счет своего размера (в соответствии с количеством населения Республики Йе-мен) и применения теории комплексных сетей, в том числе эффективных метрик для оценки сложных многофакторных информационных систем, позволяет определить то-пологию для построения образовательных и других сетей. Впервые решена задача па-раметрической оптимизации сетей по критериям устойчивости, которая в отличие от существующих, за счет расчета распределения узлов коэффициентами кластеризации (транзитивности) в условиях противодействия атакам, позволяет оценивать структур-ную уязвимость сложной модели СДО большого размера. Впервые разработана сетевая модель СДО, которая в отличие от существующих, за счет онтологической модели СДО, модели сети большого размера, а также параметрической оптимизации сетей по критериям устойчивости, в условиях сочетания с социальной сетью йеменского обще-ства, позволила определить необходимое количество обучаемых граждан и стратегию

Page 22: Aref nagi ed

20

для достижения лучшей управляемости и сплоченности йеменского общества. Также, разработано и апробировано ряд образовательных курсов на основе системы управле-ния обучением Moodle (в частности по программированию и английскому языку), ко-торые ориентированы на использование йеменскими студентами в предложенной СДО. Кроме того, получил дальнейшее развитие метод обфускационной защиты программ-ного кода, который в отличие от существующих, за счет использования новой последо-вательности операций обфускации (преобразование структуры кода, преобразование переменных и пунктуационных преобразований), позволяет обеспечить защиту разра-ботанных программных средств от деобфускации эффективнее на 11%. На базе этого метода разработано программное средство обфускационной защиты, которое работает минимум на 10% быстрее аналогов и может использоваться для защиты как предло-женных, так и других программ от деобфускации кода. Также предложена классифика-ция обфускационных методов, которая будет полезной для эффективного выбора и применения в процессе решения задач защиты программного кода. Результаты диссер-тационной работы внедрены и используются в деятельности ООО «МХП», а также в учебном процессе Национального авиационного университета и Иркутского нацио-нального исследовательского технического университета (РФ), что подтверждено соот-ветствующими актами внедрения.

Ключевые слова: информационная технология моделирования, компьютерная сеть, теория комплексных сетей, система дистанционного образования, онтология, про-граммное обеспечение.

ABSTRACT Nagi A.A. Information technology for Yemen Republic computer network simu-

lating. – Manuscript. Thesis for a Candidate of Technical Science (PhD) degree in specialty 05.13.06 – In-

formation technology. – Cherkassy State Technological University, Cherkassy, 2016. Thesis is devoted to applied scientific research problem to develop and research infor-

mation technology for computer network simulating based on complex networks theory to provide distant learning and other economy needs of Yemen Republic. In the work the analy-sis of modern distant learning systems (DLS) was carried out and unavailability factors for states from Fragile States Index list (for example Yemen Republic) were defined. Also the technique for key factors evaluating that disallow Yemen citizens to educational services was developed. This technique uses through and complex IT-solutions and it allows to construct resistant (strength) DLS taking into account state specific. Ontology DLS model was im-proved and it gives a possibility to form new multisided solution for Yemen education system and provide its effective computerization. The model of wide-area network with 25 million nodes was created that allows to define topology for educational and others networks develop-ing. Network parametric optimization task was sold by strength criteria and it gives a possibil-ity to assess structural vulnerability of complex wide-area DLS model. Also the network DLS model was developed and this model allows to define number of educable citizens and strate-gy for Yemen society better management and cohesion. Besides, a set of training courses based on education management system Moodle (for example, programming and English) was developed and implemented. These courses are oriented on Yemen students and proposed DLS. Method for obfuscation code security gains traction and provides the security of pro-posed software against deobfuscation 11% effective.

Key words: information technology for simulating, computer network, complex net-works theory, distant learning system, ontology, software.