Бас редактор Байжуманов М. К



Pdf көрінісі
бет26/199
Дата21.10.2022
өлшемі9,41 Mb.
#154442
1   ...   22   23   24   25   26   27   28   29   ...   199
Байланысты:
pub2 167

Кибер-қорғалған 
ақпараттық-компьютерлік 
желіні 
(IVS) 
адаптивті 
басқарудың 
тұжырымдамалық моделі сипатталған. Петри торларының аппаратын қолдана отырып, 
пайдаланушылардың қол жеткізу құқығын адаптивті басқару мәселесін шешудің мысалы 
қарастырылған. Сәйкес үлгі енгізіліп, PIPE v4.3.0 және Petri.Net Simulator пакеттерінде модельдеу 
жүргізілді. 2.017. Ақпараттандырудың кез-келген нысаны сияқты, АТТ ақпаратты қорғау және 
киберқауіпсіздік (CRL) мәселелерін шешуді талап етеді. OBI IVS тиімді қауіпсіздік жүйелері мен 
CIRT құрудағы жалпы бастапқы міндет қорғаныштың нақты объектісін зерттеу, ықтимал 
зиянкестердің (компьютерлік шабуылдаушы – KZL) және киберқауіптердің модельдерін құру 
міндеті болып қала береді. Көптеген мамандардың пікірінше, уақытша ұстау изоляторларының 
әртүрлі қауіпсіздік жүйелерінің функционалды модельдерін Петри нет теориясы тұрғысынан 
сипаттау мүмкіндігі перспективалы болып көрінеді. Жоғарыда аталған қадамдарды орындау 
ақырында ақпараттық қауіпсіздік жүйелеріне (SZI) IVS OBI сәйкес талаптарды қамтамасыз етеді. 
Түйін сөздер: киберқауіпсіздік, ақпараттық қауіпсіздік, Petri net, киберқауіпсіздік. 
ADAPTIVE NETWORK ACCESS MANAGEMENT MODEL 
B. Akhmetov, D. Kurushbaeva 
The conceptual model of adaptive control of a cyber-protected information-computer network (IVS) is 
described. An example of solving the problem of adaptive management of user access rights using the 
apparatus of Petri nets is considered. The corresponding model was implemented and simulation was 
performed in the PIPE v4.3.0 and Petri.Net Simulator packages. 2.017. Like any object of informatization, an 
ITT requires solving problems of protecting information and cybersecurity (CRL). The general initial task in 
constructing effective security systems and CIRTs of the OBI IVS remains the task of examining a specific 
object of protection, forming models of a potential intruder (computer attacker – KZL) and cyber threats. In 
the opinion of a large number of specialists, the possibility of describing functional models of various security 
systems of temporary detention facilities in terms of Petri net theory seems quite promising. The 
implementation of the above steps will ultimately provide adequate requirements for information security 
systems (SZI) IVS OBI. 
Key words: cybersecurity, information security, Petri net, cyberthreat. 
 
 


ISSN 1607-2774 
Вестник Государственного университета имени Шакарима города Семей № 4(92) 2020 
53 
МРНТИ: 30.19.31 
А.К. Шоканов, Б.Т. Сулейменов, Е.А. Смихан
Казахский национальный педагогический университет имени Абая, г. Алматы 
ПРОППАНТЫ НА ОСНОВЕ ЛЕТУЧЕЙ ЗОЛЫ ДЛЯ ПРОВЕДЕНИЯ ГИДРОРАЗРЫВА 
ПЛАСТА 
 
Аннотация: В данной статье описывается результаты исследования проппантов – 
расклинивающих гранул, применяемых при добыче нефти и газа с помощью гидравлического 
разрыва пласта. Технический результат, получаемый при реализации разработанного проппанта, 
состоит в получении частиц проппанта с высокими эксплуатационными характеристиками и 
низкой себестоимостью, использование которого приводит к уменьшению себестоимости 
добываемого флюида. Представлены сведения о проппантах. Предложенная технология 
относится к материалам керамического проппанта с более легким весом (то есть более низкой 
плотности), 
содержащим 
значительную 
долю 
летучей 


Достарыңызбен бөлісу:
1   ...   22   23   24   25   26   27   28   29   ...   199




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет