ТЕХНОЛОГИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ГЕРМЕТИЧНОСТИ. Решение по поддержанию эксплуатационной надёжности забивных свай строительного объекта на территории набережной
Скачать 7.95 Mb.
|
A.I. Pykhtin, Candidate of Engineering Sciences, Southwest State University (Kursk, Russia) (e-mail: aipykhtin@swsu.ru) O.V. Ovchinkin, Candidate of Engineering Sciences, Southwest State University (Kursk, Russia) (e-mail: ovchinkin_o_v@mail.ru) MATHEMATICAL MODEL AND ALGORITHM FOR CENTRALIZED ENROLEMENT COMPETITION IN RUSSIAN HIGHER EDUCATION INSTITUTIONS Currently, the conditions for admission to higher education in Russia can provide centralization of the procedure for competitive selection of applicants across the country to increase the transparency and openness of this process in relation to applicants, and to reduce the costs of universities for the organization of the admission campaign. The core of such centralization could be the federal information system for USE and admission, but at present there are no algorithms for competitive selection. The paper proposes a modification of the existing mathematical model for the organization of centralized competition for the enrollment to higher education institution in Russia, that is a multi criteria task of optimizing the criterion function of educational institutions of higher education (the higher education АИ. Пыхтин, О.В. Овчинкин ISSN 2223-1560. Известия Юго-Западного государственного университета. 2018. Т. 22, № 1(76) 52 system as a whole), corresponding to the enrollment of applicants with the highest score according to the results of the entrance examination, ready to continue education , and the target functions of applicants, consisting in the enrollment to the most interesting (top priority) speciality or major training program. To rank applicants, a modification of the evaluation function is suggested, including a new term intended for the ordering of applicants with the same score based on the results of entrance examinations and evaluation of individual achievements. Also, a heuristic iterative algorithm for solving the formulated multicriteria optimization problem is provided based on the search for a solution for one university under condition of indicating a number of specialties and training program in the applicant’s application for admission. The speed of the algorithm is considered as logarithmic by means of a specially developed program. It is shown that the algorithm is applicable for calculating the competitive all-Russian situation in terms of execution time. Key words: centralized enrollment to higher education institutions, applicant, Unified State Exam, multicriteria optimization, an algorithm, complexity assessment. DOI: 10.21869/2223-1560-2018-22-1-45-52 For citation: Pykhtin A.I. , Ovchinkin O.V. Mathematical Model and Algorithm for Centralized Enrolement Competition in Russian Higher Education Institutions. Proceedings of the Southwest State University, 2018, vol. 22, no. 1(76), pp. 45-52 (in Russ.). *** Reference 1. Pykhtin A.I., Emel'janov I.P. Kon- cepcija organizacii priema v vuzy na osnove provedenija edinogo vserossijskogo konkur- sa po napravlenijam podgotovki i spe- cial'nostjam. Izvestija Jugo-Zapadnogo gosudarstvennogo universiteta, 2013, no. 2(47), pp.86-89. 2. Pykhtin A., Klevtsova M., Ovchinkin O., Zeveleva I. The Concept Of Innovative System Of Enrollment In State Universities Of Russia. Mediterranean Journal of Social Sciences, 2015, vol. 6, no. 5. pp. 149-153. 3. Pykhtin A.I. Perspektivy modifikacii FIS GIA i priema dlja ispol'zovanija v kachestve central'noj informacionnoj siste- my pri prieme v vuzy Rossii. Sovremennoe obshhestvo, obrazovanie i nauka. Sbornik nauchnyh trudov po materialam Mezhdu- narodnoj nauchno-prakticheskoj konferencii. Tambov, 2015, pp. 131-133. 4. Kostjushina E.A. Organizacija edi- nogo konkursnogo prostranstva regiona. Ot- krytoe i distancionnoe obrazovanie, 2003, no. 3, pp. 35-41. 5. Pykhtin A.I., Ovchinkin O.V., Zeveleva I.A. Postanovka zadachi i algoritm provedenija vserossijskogo konkursa po napravlenijam podgotovki i special'nostjam vysshego obrazovanija pri prieme v vuzy Rossii. Informacionno-izmeritel'nye i uprav- ljajushhie sistemy, 2014, vol. 12, no. 5, pp. 70-75. 6. Pykhtin A.I., Ovchinkin O.V., Zeveleva I.A. The Algorithm For A Single Competition For Admission To Higher Edu- cation Programmes. International Journal of Applied Engineering Research, 2015, vol. 10. no. 7, pp. 18425-18434. 7. Pykhtin A.I., Ovchinkin O.V., Za- rubina N.K., Mezenceva A.G. Modifikacii algoritma provedenija konkursa pri prieme na programmy vysshego obrazovanija v sootvetstvii s izmenenijami porjadka priema v vuzy Rossii v 2015 godu. Izvestija Jugo- Zapadnogo gosudarstvennogo universiteta. Serija: Upravlenie, vychislitel'naja tehnika, informatika. Medicinskoe priborostroenie, 2015, no. 4 (17), pp. 45-50. 8. Na bjudzhetnye mesta postupajut 57% vypusknikov shkol – Vasil'eva Feder- al'nyj portal «Rossijskoe obrazovanie» [Jel- ektronnyj resurs]. Moscow, 2018. URL: http:// www.edu.ru/news/education/na-byudzhe- tnye-mesta-postupayut-57-vypusknikov-shk/ ISSN 2223-1560. Известия Юго-Западного государственного университета. 2018. Т. 22, № 1(76) 53 УДК 004.021 АС. Марковский, канд. техн. наук, ст. науч. сотрудник, Военно-космическая академия им. А.Ф. Можайского (Санкт-Петербург, Россия) (e-mail: НИ. Свеколкин, ст. науч. сотрудник, Военно-космическая академия им. А.Ф. Можайского (Санкт-Петербург, Россия) (e-mail: МЕТОД ОБНАРУЖЕНИЯ АНОМАЛИЙ ЗАПРОСОВ РЕЛЯЦИОННЫХ БАЗ ДАННЫХ В условиях ужесточения требований в сфере безопасности информации (условий ее сохранности, труднореализуемых на практике, растущего числа внешних дестабилизирующих факторов (в том числе высокого уровня ложных тревог, увеличения объемов и скорости изменения информации, и присущих большинству баз данных недостатков, высока вероятность возникновения аномалий в процессе эксплуатации (сбора, обработки и хранения) реляционных баз данных. В статье подробно описывается метод построения формальной грамматики, выполняемого запроса реляционных баз данных. Данный подход рассматривает формальную грамматику, с математической точки зрения как модель, задающую множество дискретных объектов в виде описания изначальных объектов и правил построения новых объектов из исходных и уже созданных. Таким образом, формируется система правил для дальнейшей работы, представленная в виде системы уравнений. Описываемый способ позволяет определить математические свойства инвариантов подобия выполняемых запросов реляционных баз данных, предназначенных для сбора, хранения и анализа статистических данных, таких, как контрольные данные о работе программных и аппаратных средств, различных статистических сведений о населении, данных о производстве продукции и т.д. Полученные входе экспериментальной реализации результаты тестирования демонстрационного прототипа системы обнаружения аномалий, реализованного на основе предложенного метода, представлены в сравнении с некоторыми существующими и применяемыми системами защиты. Предлагаемое в статье решение является эффективным, простыми универсальным для большинства применяемых в настоящее время реляционных баз данных, кроме того, обладает низкой себестоимостью финансовых издержек при практической реализации. Ключевые слова запрос, инвариант подобия, реляционная база данных. DOI: 10.21869/2223-1560-2018-22-1-53-61 Ссылка для цитирования Марковский АС, Свеколкин НИ. Метод обнаружения аномалий SQL- запросов реляционных баз данных // Известия Юго-Западного государственного университета. 2018. Т. 22, № 1(76). С. 53-61. Введение Задача обнаружения аномалий выполняемых запросов в условиях внешних дестабилизирующих факторов различных возмущающих воздействий, сбоев и т.д.) функционирования баз данных (далее – БД) является одной из задач защиты информации от несанкционированного доступа. Сложность решения названной задачи заключается в том, что проектируемая система обнаружения аномалий не должна содержать в себе точную копию контролируемого SQL- запроса. В противном случае будет экономически эффективнее произвести дублирование запроса и выполнять обнаружение и коррекцию аномалий SQL- запросов на основе точной копии. В условиях создания организациями собственных реляционных БД, стремительного увеличения объемов быстро изменяемой информации с постоянно увеличивающейся долей неструктурированных данных, возникает острая необходимость развития механизмов по их контролю и диагностике. В процессе работы с БД происходят 1) сбор и согласование данных из гетерогенных источников данных АС. Марковский, НИ. Свеколкин ISSN 2223-1560. Известия Юго-Западного государственного университета. 2018. Т. 22, № 1(76) 54 2) предварительный анализ данных выявление штатных и внештатных ситуаций) получение агрегированных значений и статистических оценок за нужные периоды (на каждом временном срезе 4) удаление лишней информации (не имеющей значения для задачи анализа 5) сжатие и восстановление данных отдельных полей таблиц, таблиц, БД); 6) ведение регламентов, описывающих расписание и схему работы процедур сжатия, агрегации и предварительного анализа 7) представление данных в удобном виде (отображение данных с возможностью выбора периода, объекта, изделия, сравнение данных заразные периоды. Кроме того существует также вероятность возникновения аномалий в процессе хранения данных. Его можно рассматривать как состоящий из трех частей организации физической памяти (оптические диски, флеш-память, жесткие диски, технология Redundant array of independent disks), логической организации данных хранилища данных, применяемые технологии) и сжатия данных (методы сжатия и архивации. И на каждом из них также существует возможность появления аномалий. Описание способа решения задачи Для решения подобного рода задач нужно разработать формальную грамматику инвариантов подобия (далее – ИП), позволяющую первоначально обозначить математические свойства ИП выполняемых запросов, а затем сформулировать строгие утверждения, необходимые для контроля структурно-функциональ- ной целостности реализуемых SQL- запросов БД. Вопросам обнаружения аномалий в запросах посвящены работы таких авторов, как Д.Вигна, Ф.Валер, А.Карма, Д.Мутц, П.Вонг, Э.Бернито, К.Чанг, С.Носок, А.Павлов, А.Спалки, В.Лоу, П.Зегжды, Герасименко В.А. и многих других. Описываемые в указанных работах приемы обнаружения аномалий в запросах БД предлагают оценивать запрос до его выполнения на основе различных синтаксических характеристик текста запроса. При таком способе рассматривается статичная модель запроса, не учитывающая текущее состояние хранящейся в БД информации (данных. Предлагается рассматривать формальную грамматику как математическую модель, задающую множество дискретных объектов в виде описания изначальных объектов и правил построения новых объектов из исходных и уже созданных. Под объектами, в нашем случае, будем понимать символические представления ИП. Всякая грамматика начинается с указания алфавита, те. набора символов, при помощи которого строятся конструкции языка. Синтаксис формального языка определяется некой совокупностью правил порождающей системой, формирующей из небольшого набора исходных конструкций все их возможные комбинации, те. язык является множеством разрешенных правилами сочетаний исходных вариантов. Помимо этого, синтаксис содержит формулировку условия, реализуемую для итоговых конструкций языка и не выполняющуюся в противном случае. А кроме синтаксиса задается система правил, предоставляющих конструкциям языка придать смысл – эти правила образуют семантику языка. Таким образом, формальная грамматика – это система Метод обнаружения аномалий запросов реляционных баз данных ISSN 2223-1560. Известия Юго-Западного государственного университета. 2018. Т. 22, № правил, описывающая множество конечных последовательностей символов формального алфавита. Конечные цепочки символов называются предложениями формального языка, а само множество цепочек – языком, описываемым данной грамматикой. Для построения формальной грамматики ИП используем следующий метод – Определить терминальный алфавит (ИП). – Преобразовать значения реализаций запросов в исходные данные терминальный алфавит. – Сформировать предложения (связи между параметрами. – Определить свойства формальной грамматики ИП, необходимые для контроля структурно-функциональной целостности запросов. На первом этапе необходимо сформировать терминальный алфавит (ИП). В операторах языка SQL можно выделить категории размерностей (ИП): – конструкции условий – конструкции согласований. Пусть задано множество контрольных точек П . При формировании терминального алфавита го инварианта размерности ( Ti V ) выполняемого запроса БД необходимо построить отображение Ti i T V П W ) ( : В ряде случаев, запрос содержит обращение (ряд параметров) к хранимой процедуре, в этом случае отображение примет следующий вид П, где i P – некое множество вычисляемых хранимых процедур. На этапе преобразования значения реализаций запросов в исходные данные (терминальный алфавит) необходимо провести преобразование го критерия П A в символы терминального алфавита Ti V , полученного при реализации отображения T W . Данные преобразования определяются отображением Ti Ti i П П V А W ) , ( : , где П Ti V . Соответственно для случая обращения к хранимым процедурам Ti Ti i i П П V P А W ) , , ( : в общем случае отображение " ' П П П W W W , где Пi i i П H P А W ) , ( : ' , Ti Ti Пi П П V H W ) , ( : " , где П – множество значений вычисляемых функций. На третьем этапе необходимо сформировать предложения (связи между параметрами. Введем множество различных критериев П = П }. Формирование требуемых последовательностей правил) может быть получено в результате отображения П, где * T V – свободная полугруппа натер- минальном алфавите n i Ti T V V 1 ; n – общее количество критериев (ИП). Для реализации отображения P W введем ряд операций на множестве П Операция конкатенации. Для критериев, П П П определим ассоциативную операцию конкатенации, формулирующую цепочку символов 2 1 П П W АС. Марковский, НИ. Свеколкин ISSN 2223-1560. Известия Юго-Западного государственного университета. 2018. Т. 22, № Расширяя действия данной операции на цепочки символов 1 W и 2 W , получим 2 1 W W W Данная операция позволяет получать различные цепочки символов терминального алфавита, соответствующие наборам значений измеряемых параметров. Операция смещения Смещением цепочек и n b b b W 2 1 2 , 1 W 1 L , 2 W 2 L , будем называть цепочку, получаемого в результате отображения W W W ) , ( : 2 Данная операция может быть использована при формировании единой цепочки символов. Введем следующее утверждение класс регулярных языков замкнут относительно операции смещения. Доказательство. Пусть цепочки n a a a W 2 1 1 и n b b b W 2 1 2 принадлежат регулярным языками, с грамматиками и ) , , , ( 2 2 2 2 2 S R T N G Пусть также для формирования элементов на множествах P 1 и P 2 , описывающих инварианты города, используются правила 1 i i i A a A , 1 i i i C b C , 2 1 1 i i i A a A , 2 Рассмотрим грамматику G 3 , реализующую операцию смещения ) , , , ( 3 3 3 3 3 S R T N G , 2 1 3 N N N , 2 1 3 T T T , 2 Множество 3 R формируется из множеств и 2 R , описывающих инварианты города, в результате следующих преобразований СВ результате грамматика 3 G порождает язык с цепочками n n b a b a b a W 2 2 1 Операция сжатия Сопоставим каждому символу T a алфавит a T и множество, получаемые посредством отображения Пусть также для каждой цепочки T a a n 1 , тогда отображение примет вид В данном случае построение цепочки T a aW W W , 3 1 ' по цепочке 3 2 1 W W W W возможно и при пустых цепочках 1 W и (или) 2 W . Операция позволяет объединять результаты анализа. Операция подстановки Является обратной к операции сжатия Существенно, что определение рассмотренных операций в совокупности с общепринятыми операциями (объединением, пересечением, дополнением, транспозицией и итерацией) позволило сформировать из значений анализируемых ИП запросов (контрольных точек информационные предложения цепочки ИП запросов, являющие собой эталоны структурно-функциональ- Метод обнаружения аномалий запросов реляционных баз данных ISSN 2223-1560. Известия Юго-Западного государственного университета. 2018. Т. 22, № ной целостности запросов реляционных БД. На последнем этапе нам нужно определить свойства формальной грамматики ИП, применяемые для контроля струк- турно-функциональной целостности запросов. Необходимо учитывать, что терминальный словарь грамматики должен состоять из всех символов, применяемых при формировании цепочек, составляющих заданное множество, а результатом решения задачи должны стать нетерми- нальный словарь и схема грамматики. Создание обозначенных объектов является весьма сложным, так как осуществляется неформально, и требует рассмотрения всевозможных вариантов построения цепочек заданного множества и синтеза правил их формирования. Построение осложняется еще и тем, что подобно любой задаче синтеза, имеет множество вариантов реализации. Возможность построения цепочек основывается на базе правил вывода грамматики, фундаментом для формирования которых служит возможность выделения структуры заданного множества цепочек. Данный прием предусматривает расчленение цепочек, составляющих заданное множество, на части, позволяя установить повторяющиеся части цепочек и части, входящие вовсе цепочки в неизменном виде. Применение расчленения на части дает возможность увидеть структуры цепочек заданного множества. Для каждого выявленного элемента структуры введем обозначения. Множество подобных обозначений формирует основу словаря нетерминальных символов некоторой грамматики. Следующим шагом построения выступает обнаружение последовательностей в элементах структуры, которые могут содержаться в заданных цепочках. Данные последовательности выступают основой формирования правил грамматики. В общем случае, если описано множество цепочек, представляющих собой некоторый языки требуется построить грамматику, порождающую это множество цепочек, то применим следующий способ 1. Выписать несколько примеров из заданного множества цепочек. 2. Проанализировать структуру цепочек, выделяя начало, конец, повторяющиеся символы или группы символов. 3. Ввести обозначения для сложных структур, состоящих из групп символов. Такие обозначения являются нетерминаль- ными символами искомой грамматики. 4. Построить правила для каждой из выделенных структур, используя для задания повторяющихся структур рекурсивные правила. 5. Объединить все правила. 6. Проверить с помощью выводов возможность получения цепочек с разной структурой. Сформированные информационные предложения (выполняемые запросы БД) будем понимать как предложения некоторого формального языка. Алфавитом языка являются ИП (контрольные точки, а структура предложений определяется некоторыми правилами. По результатам синтеза, ИП реализуемого запроса, можно представить в виде цепочки , , 2 , 1 , n k k k n П П П s (1) где n – общее число ИП выполняемого запроса. Пусть k Z – упорядоченное множество ИП некоторого выполняемого SQL- АС. Марковский, НИ. Свеколкин ISSN 2223-1560. Известия Юго-Западного государственного университета. 2018. Т. 22, № запроса вычисления (множества выполняемых запросов) A (рис.1). } ,..., , { , 2 , 1 , n k k k k П П П Z , (2) где A – выполняемые запросы БД; k – общее число запросов. Рис. Множество инвариантов подобия выполняемого запроса Грамматика ИП запросов ), , , , ( S P T N G является грамматикой типа 2 или контекстно-свободной грамматикой, если каждое ее правило имеет вид A P, где A N, На основе введенных понятий построим контекстно-свободную формальную грамматику G в соответствии сот- ношением (1) для некоторого k- выполняемого запроса k s из множества выполняемых запросов, определив четверку следующим образом – основной словарь зададим как где k Z – множество структурных элемен- тов(инвариантов) в соответствии (2); Q – символ конца вычисления – вспомогательный словарь опишем в виде S V V N N * : , где * N V – множество нетерминальных символов такое, что существует некоторое взаимно-однозначное соответствие * N k V Z W между k Z и * N V , причем каждый й элемент k Z отображается в й элемент, то есть } ,..., 1 ), ( | { , * * n i П W A A V i k V Z i i N N k В результате получим AB S 1 ,..., 1 | 1 n i A a A i i i ; k i k T i i k i Z П V a П a , , , , , П k i k T i i k i Z П V b П b ' , ' , , , , ) ( ' , * i k V Z i П F B N k ) ( | , * n k V Z n n П F A Q A N k , где П , П, где , ' , k n k Z П n i ,..., 1 В таблице представлены данные тестирования демонстрационного прототипа системы обнаружения аномалий, реализованного на основе предложенного метода. Данные приведены в сравнении с существующими системами защиты – такими, как внутренняя подсистема защиты СУБД Oracle (корпорация Oracle) и система Мираж (ООО Институт Компьютерных Технологий, г. Киев. В условиях реальной работы пользователей с системой обнаружения аномалий, вероятность появления одинакового запроса сразу от нескольких пользователей снижается практически до нуля. Результаты численного моделирования оценки качества методов контроля представлены на рисунке 2. Сравнение систем по обнаружению аномалий Метод обнаружения аномалий запросов реляционных баз данных ISSN 2223-1560. Известия Юго-Западного государственного университета. 2018. Т. 22, № АНОМАЛИИ по способам реализаций) Количество Предложенный метод МИРАЖ ORACLE UNION, вызывает обращение к другой таблице или представлению 15 15 13 12 Необоснованный SUB-SELECT 15 15 14 14 Зацикливание WHERE 12 12 10 8 Необоснованный вызов хранимых процедур 28 28 21 23 Нелегитимный доступ к системным таблицами или пользовательским приложениям 20 18 20 16 Внедрение INSERT, UPDATE и DELETE 10 10 10 8 Пропуск 0 2 12 19 Ложное срабатывание 0 0 15 0 Рис. 2. Результаты численного моделирования оценки качества методов контроля Заключение В данной статье в общем виде был рассмотрен метод построения формальной грамматики, представляющей собой модель реализуемого запроса БД. Которая, в свою очередь, сначала позволяет определить математические свойства ИП выполняемых запросов, а затем на их базе сформулировать строгие утверждения, необходимые для контроля структурно-функциональной целостности осуществляемых запросов в условиях внешних дестабилизирующих факторов (различных возмущающих воздействий, сбоев и т.д.). Описанный метод может быть применен в первую очередь для проверки БД, предназначенных для сбора, хранения и анализа статистических данных, таких, как контрольные данные о работе программных и аппаратных средств, разных статистических сведений о населении, данных о производстве продукции и т. д. Указанный способ решения задачи эффективен в сравнении с дублированием запроса и позволяет выполнять обнаружение и коррекцию аномалий запросов с меньшей трудоемкостью и большей экономичностью. Предложенный метод использован в решении практической задачи по обнаружению и коррекции аномалий SQL- запросов, позволив эффективнее использовать имеющиеся данные для разностороннего анализа. АС. Марковский, НИ. Свеколкин ISSN 2223-1560. Известия Юго-Западного государственного университета. 2018. Т. 22, № Список литературы 1. Дудзенко ДА, Марковский АС, Свеколкин НИ. Обеспечение структур- но-функциональной целостности выполняемых запросов реляционных баз данных на основе инвариантов подобия // Системная инженерия. 2016. № 1-2. С. 56-63. 2. Беляев А.В., Петренко С.А. Безопасность современных корпоративных информационных систем // Защита информации. Конфидент. 2003. № 5. С. 23-30. 3. Петренко С.А., Беляев А.В. Мониторинг безопасности ERP Oracle E-Business Suite. URL: http://citcity.ru/ 11190/ (дата обращения 08.02.2017). 4. Маркин А.В. Построение запросов и программирование на SQL: учеб. пособие для вузов по специальности Информационные системы и технологии. Рязань РГРТУ, 2008. 312 с. 5. Bertino E., Kamra A., Terzi E., Va- kali A., Intrusion Detection in RBAC- administered Databases. ACSAC '05 Proceed- ings of the 21st Annual Computer Security Applications Conference, 2005, pp. 170-182. 6. Павлов А.В. Обнаружение аномальной активности в реляционных базах данных на основе искусственных иммунных систем с отрицательным отбором // Научно-технический вестник Поволжья. 2011. № 1. С. 166-168. 7. Зегжда Д.П., Калинин М.О. Обеспечение доверенности информационной среды на основе расширения понятия целостность и управления безопасностью // Проблемы информ. безопасности. Компьютерные системы. 2009. № 4. С. 7-16. 8. Кузнецов С.Д. Базы данных учебник для студ. учреждений высшего проф. образования. М Издательский центр Академия, 2012. 496 с. 9. Lesov P. Database security: a histori- cal perspectiv. 2010. URL: http://arxiv.org/ ftp/arxiv/papers/1004/1004.4022.pdf дата обращения 26.05.2017). 10. Смирнов С.Н. Безопасность систем баз данных. М Гелиос АРВ, 2007. 352 с. 11. Sandhu Ravi S., Jajodia Sushil. Da- ta and database security and controls. Hand- book of Information Security Management, Auerbach Publishers, 1993, pp. 181-199. Поступила в редакцию 08.01.18 _________________________ UDC 004.021 |