Главная страница
Навигация по странице:

  • ПРОГРАММНЫЕ СРЕДСТВА ДЛЯ МОНИТОРИНГА И ПРОГНОЗИРОВАНИЯ ПРОДАЖ ТОРГОВЫХ ПЛОЩАДОК Бабомурадов О.Ж. Заведующий кафедры “Компьютерные системы и их

  • Ключевые слова

  • Анализ теоретических и практических исследований по мониторингу и прогнозированию торговли.

  • Сравнительный анализ программных средств.

  • Оценка коэффициент конверсии

  • Интеграция с социальными сетями

  • Управления рассылками

  • Обратная связь с клиентами с пользователями

  • Оценка рекламной политики торговой платформы

  • Системы монитори нга Коэффиц иент конверси и Интегра ция с соц. Сетями Управле

  • ПРИМЕНЕНИЕ ПРОТОКОЛА IPSEC ДЛЯ ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ДАННЫХ Ахмедова Хусния преподаватель ТУИТ

  • Конференция 26.11.2019 сборник Unicon Инф без. збекистон республикаси ахборот технологиялари ва коммуникацияларини ривожлантириш вазирлиги unicon. Uz дук фан техника ва маркетинг


    Скачать 4.21 Mb.
    Названиезбекистон республикаси ахборот технологиялари ва коммуникацияларини ривожлантириш вазирлиги unicon. Uz дук фан техника ва маркетинг
    Дата02.03.2020
    Размер4.21 Mb.
    Формат файлаpdf
    Имя файлаКонференция 26.11.2019 сборник Unicon Инф без.pdf
    ТипДокументы
    #110488
    страница20 из 24
    1   ...   16   17   18   19   20   21   22   23   24
    СОВРЕМЕННЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В
    ИНФОРМАЦИОННЫХ СИСТЕМАХ
    Охунов Д.М.
    Ферганский филиал Ташкентского университета информационных
    технологий имени Мухаммада ал-Хоразмий
    Компьютерная стеганография – современная технология защиты информации от несанкционированного доступа – является одной из древнейших, но не решенных до настоящего времени проблем. Способы и методы сокрытия секретных сообщений известны с давних времен, и данная сфера человеческой деятельности получила название «стенографии». В переводе с греческого означает «тайнопись», и не исключено, что методы стеганографии появились, вероятно, раньше, чем сама письменность. С течением времени, по мере развития технического прогресса, возникли и стали использоваться такие эффективные методы сокрытия информации, как криптография и кодирование. Известно, что цель криптографии состоит в блокировании несанкционированного доступа к информации путем шифрования содержания секретных сообщений. Стеганография имеет другую задачу – скрыть сам факт существования секретного сообщения. Но при этом

    190 оба способа могут быть объединены и использованы для повышения эффективности защиты, например при передаче криптографических ключей.
    В настоящее время в связи с быстрым развитием вычислительной техники и новых каналов передачи информации возникли новые стеганографические методы, в основе которых лежат особенности представления информации в компьютерных файлах, вычислительных сетях и т.п. Это дает возможность говорить о синтезе нового направления – компьютерной стеганографии.
    Стеганографическая система или стегосистема – совокупность средств и методов, которые используются для формирования скрытого канала передачи информации. При построении стегосистемы должны учитываться следующие положения:
    1) противник имеет полное представление о стеганографической системе и деталях ее реализации. Единственной информацией, которая остается неизвестной потенциальному противнику, является ключ, с помощью которого только его держатель может установить факт присутствия и содержание скрытого сообщения;
    2) если противник каким-то образом узнает о факте существования скрытого сообщения, это не должно позволить ему извлечь подобные сообщения в других данных до тех пор, пока ключ хранится в тайне;
    3) потенциальный противник должен быть лишен каких-либо технических и иных преимуществ в распознавании или раскрытии содержания тайных сообщений.
    Предположим, что в качестве носителя используется 24-битовое изображение размером 800x600 (графика среднего разрешения). Оно занимает около полутора мегабайта памяти (800x600x3 = 1440000 байт). Каждая цветовая комбинация тона (пикселя – точки) – это комбинация трех основных цветов: красного, зеленого и синего, которые занимают каждый по 1 байту
    (итого по 3 на пиксел). Если для хранения секретной информации использовать наименьший значащий бит (Least Significant Bits LSB) каждого байта, то получим по 3 бита на каждый пиксел. Емкость изображения носителя составит 800x600x3/8=180000 байт. При этом биты в каких-то точках будут совпадать с битами реального изображения, в других – нет, но, главное, что на глаз определить такие искажения практически невозможно.
    Цифровая стеганография реализуется следующим образом: имеется какой-то цифровой файл – контейнер и сам файл-сообщение. Для обеспечения разрозненности и случайности значений зашифруем входное сообщение, так как шифровка обеспечивает большую степень защиты данных. Затем производится вставка сообщения в файл-контейнер. Затем можно свободно

    191 передавать файл, но пароль для расшифровки должен быть заранее передан по независимому каналу получателю информации.
    Рис.1. Модель реализации цифровой стенографии
    Самой главной задачей является обеспечить наибольшее сходство файла- контейнера с уже вложенным сообщением.
    Введем важное понятие стегосистемы.
    Любая стегосистема должна отвечать следующим требованиям:
    1. Свойства контейнера должны быть модифицированы, чтобы изменение невозможно было выявить при визуальном контроле.
    2. Стегосообщение должно быть устойчиво к искажениям, в том числе и злонамеренным.
    3. Для сохранения целостности встраиваемого сообщения необходимо использование кода с исправлением ошибки.
    4. Для повышения надежности встраиваемое сообщение должно быть продублировано.
    Кроме скрытой передачи сообщений, стеганография является одним из самых перспективных направлений, применяемых для аутентификации и маркировки авторской продукции. При этом часто в качестве внедряемой информации используются дата и место создания продукта, данные об авторе, номер лицензии, серийный номер, дата истечения срока работы (удобно для распространения shareware-программ) и др. Эта информация обычно внедряется как в графические и аудиопроизведения, так и в защищаемые программные продукты. Все внесенные сведения могут рассматриваться как веские доказательства при рассмотрении вопросов об авторстве или для доказательства факта нелегального копирования и часто имеют решающее значение.
    Стеганография в сочетании с криптографией практически достигает
    100% защищенности информационной системы
    В настоящее время можно выделить три тесно связанных между собой и имеющих одни корни направления приложения стеганографии: сокрытие данных (сообщений), цифровые водяные знаки и заголовки.
    Сообщение
    Сообщение
    А
    В
    Контейнер
    Контейнер с сообщениями шифровка дешифровка передача

    192
    Сокрытие внедряемых данных, которые в большинстве случаев имеют большой объем, предъявляет серьезные требования к контейнеру: размер контейнера в несколько раз должен превышать размер встраиваемых данных.
    Цифровые водяные знаки используются для защиты авторских или имущественных прав на цифровые изображения, фотографии или другие оцифрованные произведения искусства. Основными требованиями, которые предъявляются к таким встроенным данным, являются надежность и устойчивость к искажениям.
    Цифровые водяные знаки имеют небольшой объем, однако, с учетом указанных выше требований, для их встраивания используются более сложные методы, чем для встраивания просто сообщений или заголовков.
    Третье приложение, заголовки, используется в основном для маркирования изображений в больших электронных хранилищах
    (библиотеках) цифровых изображений, аудио - и видеофайлов.
    В настоящее время компьютерная стеганография продолжает развиваться: формируется теоретическая база, ведется разработка новых, более стойких методов встраивания сообщений. Среди основных причин наблюдающегося всплеска интереса к стеганографии можно выделить принятые в ряде стран ограничения на использование сильной криптографии, а также проблему защиты авторских прав на художественные произведения в цифровых глобальных сетях. Поэтому в ближайшее время можно ожидать новых публикаций и разработок в этой области.
    ПРОГРАММНЫЕ СРЕДСТВА ДЛЯ МОНИТОРИНГА И
    ПРОГНОЗИРОВАНИЯ ПРОДАЖ ТОРГОВЫХ ПЛОЩАДОК
    Бабомурадов О.Ж. Заведующий кафедры “Компьютерные системы и их
    программное обеспечение” ТУИТ, Асамов М.К. Магистрант ТУИТ
    В этой работе описывается, какие программные средства
    мониторинга и прогнозирования торговли существуют и по ним был проведен
    сравнительный анализ основных функций торговых площадок.
    Кроме того, для дальнейших исследований были отобраны важные
    характеристики торговых онлайн площадок.
    Ключевые слова: Коэффициент конверсии, промо акции, РРЦ, SEO,
    PPC.
    Введение. Торговля уже постепенно переходит на онлайн режим где вместо магазинов работают торговые площадки, и они стараются привлечь

    193 больше внимания посетителей чтобы они сделали свои покупки при заходе на сайт продавца. В данной статье мы рассматриваем факторы, которые влияют на выбор посетителя площадки и исходя их этих факторов составить сравнительный анализ программных средств для мониторинга и прогнозирование торговли.
    Для любой торговой площадки очень важно чтобы посетители сайта следовали желаниям и задачам сайта. Для информационных сайтов это, например, заполнение формы и просмотры страниц или обратная связь с администрацией сайта. Но для торговых площадок ситуация меняется. Тут главное непосещение или заполнение, а именно покупка продукта.
    Чтобы следить за покупками посетителей сайта используется коэффициент конверсии, а точнее процентное соотношение посетителей, которые делали покупки, с посетителями, которые просто посещали сайт без покупок. Это очень важный параметр и таких параметров которых надо учитывать для мониторинга торговой платформы не один. А чтобы проследить за всеми параметрами обычно используются сторонние ресурсы.
    Анализ теоретических и практических исследований по
    мониторингу и прогнозированию торговли. [1] Авторы материала утверждали, что существуют различные методы для определения успешности продаж в онлайн продаже товаров, и чтобы определить наиболее важных направлении необходимо иметь достоверных и актуальных данных. [2] В работе утверждают что причиной для успешной деятельности онлайн систем служат четыре основных принципа: «Прибыл, лояльные клиенты, улучшенных бренд и процесс улучшения деятельности системы”. [3]
    Страницы различных продуктов также сравниваются с точки зрения их успешности на сайте и показателей продаж. То есть категория данного продукта популярна с учетом того продукта чаще всего покупают люди. [4]
    Работа включает в себя в качестве основы, а также полезность и доверие для прогнозирования и объяснения продолжающегося поведения потребителей при использовании веб-сайта B2C.
    Сравнительный анализ программных средств. Параметров и характеристик для мониторинга и прогнозирования продаж можно разделить на несколько категории которые отвечают за функциональность сайта:
    Оценка коэффициент конверсии - это процент посетителей, которые предпринимают желаемое действие на странице, независимо от того, заполняет она регистрационную форму, загружает электронную книгу или совершает покупку.
    Интеграция с социальными сетями - присутствует не во всех торговых площадках. Это в первую очередь интеграция с социальными

    194 сетями, которые используются чаще всего для достижения маркетинговых целей.
    Управления рассылками - Политика рассылок для любого интернет магазина играет очень важную роль так как на ней работает обратная связь с клиентами.
    Генерация рекомендаций для пользователей - для успешной реализации деятельности сайта генерация может сыграть очень важную роль так как многие потенциальные клиенты делают покупок на основе своих личных интересов. Собственно, этого и генерация рекомендаций показывает.
    Обратная связь с клиентами с пользователями - возможность с помощью, которой можно связаться с клиентами по чату, по электронной почте и социальные сети.
    Авто настройка сайта - это функционал сайта, который работает на основе машинного обучение. Контент сайт зависит от того как пользователь посещает страниц сайта.
    Оценка рекламной политики торговой платформы - Оценка прибыльности рекламной политики сайта с учетом, (промо) акции, скидок и специальных предложении.
    Сравнительный анализ существующих систем по мониторингу
    деятельности торговых площадок.
    Google Analytics — бесплатный сервис которыйотслеживает трафик сайта. Для этого генерируется специальный код, которого надо ставить на страницу торговой платформы. Кроме этого сервис может измерить историю онлайн-продаж и транзакций, отслеживая анализ пользовательских данных с помощью отслеживания электронной торговли. Сервис особенно удобен, когда маркетологи хотят узнать какая из рекламных кампаний, является успешной, и находить новые источники целевой аудитории.
    MailChimp дает возможность управлять контентом и с помощью этого контента помогает собирать статистику пользователей. Это в свою очередь помогает для налаживания связи с посетителями сайта. К примеру, можно отправить напоминание посетителям, которые покинули интернет-магазин без совершения покупки.
    Также можно найти новых клиентов, интегрировавшийся с Facebook и Instagram. В наше время социальные сети наиболее востребованы в сфере торговли для продвижения услуг или товаров.
    Unbxd - инструмент главное преимущество, которого оптимизация поиска по сайту, предоставляя клиентам более персонализированный контент.
    Unbxd создает для пользователей рекомендации по продукту и меняет контент сайта по усмотрениям пользователя. Персонализированный контент очень

    195 важен для торговой платформы так как пользователи так как пользователь покупает только те продукты, которые интересует его.
    Zendesk - это программное обеспечение для обслуживания клиентов через средства связи таких как чат, телефон, социальные сети и электронная почта. Платформа позволяет не только общаться с клиентами, но и еще собирать их данные что не менее важно для мониторинга торговой платформы. Zendesk именно для этого создает комплексную поддержку клиентов где учитываются все основные потребности посетителей сайта.
    Hotjar - это многофункциональный аналитический инструмент, использующий тепловые карты для отслеживания где посетители нажимают, прокручивают и перемещаются на вашем веб-сайте. Hotjar может также дать информацию о том, когда посетители могут покинут сайт, чтобы можно было улучшить качество обслуживания, которое администрация сайта предлагает своим посетителям.
    Существуют еще такие программные средства как Optimizely с помощью которого можно менять весь контент сайта по желаниям пользователя. Принцип работы основывается на машинное обучения, так как инструмент запоминает поведения каждого пользователя в соответствии с прошлыми поисками и посещениями. Как только пользователь посещает сайт сразу идет запись данных на основе которых сайт сам настраивает своих основных продуктов для показа пользователю.
    Как и в Hotjar, Crazy Egg позволяет увидеть, где пользователи нажимают на тепловых картах. Но самое главное можно узнать почему посетители сайта не конвертируют (не делают покупки или не пользуются услугами сайта). Crazy Egg знает, почему они уходят, поэтому администрация сайта может улучшить свои страницы для лучшего обслуживания клиентов.
    SEMRush претендует на звание универсального маркетингового инструмента. Это, безусловно, отличный инструмент, если вы изучаете аналитику всего онлайн-маркетинга, включая социальные сети, SEO
    (поисковая оптимизация) и PPC (оплата за клик). Кроме того, SEMRush анализирует ваш контент, чтобы помочь вам работать лучше, чем ваши конкуренты, анализируя рекламных исследований.
    Search Spring как Unbxd поможет улучшить поиск с помощью расширенного поиска по сайту. Это позволяет клиентам увидеть продукты, относящиеся к прошлым поискам и посещениям, которые они совершили на сайте торговой платформы.
    Таблица 1

    196
    Системы
    монитори
    нга
    Коэффиц
    иент
    конверси
    и
    Интегра
    ция с
    соц.
    Сетями
    Управле
    ния
    рассылк
    ами
    Генерация
    рекоменда
    ций
    Обрат
    ная
    связь
    Авто
    настро
    йка
    сайта
    Оценк
    а
    рекла
    мы
    Google analytics
    +
    -
    -
    +
    -
    -
    +
    MailChim p
    +
    -
    +
    +
    +
    +
    -
    Unbxd
    +
    -
    -
    +
    -
    +
    +
    Zendesk
    -
    +
    +
    -
    +
    -
    -
    Hotjar
    -
    -
    -
    +
    -
    +
    +
    Optimizel y
    +
    -
    +
    +
    -
    +
    -
    Crazy Egg
    +
    +
    +
    +
    +
    +
    -
    SEMRush
    +
    +
    +
    +
    +
    +
    +
    Search
    Spring
    -
    -
    -
    +
    -
    +
    -
    Заключение. На основе сделанного сравнительного анализа можно сделать вывод, что все инструменты и программные средства преследуют различные цели для мониторинга и прогнозирование торговли.
    Но практически для всех торговых площадок очень важным свойством стало именно коэффициент конверсии и генерация рекомендованных товаров, что мы можем использовать для дальнейших исследований.
    Список литературы.
    1. Modeling, dynamics, optimization and bioeconomics I: Contributions from
    ICMOD 2010 and the 5th Bioeconomy Conference 2012. Measuring the
    Effectiveness of an E-Commerce Site Through Web and Sales Activity. Ana
    Ribeiro Carneiro, Alípio Mário Jorge, Pedro Quelhas Brito, and Marcos Aurélio
    Domingues.
    2. Travis, D.: E-Commerce Usability - Tools and Techniques to Perfect the
    On-line Experience. Taylor & Francis, London

    197 3. Measuring the Effectiveness of an E-Commerce Site Through Web and
    Sales Activity. Ana Ribeiro Carneiro, Alípio Mário Jorge, Pedro Quelhas Brito,and
    Marcos Aurélio Domingues. 2010 4. Liao, C., Palvia, P., Lin, H.: The roles of habit and web site quality in e- commerce. Int. J. Inf.Manag. 26, 469–483
    ПРИМЕНЕНИЕ ПРОТОКОЛА IPSEC ДЛЯ ОБЕСПЕЧЕНИЯ
    ЗАЩИТЫ ДАННЫХ
    Ахмедова Хусния преподаватель ТУИТ
    В данном тезисе описаны основные возможности протокола IPSec и
    режимы работы протоколов AH и ESP.
    Протокол IPSec или, если точнее, набор протоколов, разработан организацией IETF как базовый протокол обеспечения безопасности на уровне
    IP-соединения. Он является дополнением к использующемуся сейчас протоколу IP ver.4 и составной частью IP ver.6. Возможности, предоставляемые протоколами IPSec:
    - контроль доступа;
    - контроль целостности данных;
    - аутентификация данных;
    - защита от повторений;
    - обеспечение конфиденциальности.
    Основная задача IPSec – создание между двумя компьютерами, связанными через общедоступную (небезопасную) IP-сеть, безопасного туннеля (рис.1), по которому передаются конфиденциальные или чувствительные к несанкционированному изменению данные. Подобный туннель создается с использованием криптографических методов защиты информации. Протокол работает на сетевом уровне модели OSI и, соответственно, он «прозрачен» для приложений. Иными словами, на работу приложений (таких как web-сервер, браузер, СУБД и т. д.) не влияет, используется ли защита передаваемых данных с помощью IPSec или нет.

    198
    Рис.1 Тунель безопасности
    Архитектура IPSec является открытой, что позволяет использовать для защиты передаваемых данных новые криптографические алгоритмы, например, соответствующие национальным стандартам. Для этого необходимо, чтобы взаимодействующие стороны поддерживали эти алгоритмы, и они были бы стандартным образом зарегистрированы в описании параметров соединения. Процесс защищенной передачи данных регулируется правилами безопасности, принятыми в системе. Параметры создаваемого туннеля описывает информационная структура, называемая контекст защиты или ассоциация безопасности (от англ. «Security Association», сокр. SA). Как уже отмечалось выше, IPSec является набором протоколов, и состав контекста защиты может различаться. В зависимости от конкретного протокола в него входит:
    - IP-адрес получателя;
    - указание на протоколы безопасности, используемые при передаче данных;
    - ключи, необходимые для шифрования и формирования имитовставки
    (если это требуется);
    - указание на метод форматирования, определяющий, каким образом создаются заголовки;
    - индекс параметров защиты (от англ. «Security Parameter Index», сокр.
    SPI) – идентификатор, позволяющий найти нужный SA.
    Обычно, контекст защиты является однонаправленным, а для передачи данных по туннелю в обе стороны задействуются два SA. Каждый хост имеет свою базу контекстов защиты, из которой выбирается нужный элемент либо на основании значения SPI, либо по IPадресу получателя.
    Два протокола, входящие в состав IPSec это:
    1) протокол аутентифицирующего заголовка – AH (от англ.
    «Authentication Header»), обеспечивающий проверку целостности и аутентификацию передаваемых данных;

    199 2) протокол инкапсулирующей защиты данных – ESP (от англ.
    «Encapsulating Security Payload»), обеспечивающий конфиденциальность и, опционально, проверку целостности и аутентификацию;
    Оба эти протокола имеют два режима работы – транспортный и туннельный, последний определен в качестве основного. Туннельный режим используется, если хотя бы один из соединяющихся узлов является шлюзом безопасности. В этом случае создается новый IP заголовок, а исходный IP- пакет полностью инкапсулируется в новый. Транспортный режим ориентирован на соединение хост-хост. При использовании ESP в транспортном режиме защищаются только данные IP-пакета, заголовок не затрагивается. При использовании AH защита распространяется на данные и часть полей заголовка. Более подробно режимы работы описаны ниже.
    1   ...   16   17   18   19   20   21   22   23   24


    написать администратору сайта