ЛИТЕРАТУРА
1. Вайскробова Е.С., Кожемякина А.Е. Современные требования к пищевой продукции в
рамках Таможенного союза// Международный научно-исследовательский журнал. - 2014. - № 1-1
(20). – С. 59-62.
2. Какимов А.К., Какимова Ж.Х., Жарыкбасова Е.С. Создание системы карт для определения
сырьевой зоны радиационного риска // Сборник научных трудов с международным участием
«Актуальные проблемы техники и технологии молока». – 2015. - № 12. – С.25-32.
87
3. Эм В.Г., Сапарбекова А.А., Чоманов У.Ч. Использование плодоовщного сырья в
производстве мармелада // Пищевая промышленность. – 2012. - № 1. – С. 50-51.
4. Аджиахметова С.Л., Селина И.И., Лигай Л.В. Исследование сорбционной способности
пектинов и водорастворимых полисахаридов крыжовника отклоненного, листьев шелковицы черной
и шелковицы белой// Научные ведомости Белгородского государственного университета. - 2013. - №
11 (154). – С. 278-283.
5. Какимов А.К., Молдабаева Ж.К., Жарыкбасов Е.С., Какимова Ж.Х. Практические основы
понижения содержания цезия (
137
Cs) в сырье молочного происхождения // Вестник Государственного
университета имени Шакарима города Семей. – 2016.- № 1(73). – С. 15-20.
6. Козичева М.А. О возможностях использования тыквы и моркови для производства
термостабильных наполнителей профилактического назначения // Научно-практический журнал
«Технология и товароведение инновационных пищевых продуктов». – 2014. - № 1(12) С.53-57.
АҚУЫЗДЫ СҮТ ӨНІМІНІҢ САПАСЫ ЖӘНЕ РАДИОЛОГИЯЛЫҚ ҚАУІПСІЗДІГІ
А.К. Какимов, Ж.Х. Какимова, Ж.К. Молдабаева, Е.С. Жарыкбасов
Аннотация: Мақалада жаңа ақуызды сүт өнімінің радиологиялық қауіпсіздігінің
көрсеткіштері, тағамдық және биологиялық құндылығын зерттеу нәтижелері келтірілген.
Жүргізілген зерттеулер негізінде, жаңа ақуызды сүт өнімі радиологиялық қауіпсіздігі
көрсеткіштері бойынша Кедендік одақтың техникалық регламентінің «Азық-түлік өнімдерінің
қауіпсіздігі туралы» (КО ТР 021/2011) талаптарына сәйкес келетіні анықталды.
THE QUALITY AND RADIOLOGICAL SAFETY OF PROTEIN MILK PRODUCT
A.K. Kakimov, Zh. H. Kakimova, Zh.K. Moldabaeva, E.S. Zharykbassov
Annotation: This paper presents the results of a study of radiological safety records, nutritive and
biological value of the new protein milk product. On the basis of these research and on the radiological
safety index it was established that, a new protein milk product corresponds to requirements of technical
regulation of Customs Union about "Nutritive product safety" (TR CU 021/2011).
ӘОЖ 004.056.53(045)
Б.С. Ахметов,
1
А.А. Корченко,
2
Н.К. Жумангалиева,
1
С.К Cмагулов
3
Қ.И. Сәтбаев атындағы Қазақ Ұлттық Техникалық зерттеу Университет, Ақпарттық және
телекоммуникациялық технологиялар институты. Aлматы қаласы
1
, Ұлттық авиациалық
университеті, Украина, Киев,
2
Семей қаласының Шәкәрім атындағы мемлекеттік университеті,
Семей қаласы
3
АҚПАРАТТЫҚ ЖҮЙЕНІҢ ЖАҒДАЙЫН БАҚЫЛАУҒА АРНАЛҒАН БАЗАЛЫҚ
АУЫТҚЫМАЛЫҚ ШАМАНЫҢ МОДЕЛЬДЕРІ
Аннотация: Ақпараттық жүйені құруға негізделген базалық мөлшерінің жалпылама
моделі ұсынылды. Модель үш жиынтыққа - ықтимал шабуылдар, ықтималды шама және
коньюгат жұптарға негізделеді. Сәйкес жүйелерді құру үшін жиынтық жұптар қалыптасады:
«шабуылдар: мөлшері» және «шабуылдар: коньюгат жұптар жиынтығы» негізінде
лингвистикалық айнымалылар, эталондары мөлшері және логикалық ережелер ақпараттық
жүйеге басып кірулерді анықтауға негізделген.
Кілт сөздер: шабуыл, ауытқымалығын шабуылдар, ауытқымалық жағдайы, айқын емес
орта, басып кірулерді анықтау жүйесі, ақпаратты қорғау.
Ақпараттық технологиялардың жылдам дамуы адамзат әрекетінің барлық салаларына
жағымды әсер етті. Осымен қатар ақпараттық жүйе ресурстарына (АЖР) шабуылдың ұлғаюымен
байланысты жағымсыз әсерлер байқалады. Ерекше назарды ұжымдағы аса қауіпті және
қарапайым, құны жөнінен арзан және қорғау жөнінен аса күрделі DoS- шабуылдарға аударуға
болады. Сонымен, мысалы, Қазақстан Республикасында мемлекеттік билік органдарының
88
сайтына (Қазақстанның әділет Министрлігінің зияткерлік меншік құқығы сайтының комитеті)
[1], әртүрлі жүйелік БАҚ және т.б. жіберілді. Орын алған оқиғалар қауіпсіздік жүйесінің осы
типтегі жоспарланған шабуылдарға дайын еместігін көрсетті, тіпті мемлекеттік
деңгейде(анықтаушы және бұғаттаушы әрекеттерді жүзеге асыру үшін) шабуылдарды анықтау
жүйесіне(ШАЖ) қатысты нәтижелі қорғау құралдарының жоқтығы анықталды. Осыған
байланысты нәтижелі ШАЖ құруға мүмкіндік беретін әдістер мен модельдер құру өзекті
ғылыми тапсырма болып табылады.
Сигнатуралық тәсілге негізделген жүйелер, әдетте шабуылдардың тек белгілі формаларын
анықтауға мүмкіндік береді, ал белгісіз түрлерін анықтау көбінесе аномалиялық жағдайды
айқындауға негізделген ШАЖ көмегімен жүзеге асырылады. Олар әдетте ақпараттық
жүйеде(АЖ) аномалия тудырған шабуылдарды анықтауға қажет мөлшер жиынтығы үшін әлсіз
формальды айқын емес ортада қызмет атқаруға бағытталған. [2-4] жұмыстарда ақпаратты
қорғаудың түрлі тапсырмаларының шешімін табуға айқын емес жарды қолданудың
нәтижелілігі көрсетілген, сонымен қатар логика-лингвистикалық тәсіл негізінде порттарды
сканерлеу сияқты шабуыл түрлерін анықтау жүйесін құруға арналған айқын емес мөлшер
қалыптастыру мысалы қарастырылған.
Қажет(осындай тапсырмаларды шешуге арналған) мөлшердің рационалды қалыптастыруға
бағытталған айқын емес жиынтықтардың математикалық аппаратын қолдану құрылатын ШАЖ
нәтижелілігін көбейтуге мүмкіндік береді. Осыған байланысты аталған жұмыстың мақсаты АЖ
қоршаған ортасын сипаттайтын нәтижелі қызмет атқаратын ШАЖ мөлшердің аномалиялық
жағдайын синтездеуге мүмкіндік беретін(мысалы, жүйелік трафик) мөлшердің жалпылама
моделін құру болып табылады.Базалық мөлшердің моделін құру үшін
екі жиынтықты енгіземіз- АЖР-на ықтимал шабуылдардың жиынтығы(intrusion- шабуыл) I. және
ықтимал мөлшер жиынтығы(value -құндылық ) V
V=
m
i
i 1
V
=
U
=
{
V
1
, V
2
, V
3
, …, V
m
}
,
( i
1,m )
=
2)
қоршаған ортаны сипаттайды. Мөлшердің мәні бойынша (2) өрнектегі (1) формулада I
жиынтығының белгілі элементі туындатқан n - ықтимал шабуылдар санын анықтаса, ал m-
ықтимал мөлшердің жалпы саны. Мысалы,n=3(1) кезінде =SCANNING, I
2
=DOS и I
3
=SPOOFING
сәйкесінше «Scanning of ports ( SCANNING)» – «Порттарды сканерлеу», «Denial of service ( DOS)» –
«Қызмет көрсетуден бас тарту»,
«Spoofing ( SPOOFING)» –«Алмастыру» сияқты шабуыл сәйкестендіргіштері болып
табылады. Мысалы, m=6 өрнегінде (2) келесі түрге енеді: V=
6
i
i 1
V
=
U
=
{
V
1
, V
2
, V
3
, V
4
, V
5
,
V
6
}
={NVC, VCA, NCC, SPR, DВR, NPSА},
4)
V
1
=NVC, V
2
=VCA, V
3
=NCC, V
4
=SPR, V
5
=DВR, и V
6
=NPSА болғанда сәйкесінше «Numbers of
Virtual channels( NVC)»– «Виртуалды каналдар саны», «Virtual Channel Age ( VCA)» –
«Виртуалды каналдар жасы», «Number of concurrent connections to the server ( NCC)» – «Бір
мезгілдегі серверлік қосылулар саны», «Speed of processing requests from the clients ( SPR)» –
«Клиент сұрауын өңдеу жылдамдығы», «The delay between requests from the single
user( DВR)»– «Бір қолданушының сұрауларының арасындағы кідіріс», «Number of packages
with the same sender and receiver address( NPSА)»– «Бірдей мекен жайдағы жіберуші мен
алушының арасындағы пакеттер саны». Жиынтықтың әрбір элементіне(шабуыл түріне) I V
жиынтығының элементтерінен құралған V
n
(аномалияны анықтауға қажет) мөлшер
жиынына сәйкес қойылады. Осылайша жиынтық жұптар - «шабуыл: мөлшер»
I=
n
i
i 1
I
=
U
=
{
I
1
, I
2
, I
3
, …,I
n
}
,
( i
1,n )
=
1)
I=
3
i
i 1
I
=
U
=
{
I
1
, I
2
, I
3
}
={SCANNING, DOS, SPOOFING},
3)
89
қалыптасады: I
:
V
n
=
n
i
i 1
( I
=
U
:
i
k
ij
j 1
V
=
U
)={(I
1
:
{V
11
, V
12
, …,
1
1k
V
}), : (I
2
:
{V
21
, V
22
, …,
2
2k
V
}), (I
3
:
{V
31
, V
32
,
…,
3
3k
V
}), …,(I
n
:
{V
n1
, V
n2
, …,
n
nk
V
})},
( i
1,n
=
,
i
j
1,k )
=
.
(5)
Мысалы, k
1
=k
3
=2, и k
2
=3, кезінде (3) формуланы ескере отырып V
11
=V
1
, V
12
=V
2
, V
21
=V
3
,
V
22
=V
4
, V
23
=V
5
, V
31
=V
3
, и V
32
=V
6
екенін анықтаймыз және (5) өрнек (4) формуланы ескере
отырып келесі түрге енеді: I
:
V
n
=
3
i
i 1
( I
=
U
:
i
k
ij
j 1
V
=
U
)={(I
1
:
{V
1
, V
2
}), (I
2
:
{V
3
, V
4
, V
5
}), (I
3
:
{V
3
,
V
6
})}={(SCANNING
:
{NVC,
VCA}),
(DОS
:
{NCC,
SPR,
DВR}),
(SPOOFING
:
{NCC,
NPSА})}.
(6)
Әрбір V
i
([2,3] ескере отырып) лингвистикалық айнымалыларды (ЛА)
ij
, T
ij
, U
ij
>
(
i
1,n
=
,
i
j
1,k
=
),
7)
кортежімен көрсетіледі, V
ij
ЛА сәйкестендіргіш(есім), T
ij
- базалық терм-жиын
(құрамына
k
ij
T
(
k
1,r
=
))кіреді, U
ij
T
ij
анықтауға арналған әмбебап жиын болып табылады. m
және V
ij
шабуылды жүзеге асырудың және ақпараттық жүйедегі қоршаған ортаның аномалиялы
жағдайын айқындауға болатын белгілеріне қарап анықталады. Мысалы (6) және (7) өрнектегі
кортеж жиынтығын ескере отырып, ЛА арналған сәйкес мәндер V
11
и V
12
11
, T
11
, U
11
>,
12
, T
12
,
U
12
>, түріне енеді яғни
NVC
, U
NVC
>,
VCA
, U
VCA
>; V
21
, V
22
және V
23
–
21
, T
21
, U
21
>,
22
, T
22
, U
22
>,
23
, T
23
, U
23
>, т.е.
NCC
, U
NCC
>,
SPR
, U
SPR
>,
DВR
, U
DВR
>; V
31
және V
32
–
31
, T
31
, U
31
>,
32
, T
32
, U
32
>, т.е.
NCC
, U
NCC
>,
NPSА
, U
NPSА
>.Ары қарай
әрбір ЛА үшін термдердің r қалыптасады:
T
ij
=
U
r
1
k
k
ij
Т
=
={
1
ij
Т
,
2
ij
Т
,
3
ij
Т
, …,
k
ij
Т
},
( k
1,r )
=
.
8)
T
11
=
5
k
11
k 1
Т
=
U
={
1
11
Т
,
2
11
Т
,
3
11
Т
,
4
11
Т
,
5
11
Т
}={
1
NVC
Т
,
2
NVC
Т
,
3
NVC
Т
,
4
NVC
Т
,
5
NVC
Т
}=
{«Very small» (VS), «Small» (S), «Average» (A), «Big» (В), «Very big» (VB)}
9)
ретінде анықталады және анықталу аймағы бар U
ij
с әмбебап жиынында [
min
11
V
,
max
11
V
]=[0, 256],
көрінуі
мүмкін,
мұнда
1
11
Т
=
1
NVC
Т
=«VS»,
2
11
Т
=
2
NVC
Т
=«S»,
3
11
Т
=
3
NVC
Т
=«A»
,
4
11
Т
=
4
NVC
Т
=«B»и
5
11
Т
=
5
NVC
Т
=«VB» сәйкесінше «Very small (VS)» – «Өте аз », «Small (S)» – «Аз»,
«Average (A)» – «Орташа», «Big (В)» – «Үлкен», «Very big (VB)» – «Өте үлкен», сәйкестендіргіштері
болып табылады.
Ал V
12
үшін:
T
12
=
3
k
12
k 1
Т
=
U
={
1
12
Т
,
2
12
Т
,
3
12
Т
}={
1
VCA
Т
,
2
VCA
Т
,
3
VCA
Т
}=
{«Young» (Y), «Average» (А), «Old» (О)},
10)
min
12
V
,
max
12
V
]=[0, 250]аңықталу аймағы бар U
ij
әмбебап жиынында байқалады, мұнда
1
12
Т
=
1
VCA
Т
=«Y»,
2
12
Т
=
2
VCA
Т
=«A»и
3
12
Т
=
3
VCA
Т
=«О» сәйкесінше «Young (Y)» –«Жас», «Average (А)» –
«Орташа», «Old(О)»– «Кәрі» сәйкестендіргіштер болып табылады.
T
ij
(
i
1,n
=
,
j
1,m
=
) термдер жиынында r тиістілік функциясын(ТФ) қалыптастыруға
қажет әдістердің бірі арқылы айқын емес сандармен (АеС) көрінетінін айта кеткен дұрыс. [4].
T
ij
∈
U
r
1
f
f
ij
~
T
=
={
~
1
ij
T
,
~
2
ij
T
,
3
ij
T
~
, …,
~
r
ij
T
},
( f
1,r )
=
11)
Мысалы, T
11
термдерінде (r=5) және T
12
термдерінде ( r=3) болғанда (10) және (11)
өрнектерінде сәйкесінше (АеС)
~
1
11
T
,
~
2
11
T
,
~
3
11
T
,
~
4
11
T
,
~
5
11
T
(т.е.
VS
~
,
S
~
,
A
~
,
B
~
,
VB
~
) және
~
1
12
T
,
90
~
2
12
T
,
~
3
12
T
(т.е.
Y
~
,
A
~
,
O
~
) (ТФ) қалыптастыруға болады. Мысалы, ( ТФ)
1
ij
N
,
2
ij
N
, …,
l
ij
N
интервалдарының L нөмірін
min
ij
V
және
max
ij
V
сәйкес шекара мөлшері бар ықтимал
мәндерінің көмегімен статистикалық мәліметтер қолданылған лингвистикалық термдер
әдісі (МҚЛТ) негізінде [2]алуға болады. Мұнда айқын емес эталондарды, яғни
аномалиялық ортадағы мөлшердің ағымдағы жағдайын жіктеу жүзеге асырылатын
бастапқы мәліметтер ретінде статистикалық, аналитикалық, сарапшылық және басқа
ақпарат қолданылады.
j
1,m
=
) қалыптылық, модальды, дөңестік, үздіксіздік және параметрлік белгілері
негізінде НЧ қалыптастыру ұстанымдары негізінде мөлшер эталондары қалыптасады.
[2].Мысалы, V
11
=NVC және V
12
=VCA
~
ef
11
T
=
f
NVC
e
T
~
, (
f
1,5
=
)и
~
ef
12
T
=
f
VCA
e
T
~
, (
f
1,3
=
)мәндері
қалыпты, унимодальды, дөңес, дискретті, параметрлі емес ерікті қолданушылар саны[2]
анықталуы мүмкін, яғни
~
e1
11
T
=
1
NVC
e
T
~
=
VSе
~
={0/0,008; 1/0,008; 0,33/0,031; 0/0,063},
~
e2
11
T
=
2
NVC
e
T
~
=
S е
~
={0/0,008;
5/0,008; 1/0,031; 0,5/0,063; 0/0,25},
~
e3
11
T
=
3
NVC
e
T
~
=
е
A
~
={0/0,008; 0,33/0,031; 1/0,063; 0,67/0,25;
0/1},
~
e4
11
T
=
4
NVC
e
T
~
=
е
B
~
={0/0,063; 1/0,25; 0,75/1; 0/1},
~
e5
11
T
=
5
NVC
e
T
~
=
VBе
~
={0/0,063; 0,2/0,25;
1/1; 0/1} және сәйкесінше
~
e1
12
T
=
1
VCA
e
T
~
=
Y
e
~
={1/0; 1/0,12; 0,5/0,4; 0,25/1},
~
e2
12
T
=
2
VCA
e
T
~
=
e
A
~
={0,2/0; 0,2/0,12;
1/0,4; 0,4/1},
~
e3
12
T
=
3
VCA
e
T
~
=
e
O
~
={0/0,12; 0,17/0,4; 1/1}.
Ортаның жағдайы шабуылды жүзеге асыру үрдісіне тәндігі туралы шешім
қабылдау MP сәйкес жұптардың жиыны негізінде жүзеге асырған ыңғайлы болып
табылады: MP=
n
c
n
ij
i 1
j 1
(
MP )
=
=
U U
={(MP
1
), (MP
2
), (MP
3
), …, (MP
n
)}= {(MP
11
, MP
12
, MP
13
,
…,
1
1c
MP
), (MP
21
, MP
22
, MP
23
, …,
2
2c
MP
), (MP
31
, MP
32
, MP
33
, …,
3
3c
MP
), …, (MP
n1
, MP
n2
, MP
n3
,
…,
n
nc
MP
)},
( i
1,n
=
,
n
j
1,c )
=
, (12)
мұнда с
n
–n- шабуылды анықтауға бағытталған ережелерді құруға қажет жиындағы сәйкес
жұптардың саны. I элементі MP бірге жиынтық жұптар – «шабуыл: сәйкес жұптар жиыны»
I
:
MP=(
n
i
i 1
I
=
U
:
i
c
ij
j 1
MP
=
U
)={(I
1
:
MP
1
), (I
2
:
MP
2
), (I
3
:
MP
3
), …, (I
n
:
MP
n
)}={(I
1
:
{MP
11
, MP
12
,
MP
13
, …,
1
1c
MP
}),(I
2
:
{MP
21
, MP
22
, MP
23
, …,
2
2c
MP
}), (I
3
:
{MP
31
, MP
32
, MP
33
, …,
3
3c
MP
}),…,(I
n
:
{MP
n1
, MP
n2
, MP
n3
,…,
n
nc
MP
})}.
13)
Мысалы, (13) өрнегінің с
1
=с
2
=с
3
=5 келесі түрге енеді: I
:
MP=(I
1
:
{MP
11
, MP
12
, MP
13
, MP
14
,
MP
15
}), …, (I
5
:
{MP
51
, MP
52
, MP
53
, MP
54
,MP
55
})
MP жиынының негізінде «Егер MP
ij
болса...» логикалық ережесі бойынша құрылады,
мысалы (14) өрнек үшін олар келесі түрде болуы мүмкін:
1. Егер MP
11
,онда сканерлеу мүмкіндігі LOW (Н);
2. Егер MP
12
, онда сканерлеу мүмкіндіг/і LTH (БНВ);
3. Егер MP
13
, онда сканерлеу мүмкіндігі HTTL (БВН);
4. Егер MP
14
, онда сканерлеу мүмкіндігі H (В);
5. Егер MP
15
, онда сканерлеу мүмкіндігі LIM (П),
91
мұндағы L
−
LOW (төмен), LTH
−
LOWER THAN HIGH (жоғарыға қарағанда төменірек),
HTTL
−
HIGHER THAN THE LOWEST (төменге қарағанда жоғарырақ), H
−
HIGH (жоғары), LIM
−
LIMITS (шектеулі),ал «мөлшер» түсінігі қолданылатын мөлшер мәндерінің Хемминг[4]
минималды арақашықтығын белгілейтін сәйкес жұптарда қолданылады.
Осылайша ұсынылған мөлшер моделі негізінде ықтимал шабуылдар мен ықтимал
мөлшер жиынына негізделеді, сонымен қатар «шабуыл: мөлшері» жиынында ақпараттық
жүйедегі мөлшердің аномалиялық жағдайын анықтауға негізделген сәйкес құралдардың
нәтижелілігін көтеруге мүмкіндік беретін шабуылдарды анықтау жүйесінің моделін құруға
болады.
Достарыңызбен бөлісу: |