Информационные системы, экономика и управление. Ученые записки. Выпуск 22
Покупка
Новинка
Основная коллекция
Издательство:
РГЭУ (РИНХ)
Год издания: 2020
Кол-во страниц: 175
Дополнительно
Вид издания:
Монография
Уровень образования:
ВО - Магистратура
ISBN: 978-5-7972-2752-6
Артикул: 860108.01.99
В ученых записках факультета компьютерных технологий и информационной безопасности представлены результаты исследований по вопросам применения, проектирования и безопасности информационных систем и технологий в экономике и управлении, а также в области физической культуры, спорта и туризм
Тематика:
ББК:
УДК:
- 004: Информационные технологии. Вычислительная техника...
- 33: Экономика. Экономические науки
- 65: Управление предприятиями. Организация производства, торговли и транспорта
ОКСО:
- ВО - Магистратура
- 09.04.02: Информационные системы и технологии
ГРНТИ:
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов
МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ РОСТОВСКИЙ ГОСУДАРСТВЕННЫЙ ЭКОНОМИЧЕСКИЙ УНИВЕРСИТЕТ (РИНХ) ФАКУЛЬТЕТ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ И ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫЕ СИСТЕМЫ, ЭКОНОМИКА И УПРАВЛЕНИЕ Ученые записки Выпуск 22 Ростов-на-Дону Издательско-полиграфический комплекс РГЭУ (РИНХ) 2020
УДК 004+33+65 ББК 32.973.202+65 И 74 И 74 Информационные системы, экономика и управление : уч. зап. Вып. 22. – Ростов н/Д : Издательско-полиграфический комплекс РГЭУ (РИНХ), 2020. – 175 с. ISBN 978-5-7972-2752-6 В ученых записках факультета компьютерных технологий и информационной безопасности представлены результаты исследований по вопросам применения, проектирования и безопасности информационных систем и технологий в экономике и управлении, а также в области физической культуры, спорта и туризма. УДК 004+33+65 ББК 32.973.202+65 Редакционная коллегия: Е.Н. Тищенко (выпускающий редактор), Т.В. Богачев, Е.В. Ефимова, Э.В. Мануйленко, М.Б. Стрюков, С.М. Щербаков Утверждены в качестве ученых записок Редакционно-издательским советом РГЭУ (РИНХ) ISBN 978-5-7972-2752-6 © Ростовский государственный экономический университет (РИНХ), 2020
Оглавление РАЗДЕЛ 1. ИНФОРМАЦ ИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В ЭКОНОМИКЕ И УПРАВЛЕНИИ ................................................................................................ 6 Белокреницкий В.А., Кухаренко Е.А., Курбесов А.В. ПРИМЕНЕНИЕ КАРТ КОХОНЕНА ДЛЯ АНАЛИЗА СЕТЕВОГО ТРАФИКА ВРЕДОНОСНОГО ПО ДЛЯ УСТРОЙСТВ ANDROID ....................... 6 Васильев В.М., Жилина Е.В. ПРАКТИКА РАЗРАБОТКИ ПСЕВДОТРЕХМЕРНОЙ ГРАФИКИ. МЕТОД RAY CASTING .................................................................................................................. 12 Веретенникова Е.Г., , Щербаков С.М., Донова М.М. АНАЛИЗ И МОДЕЛИРОВАНИЕ ДЕЯТЕЛЬНОСТИ ТЬЮТОРОВ ........................................... 18 Витченко О.В., Литвиненко А.В. ТЕХНОЛОГИЯ ГЕЙМИФИКАЦИИ И ЕЕ ПРИЛОЖЕНИЯ ...................................................... 24 Витченко О.В., Алейникова М.В. SWOT-АНАЛИЗ ИСПОЛЬЗОВАНИЯ ПЛАТФОРМЫ 1С ДЛЯ ЦИФРОВИЗАЦИИ БИЗНЕС-ПРОЦЕССОВ ........................................................................ 27 Гречкина В.Ю. ИЗМЕНЕНИЯ В ПОРЯДКЕ ПРИЕМА АБИТУРИЕНТОВ В ФГБОУ ВО «РГЭУ (РИНХ)» В 2020 ГОДУ .............................................................................. 33 Долженко А.И., Ермолов И.А., Потапов Л.И. ГИБРИДНАЯ НЕЧЕТКАЯ МОДЕЛЬ НА БАЗЕ SCIKIT-FUZZY ............................................... 35 Долженко А. И., Полиев А. Д., Потапов Л.И. МОДЕЛИРОВАНИЕ НЕЙРО-НЕЧЕТКОЙ СЕТИ НА БАЗЕ TENSORFLOW .......................... 38 Ефимова Е.В., Бишлеев В.М. СРАВНИТЕЛЬНЫЙ АНАЛИЗ СОВРЕМЕННЫХ СУБД ........................................................... 41 Ефимова Е.В., Сухотин Е.Ю. АНАЛИЗ ТЕХНОЛОГИИ АДМИНИСТРИРОВАНИЯ СУБД MYSQL .................................... 44 Калугян К.Х., Титова Н.П. ПРОГНОЗИРОВАНИЕ И ПЛАНИРОВАНИЕ НАЛОГОВЫХ ПОСТУПЛЕНИЙ И СТРАХОВЫХ ВЗНОСОВ: ПРОБЛЕМЫ В СВЯЗИ С ПАНДЕМИЕЙ COVID-19 ................ 50 Мисиченко Н.Ю., Борисов Н.А. УПРАВЛЕНИЕ ТРУДОВЫМИ РЕСУРСАМИ СОВРЕМЕННЫХ КОМПАНИЙ С ИСПОЛЬЗОВАНИЕМ ERP-СИСТЕМ. ...................................................................................... 54 Орлова Н.В. О РАЗВИТИИ ТЕХНОЛОГИЙ ДИСТАНЦИОННОГО ОБУЧЕНИЯ В РГЭУ (РИНХ) В XXI ВЕКЕ ........................................................................................................ 57 Пилюк И.И., Шейдаков Н.Е. АСПЕКТЫ ИСПОЛЬЗОВАНИЯ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ В РАМКАХ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА ......................................................... 62 Середкина Т.А. ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ КАЧЕСТВА СИСТЕМ ОНЛАЙН ОБУЧЕНИЯ ...................... 67 Серпенинов О.В., Подушкина Е.С. ОПТИМИЗАЦИЯ ПРОЦЕССА ОБРАБОТКИ ИЗОБРАЖЕНИЙ В СИСТЕМАХ БИОМЕТРИЧЕСКОЙ ИДЕНТИФИКАЦИИ ЛИЧНОСТИ ......................................................... 70 Степанов Н.С., Шполянская И.Ю. КЛАССИФИКАЦИЯ РЕКОМЕНДАТЕЛЬНЫХ СИСТЕМ ЭЛЕКТРОННОГО ТУРИЗМА .... 74 Шиманский Д.П. ПРИМЕНЕНИЕ ОНТОЛОГИЙ ДЛЯ ФОРМИРОВАНИЯ ХРАНИЛИЩА ЗНАНИЙ .............. 78
Шиманский Д.П., Шполянская И.Ю. ПЕРСПЕКТИВНЫЕ ТЕХНОЛОГИИ ПРИМЕНЕНИЯ SEMANTIC WEB В ОБРАЗОВАТЕЛЬНОМ ПРОЦЕССЕ ВУЗА .............................................................................. 81 Шмелев А.Н., Жилина Е.В. СРАВНЕНИЕ IDE: C++BUILDER И MS VISUAL STUDIO ПРИ РАБОТЕ С КОМПОНЕНТАМИ MS SQL SERVER ..................................................................................... 85 Щербаков С.М., Мирошниченко Ю.Н., Кракузина В.В., Данилова Т.В. ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ ПРОЦЕССОВ МЕТОДИЧЕСКОГО ОБЕСПЕЧЕНИЯ ДОПОЛНИТЕЛЬНОГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ ....... 91 РАЗДЕЛ 2. МАТАМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ ЭКОНОМИЧЕСКИХ ПРОЦЕССОВ .............................................................................................. 97 Батищева Г.А., Журавлева М.И. ИССЛЕДОВАНИЕ МАКРОЭКОНОМИЧЕСКИХ ФАКТОРОВ КРЕДИТНОГО РИСКА ПРЕДПРИЯТИЙ БАНКОВСКОГО СЕКТОРА РОСТОВСКОЙ ОБЛАСТИ ............................. 97 Николенко П.В. Чимидов В.А. ОБ ЭФФЕКТИВНОСТИ ЗАЕМНЫХ СРЕДСТВ В ЗАДАЧЕ О МАКСИМАЛЬНОМ ПОТРЕБЛЕНИИ .................................................................................... 102 Рогожин С.В., Житников И.В. МОДЕЛИ БИНАРНОГО ВЫБОРА В ПОТРЕБИТЕЛЬСКОМ КРЕДИТОВАНИИ ................ 105 Сахарова Л.В., Боговаров Д.А. НЕЧЕТКО-МНОЖЕСТВЕННОЕ ИССЛЕДОВАНИЕ СОЦИАЛЬНОЙ УСТОЙЧИВОСТИ СЕЛЬСКОХОЗЯЙСТВЕННОГО ПРОИЗВОДСТВА РОСТОВСКОЙ ОБЛАСТИ ................. 109 Сахарова Л.В., Сальников И.А. АНАЛИЗ ФИНАНСОВО-ЭКОНОМИЧЕСКИХ ПОКАЗАТЕЛЕЙ ПРЕДПРИЯТИЙ СЕЛЬСКОГО ХОЗЯЙСТВА В РЕГИОНЕ НА ОСНОВЕ ОТКРЫТЫХ ИСТОЧНИКОВ ДАННЫХ ............................................................ 117 РАЗДЕЛ 3. ИССЛЕДОВАНИЯ В ОБЛАСТИ ФИЗИЧЕСКОЙ КУЛЬТУРЫ, СПОРТА И ТУРИЗМА .................................................................................................................. 125 Барсуков С.В., Долуда Б.А. ФИЗИЧЕСКАЯ КУЛЬТУРА КАК СРЕДСТВО ПРОФИЛАКТИКИ СОЦИАЛЬНО НЕГАТИВНЫХ ЯВЛЕНИЙ СРЕДИ МОЛОДЕЖИ ......................................... 125 Барсуков С.В. ФИЗИЧЕСКАЯ КУЛЬТУРА И СПОРТ В СВОБОДНОЕ ВРЕМЯ ........................................... 127 Быков Н.Н., Денисов Е.А. МЕЖВУЗОВСКИЕ СПОРТИВНЫЕ ЦЕНТРЫ КАК УСЛОВИЕ ДОСТУПНОСТИ СТУДЕНТОВ К ВЫСОКОТЕХНОЛИЧНОЙ ФИЗИЧЕСКОЙ КУЛЬТУРЕ ............................ 133 Горяинова Н.С., Кагазежева Б.Ю. ЗНАЧИМОСТЬ ЗАНЯТИЙ ФИЗИЧЕСКОЙ КУЛЬТУРЫ В СОЦИАЛИЗАЦИИ ЛИЧНОСТИ .............................................................................................. 136 Горяинова Н.С., Наумочкина А.Ю. ФОРМИРОВАНИЕ ПОЛОЖИТЕЛЬНОГО ОТНОШЕНИЯ К КИБЕРСПОРТУ СРЕДИ МОЛОДЕЖИ ................................................................................... 138 Дуплищев М.Г., Мануйленко Э.В. ВИДЕОАРБИТРЫ В СОВРЕМЕННОМ СПОРТЕ ..................................................................... 142 Жаброва Т.А. ПИТАНИЕ КАК ОДИН ИЗ ВАЖНЕЙШИХ ФАКТОРОВ УСПЕХА СПОРТИВНОЙ ДЕЯТЕЛЬНОСТИ .............................................................................................. 145 Карташов А.Н., Бобровник Д.М. МОТИВАЦИЯ И ПОВЕДЕНИЕ ДЛЯ ДОСТИЖЕНИЯ ЦЕЛЕЙ В СПОРТЕ .......................... 149
Карташов А.Н. ПОВЫШЕНИЕ ОБЩЕГО УРОВНЯ ВЫНОСЛИВОСТИ ......................................................... 151 Касьяненко А.Н., Машкова А.А. РОЛЬ ПРОИЗВОДСТВЕННОЙ ГИМНАСТИКИ В ЖИЗНИ РАБОТНИКА .......................... 154 Касьяненко А.Н., Юнусова В.А. ФОРМИРОВАНИЕ ЗДОРОВОГО СТИЛЯ ЖИЗНИ СТУДЕНТОВ НА ЗАНЯТИЯХ ФИЗИЧЕСКОЙ КУЛЬТУРОЙ ......................................................................... 158 Ключкина Г.О., Романченко М.С. ВОСПИТАТЕЛЬНО-ПОЗНАВАТЕЛЬНАЯ ФУНКЦИЯ ТУРИЗМА ....................................... 160 Мануйленко Э.В., Мануйленко Н.А. ИСТОРИЯ РАЗВИТИЯ БАСКЕТБОЛА ...................................................................................... 163 Пономарев И.Е., Ефимов А.В. МЕТОДЫ РЕШЕНИЯ ПРОБЛЕМ ФОРМИРОВАНИЯ ФИЗИЧЕСКОЙ КУЛЬТУРЫ ЛИЧНОСТИ ................................................................................. 165 Терентьева Е.А. РАЗЛИЧИЯ В УРОВНЕ ФИЗИЧЕСКОЙ АКТИВНОСТИ МЕЖДУ СТУДЕНТАМИ В ЗАВИСИМОСТИ ОТ ИХ АЭРОБНОЙ СПОСОБНОСТИ ..................................................... 169 НАШИ АВТОРЫ ........................................................................................................................... 172
РАЗДЕЛ 1. ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В ЭКОНОМИКЕ И УПРАВЛЕНИИ Белокреницкий В.А., Кухаренко Е.А., Курбесов А.В. ПРИМЕНЕНИЕ КАРТ КОХОНЕНА ДЛЯ АНАЛИЗА СЕТЕВОГО ТРАФИКА ВРЕДОНОСНОГО ПО ДЛЯ УСТРОЙСТВ ANDROID Постоянное увеличение количества вредоносных программ, нацеленных на операционную систему Android, делает задачу их обнаружения чрезвычайно трудоемкой и сложной. Отсутствие централизованного механизма распределения приложений приводит к уменьшению вычислительных мощностей мобильных устройств. Установление большого количества защитных приложений влечет за собой перегрузку системы и уменьшение ее эффективности, а также новые опасности заражения, следовательно, является недостаточно эффективным способом защиты. К недостаточно эффективным способам также относятся: устройства Android не поддерживающие установку приложений из неизвестных источников по умолчанию; использование антивирусного программного обеспечения, так как антивирусы на платформе android являются приложениями, а не компонентами операционной системы [4]. Количество вредоносных программ, работающих на операционной системе Android, постоянно увеличивается. Возрастает количество пользователей и приложений, которые выполняют повседневные задачи, используя программное обеспечение мобильных устройств, в том числе финансовые операции. Мобильные вирусы могут шпионить за пользователями и использовать их для получения нелегального дохода, такого как отправка платных SMS или шифрование пользовательских данных с целью последующего вымогательства финансовых средств.[1] Некоторые вирусные программы часто выполняют несколько вредоносных функций и используют одновременно несколько различных методов распространения, что может привести к невозможности их структурирования и обезвреживания, без наличия понятной системы, классификации, которая обеспечит последующую унификацию методов нейтрализации последствий влияния программ определенного типа. Постановка задачи Нами предпринята попытка произвести классифицирование вредоносного программного обеспечения Android с помощью нейронной сети и самоорганизующихся карт Кохонена. Основными характеристиками для анализа будут являться: TCP-пакеты, дистанционный порт tcp, внешние ips, объем байтов, пакеты udp, пакет tcp urg, пакеты источника приложений, пакеты удаленного приложения, байты исходного приложения, байты удаленного приложения, исходные пакеты приложений, время запроса DNS.
О методе Самоорганизующаяся карта Кохонена – это тип искусственной нейронной сети, которая реализуется при обучении без учителя. Эти карты используют конкурентное обучение и используют метод «ближайшего соседа», который позволяет сохранить топологические свойства входного пространства. Суть метода состоит в том, чтобы определить нейрон в каждом входном слое, значение которого лучше, чем другие, и изменить вес нейронов сети так, чтобы векторные центры классификационных групп в максимально возможной степени соответствовали исходным данным [12]. Проведение исследований Исходные данные для настоящего исследования опубликованы в [16]. Рассматриваемый набор данных хранит в себе критерии работы сетевого трафика вредоносного ПО, который имеет представление в виде таблицы, сохраненной в csv – формате с разделителями в виде запятых. Фрагменты исходных данных представлены в таблице 1 и 2, где: tcp packets – TCP-пакеты; dist port tcp – дистанционный порт tcp; external ips – внешние ips; vulume bytes – объем байтов; udp packets – пакеты udp; tcp urg packet – пакет tcp urg; source app packets – пакеты источника приложений; remote app packets – пакеты удаленного приложения; source app bytes – байты исходного приложения; remote app bytes – байты удаленного приложения; source app packets – исходные пакеты приложений; dns query times – время запроса DNS. Проведем анализ и кластеризацию данных из таблицы 1 и 2, используя нейронную сеть и отобразим результаты в виде самоорганизующейся карты Кохонена. На карте, представленной на рисунке 1, изображены входные данные вредоносных Android – приложений и программ, которые были распределены по классам с соответствующим цветом и отображены в таблице 3. Красному цвету соответствует результат классификаций самых опасных программ и наиболее подверженных приложений, синему – наименее опасные и подверженные троянским вирусам для Android. Результатом работы нейронной сети стало разбиение данных на четыре класса. Более подробная характеристика классов приведена в таблице 4. Исходя из вышеописанной таблицы, можно утверждать, что наиболее опасным ПО для Android является такое, как: вредоносные программы, относящиеся к категории шпионажа, вымогательству и дезактиваторы систем защиты. Данное ПО относится к «троянским программам» – это отдельные приложения, которые, после прибытия на устройство, копируют себя в системные папки и затем регистрируют себя в ветках реестра, которые отвечают за загрузку программ
при запуске операционной системы [5]. Наиболее уязвимым для троянских программ android-устройство становится при использовании таких приложений как: мессенджер, медиа-приложение развлекательные программы и антивирусы. Благодаря результатам анализа, в дальнейшем можно унифицировать методы борьбы в каждом из четырех выделенных классов, благодаря чему повысится эффективность защиты каждого отдельного устройства. Таблица 1 – Данные работы сетевого трафика Android вредоносного ПО Таблица 2 – Данные работы сетевого трафика Android вредоносного ПО
Рисунок 1 – результат работы сетевого трафика Android вредоносного ПО Рисунок 2 – Фрагмент результата работы сетевого трафика Android вредоносного ПО
Рисунок 3 – Фрагмент результата работы сетевого трафика Android вредоносного ПО Таблица. 4 – Характеристика классов вредоносных программ Класс Характеристика приложений Характеристика вирусов 1 Антивирусы, образовательные приложения, новости и медиа приложения Дезактиваторы, а также приложения получающие привилегии суперпользователя на зараженных устройствах. В основном распространяются в Китае, имеет более чем 5 000 000 устройств, зараженных в любое время [13] 2 Браузеры, приложения спорта, приложения для путешествий, приложения включающие единый входной скрипт Боты для смс рассылок; вирусы, запрашивающие полный доступ к сети, просмотр всех сетевых подключений и производят автозапуск при включении гаджета [14] 3 Финансовые приложения, приложения для шопинга онлайн Британские программы-шпионы, а также приложения дающие злоумышленнику практически полный контроль над зараженным устройством 4 Приложения транслирующие повседневную жизнь; менеджеры системных приложений Рекламные приложения, распространяемые под видом законных программ. Единственная их функция – показ рекламы [15] Для классов содержащего троянские программы, возможна реализация следующих защитных методов: Посещение проверенных и надежных сайтов; Сокращение пребывания в сети Интернет; Соблюдение мер безопасности при использовании Bluеtooth и MMS[7]. Полученные в работе результаты, позволяют легко классифицировать вновь появившиеся экземпляры вредоносного ПО и унифицировать методы борьбы с ним, оперативно определив его место в приведенной классификации.