Удосконалення технології доступу до ресурсів транспарентних систем Інтернет-голосування
DOI:
https://doi.org/10.18372/2310-5461.40.13266Ключові слова:
транспарентна система інтернет-голосування, серверне обладнання, модель дистанційного доступу, автоматизація процедур голосування, оптимальний розподіл трафікаАнотація
Визначено недоліки існуючих технологій дистанційного доступу виборців до серверного обладнання транспарентних систем голосування через Інтернет. З метою забезпечення безперешкодного доступу виборців до потрібних ресурсів та створення зручного користувацького інтерфейсу запропоновано модель (схему) та відповідний протокол інформаційної взаємодії засобів автоматичного пошуку ір-адрес елементів серверного обладнання при обслуговуванні запитів виборців під час Інтернет-голосування. З метою уникнення перевантаження обладнання трафіком здійснено постановку та запропоновано схему рішення задачі оптимального розподілу під час голосування потоку звернень виборців на обслуговування між елементами серверного обладнанняПосилання
Пригара М. П. Захищена система технічної підтримки процесів дистанційного волевиявлення: дис. … канд. техн. наук: 05.13.21 – Системи захисту інформації. Національний авіаційний університет, Київ, 2018.
Сабанов А. Г. Вопросы доверия при построении электронного правительства. Информационно-методический журнал «Защита информации. Инсайд», № 2, 2010. URL: http://www.inside-zi.ru/pages/2_2010/66.html (дата звернення 25.11.2018)
Acemyan C. Z., Kortum P., Byrne M. D., Wallach D. S. Usability of Voter Verifiable, End-to-end Voting Systems: Base line Data for Helios, Prêt à Voter, and Scantegrity II. USENIX Journal of ElectionTechnology and Systems (JETS), 2014, Vol. 2, No 3, pp. 26 – 56.
Чуприн В. М., Вишняков В. М., Пригара М. П. Захист операційного середовища систем Інтернет голосування. Захист інформації. 2017, Т. 19, №1, С. 56-66.
НД ТЗІ 2.5-004-99. Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу.
НД ТЗІ 2.5-005-099. Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу.
Мхамад Ібрагім Ахмад Альомар Удосконалення технології управління розподілом ресурсів пакетних мереж: дис. … канд. техн. наук: 05.13.05 Комп’ютерні системи та компоненти. Національний авіаційний університет, Київ, 2015.
Антонов В. К. Метод построения качествен-ных регуляторов. Кибернетика и вычислительная техника. 2000. Вып. 126. С. 40-48.
Антонов В. К. Побудова регуляторів із заданою якістю руху за допомогою обмеження зміни функції Ляпунова-Белмана. Вісник НАУ. 2001. № 4 (11). С.129-132.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Науковий журнал дотримується принципів відкритого доступу (Open Access) та забезпечує вільний, негайний і постійний доступ до всіх опублікованих матеріалів без фінансових, технічних або юридичних обмежень для читачів.
Усі статті публікуються у відкритому доступі відповідно до ліцензії Creative Commons Attribution 4.0 International (CC BY 4.0).
Авторські права
Автори, які публікують свої роботи в журналі:
-
зберігають за собою авторські права на свої публікації;
-
надають журналу право на перше опублікування статті;
-
погоджуються на поширення матеріалів за ліцензією CC BY 4.0;
-
мають право повторно використовувати, архівувати та поширювати свої роботи (у тому числі в інституційних та тематичних репозитаріях) за умови посилання на первинну публікацію в журналі.