MyWackoSite: ПроектыЛаборатории/ЗаконсервированныеПроекты ...

Home Page | Каталог | Изменения | НовыеКомментарии | Пользователи | Регистрация | Вход:  Пароль:  
Это старая версия ПроектыЛаборатории/ЗаконсервированныеПроекты за 2008-04-21 12:46:13..

Законсервированные проекты

Среда документооборота на основе Wiki


Wiki – еще не вышедшая из экспериментального состояния, но уже популярная технология динамического управления контентом. В рамках проекта предлагается построить на основе Wiki полноценную среду, пригодную для создания корпоративных систем документооборота. Для этого предлагается надстроить над Wiki средства ограничения содержимого документов (формы) и средства репликации документов между серверами, предположительно на основе RSS. В результате Wiki может превратиться в функциональный аналог Lotus Notes / Domino?, реализованный на основе современных технологий.

Игровой проект – «Трехмерный Пакман»


На сегодняшний день существует очень много двумерных «клеточных» лабиринтоподобных игр (пакман, диггер, бомбермэн и т.д.), в том числе с 3D графикой. Данный проект представляет принципиально иной подход к реализации подобных аркадных проектов и является платформой для создания трёхмерных аналогов большинства известных «плоских» игр. Также игровой процесс в трехмерном пакмане несколько отличается от его прототипа – головоломки, элементы 3D шутера, оригинальная система бонусов, основанная на дереве Хаффмана.

В данном продукте предполагается создание следующих элементов:


Страница проекта: http://ccfit.nsu.ru/~fedoseev/BitEsc/

Деканат


Целью данного проекта является создание системы, предназначенной для автоматизации документооборота деканата ФИТ НГУ.

Система, которой пользуется деканат в настоящее время, устарела и перестала удовлетворять требованиям деканата. Поэтому было решено разработать новую систему, которая


Проект законсервирован в связи с началом внедрения общеуниверситетской системы UIS.

Балансировка загрузки


Задача балансировки загрузки актуальна для многих приложений, среди которых следует назвать различного рода серверные фермы, особенно у компаний- провайдеров, многопроцессорные и многомашинные вычислительные системы.

В рамках данного проекта предполагается построение системы распределения и перераспределения заданий для многомашинного вычислительного кластера, установленного в центре распределенных вычислений (к.312 главного корпуса НГУ).

Более подробная информация о проекте и его текущем состоянии находится на странице проекта по адресу http://swsoft.nsu.ru/~lobachev.

Проект законсервирован в связи с тем, что все участники проекта закончили магистратуру (большинство из них сейчас работает в компании SWsoft).

Распределенная система обнаружения вторжений


Основную идею этого проекта можно описать так: чем больше мы знаем о происходящем в сети, тем выше вероятность, что атака или попытка атаки не пройдет незамеченной, т.е. что в собираемой нами информации останутся какие-либо следы, по которым можно определить факт атаки, или даже ее источник. Идеальная система безопасности должна быть комплексной и охватывать всю сеть – для крупных организаций это могут быть тысячи компьютеров, десятки и даже сотни серверов и много сегментов сети.

В ряде отношений интересны также системы сбора информации, охватывающие сети нескольких организаций. Так, зная, что атакуют не только нас, но и соседей, с которыми у нас есть соглашения об обмене информацией, то можно предположить, что это атака сетевого червя или script kiddie (хакера-любителя, сканирующего сеть в поисках известных уязвимостей). Напротив, если атаке подверглись только мы, то можно предположить, что это некая целенаправленная враждебная деятельность. Так или иначе, ответные меры для этих типов атак должны различаться. Впрочем, построение распределенных систем такого рода наталкивается на фундаментальные проблемы: так, вряд ли организация согласится публиковать полную статистику о работе своей сети; утечка некоторых типов информации (например, о топологии сети или известных уязвимостях) даже может сама по себе представлять угрозу с точки зрения безопасности.

Необходимо признать, что простой сбор статистики с большого количества узлов сам по себе бесполезен для обнаружения вторжений: возможные сигналы о вторжении просто утонут в сотнях малоинформативных параметров и сигналов о том, что «все идет как надо». Во всяком случае, ручной просмотр статистических данных даже не очень крупной сети просто невозможен, автоматический же ее анализ представляет многостороннюю и в ряде отношений весьма сложную проблему.

В настоящее время в ряде академических и коммерческих организаций разрабатываются компонентные системы, обеспечивающие сбор, фильтрацию и анализ информации со всей сети. Такие системы включают в себя анализаторы логов, сетевые «снифферы» и анализаторы протоколов и ряд других модулей сбора информации, центры обработки, обеспечивающие как ручной, так и автоматизированный (в том числе «искусственно-интеллектуальный» и эвристический) анализ поступающих данных и системы реагирования (например, автоматически перенастраиваемые сетевые фильтры).

Анализаторы логов и снифферы можно, в свою очередь, разбить на два класса: системы поиска шаблонов (например, сигнатур известных атак), которые просты, но обладают ограниченной эффективностью, и системы эвристического анализа, которые ищут статистические аномалии в данных (сетевом траффике, производительности системы и т.д.) – к этому типу, например, относится программный комплекс, разрабатываемый в рамках проекта «Анализ логов».

Институт IETF (Internet Engineering Task Force) создал специальную группу, IDWG (Intrusion Detection Working Group), которая разрабатывает протоколы для обмена информацией между модулями таких систем. В настоящее время опубликованы черновики протокола IDEF (Intrusion Detection Exchange Format).

В настоящее время проведен литературный поиск и найдено много интересной информации о уже ведущихся разработках, однако у существующей группы не хватило сил, да, надо признаться, и квалификации, для старта проекта. Приглашаются все желающие; если желающих окажется слишком много, возможно разделение на несколько проектных групп, например, выделение в отдельный проект разработки интеллектуального и/или эвристического сетевого сниффера.

Test Grid


Цель проекта – создание системы распределенного тестирования приложений с использованием технологий GRID. Тестирование является одним из важнейших этапов разработки приложения, всестороннее тестирование – сложный, долгий и ресурсоемкий процесс. Но, тем не менее, необходимый. Для облегчения и автоматизации этого процесса и нужна наша система. Суть GRID-технологии в том, чтобы обычные компьютеры, соединенные в обычную сеть, превратить с помощью только лишь программного обеспечения в единый вычислительный ресурс, способный решать большие задачи, чем-то напоминающий кластер.

В нашем случае этот ресурс будет использоваться для решения задачи тестирования как программ в целом, так и их отдельных частей. Это означает, что программист, работающий над некоторым компонентом, имеет возможность написать несколько тестов для своего компонента и выложить это в GRID. Далее система подбирает подходящие машины из имеющихся в наличии и запускает на них тесты. Результаты тестирования передаются пользователю.

Очевидно, система будет полезна любой фирме, занимающейся разработкой приложений и имеющей в своем распоряжении сеть из нескольких компьютеров.

Домашняя страница проекта доступна по адресу http://swsoft.nsu.ru/~savenko/tgrid/index.html

Антиспам


Спам (массовая рассылка почты, преимущественно рекламного содержания) представляет собой одну из наиболее раздражающих проблем для современного Интернет. В последние годы довольно большой успех имели антиспамовые фильтры, основанные на вариантах Байесовского фильтра, однако этот подход имеет довольно много недостатков и ограничений. Главным недостатком является то, что байесовский фильтр использует ограниченное число формальных признаков (особенности заголовка письма, ключевые слова в его теле и т.д.); спаммер, знающий особенности, на которые ориентируются популярные фильтры, может построить письмо, лишенное этих особенностей, и, таким образом, обойдет эти фильтры.

В рамках проекта предполагается разработка интеллектуального фильтра, основанного на контент-анализе письма. Более подробная информация о проекте и его текущем состоянии находится на странице проекта по адресу http://swsoft.nsu.ru/~conqueror/

Анализ логов


Целью проекта является автоматизация анализа данных системной статистики и определение отклонений в работе компьютерной системы, которые могут возникать при атаках, заражении вирусом или сетевым червём, сбое аппаратуры и других потенциально опасных ситуациях. Для обнаружения этих аномалий используются методы data mining, которые выделяют некоторые закономерности в данных и при их нарушении сообщают об аномалии.

Основной задачей является создание приложения, ведущего сбор показаний системных счётчиков и позволяющего пользователю манипулировать анализизирующими плагинами с заложенными в каждый из них специфическими алгоритмами обнаружения аномальной активности и в реальном времени получать осмысленные предупреждения удобным способом.

Более подробная информация о проекте и его текущем состоянии находится на странице проекта по адресу http://swsoft.nsu.ru/~brylev/loganalyzer/

 
Файлов нет. [Показать файлы/форму]
Комментариев нет. [Показать комментарии/форму]