Сложность алгоритма определения источника данных


DOI: 10.34759/trd-2021-117-12

Авторы

Таныгин М. О.*, Алшаиа Х. Я.**, Митрофанов А. В.***

Юго-Западный государственный университет, ЮЗГУ, ул. 50 лет Октября, 94, Курск, 305040, Россия

*e-mail: tanygin@yandex.ru
**e-mail: haideryhy7@gmail.com
***e-mail: mitro3000@rambler.ru

Аннотация

В статье рассмотрена проблема оценки трудоёмкости процедур определения источника поступающих информационных блоков. Определены зависимости между характеристиками информационных систем, размерами полей служебной информации и числом элементарных операций, выполняемых при идентификации источника, сформировавшего пакет данных. Показано, что в рабочих диапазонах сложность реализации рассматриваемого метода определения линейно зависит от числа идентифицируемых приёмником источников.

Ключевые слова:

обработка данных, приёмник сообщений, сложность алгоритма, быстродействие, математическое моделирование

Библиографический список

  1. Предварительный национальный стандарт РФ. ПНСТ 354-2019. Информационные технологии. Интернет вещей. Протокол беспроводной передачи данных на основе узкополосной модуляции радиосигнала (NB-Fi). URL: http://docs.cntd.ru/document/1200162760

  2. Лихтциндер Б.Я. Киричек Р.Ва., Федотов Е.Д. и др. Беспроводные сенсорные сети. - М.: Горячая линия–Телеком, 2020. – 236 с.

  3. Предварительный национальный стандарт РФ. Информационные технологии. Интернет вещей. Протокол обмена для высокоемких сетей с большим радиусом действия и низким энергопотреблением. URL: https://drive.google.com/uc?id=12kPw5_ndO8zav7_BP_Kdytu7uEyy3x&export=download

  4. 802.15.4-2015. IEEE Standard for Low-Rate Wireless Personal Area Networks, IEEE Computer Society, 2016. URL: https://standards.ieee.org/standard/802_15_4-2015.html

  5. Domin K. et al. Security analysis of the drone communication protocol: Fuzzing the MAVLink protocol, Engineering Secure Software and Systems, 2016, pp. 198 - 204.

  6. Спеваков А.Г., Калуцкий И.В. Устройство формирования уникальной последовательности, используемой при обезличивании персональных данных // Труды МАИ. 2020. № 115. URL: http://trudymai.ru/published.php?ID=119939. DOI: 10.34759/trd-2020-115-13

  7. Panagiotis Papadimitratos, Zygmunt J. Haas Secure message transmission in mobile ad hoc networks // Ad Hoc Networks, 2003, no. 1, pp. 193 – 209. URL: https://doi.org/10.1016/S1570-8705(03)00018-0

  8. Othman S.B., Alzaid H., Trad A., Youssef H. An efficient secure data aggregation scheme for wireless sensor networks // IEEE, Piraeus, Greece, 2013. DOI:10.1109/iisa.2013.6623701

  9. Борзов Д.Б., Дюбрюкс С.А., Соколова Ю.В. Метод и методика беспроводной передачи данных в мультипроцессорных системах для нестационарных объектов обмена // Труды МАИ. 2020. № 114. URL: http://trudymai.ru/published.php?ID=118998. DOI: 10.34759/trd-2020-114-13

  10. Мыцко Е.А., Мальчуков А.Н., Иванов С.Д. Исследование алгоритмов вычисления контрольной суммы CRC8 в микропроцессорных системах при дефиците ресурсов // Приборы и системы. Управление, контроль, диагностика. 2018. № 6. С. 22 - 29.

  11. Васильков Ю.В., Тимошенко А.В., Советов В.А., Кирмель А.С. Методика оценки функциональных характеристик систем радиомониторинга при ограниченных данных о параметрах надежности // Труды МАИ. 2019. № 108. URL: http://trudymai.ru/published.php?ID=109557. DOI: 10.34759/trd-2019-108-16

  12. Yağdereli E., Gemci C. A study on cyber-security of autonomous and unmanned vehicles // Journal of Defense Modeling and Simulation, 2015. DOI: https://doi.org/10.1177/1548512915575803

  13. Беспилотные авиационные системы. Часть 3. Эксплуатационные процедуры Стандарт ISO 21384-3:2019 (E). URL: https://cdn.standards.iteh.ai/sam-ples/70853/7ec34c8a22bf46958423b7e3a2e43693/ISO-21384-3-2019.pdf

  14. Leccadito M. A Hierarchical Architectural Framework for Securing Unmanned Aerial Systems, Virginia Commonwealth University, 2016, URL: https://doi.org/10.25772/0DK3-E418

  15. Таныгин М.О., Алшаиа Х.Я., Добрица В.П. Оценка влияния организации буферной памяти на скорость выполнения процедур определения источника сообщений // Труды МАИ. 2020. № 114. URL: http://trudymai.ru/published.php?ID=119007. DOI: 10.34759/trd-2020-114-15

  16. Таныгин М.О. Теоретические основы идентификации источников информации, передаваемой блоками ограниченного размера: монография. - Курск: Изд-во Университетская книга, 2020. - 198 с.

  17. Таныгин М.О., Алшаиа Х.Я., Алтухова В.А., Марухленко А.Л. Установление доверительного канала обмена данными между источником и приёмником информации с помощью модифицированного метода одноразовых паролей // Известия Юго-Западного государственного университета. Серия: Управление, вычислительная техника, информатика. Медицинское приборостроение. 2018. Т. 8. № 4 (29). С. 63 - 71.

  18. Iwata T., Kurosawa K. OMAC: one-key CBC MAC // Conference Fast Software Encryption, 2003, pp. 129 – 153. DOI: 10.1007/978-3-540-39887-5_11

  19. Black J., Rogaway P. CBC MACs for arbitrary-length messages: The three-key constructions // Journal Cryptol, 2015, vol. 18, no. 2, pp. 111 – 131.

  20. Корн Г., Корн T. Справочник по математике для научных работников и инженеров. - М.: Наука, 1978. – 832 с.

  21. Хаусдорф Ф. Теория множеств. – М.: Издательство ЛКИ, 2015. –304 с.


Скачать статью

mai.ru — информационный портал Московского авиационного института

© МАИ, 2000—2024

Вход