Сложность алгоритма определения источника данных
DOI: 10.34759/trd-2021-117-12
Авторы
*, **, ***Юго-Западный государственный университет, ЮЗГУ, ул. 50 лет Октября, 94, Курск, 305040, Россия
*e-mail: tanygin@yandex.ru
**e-mail: haideryhy7@gmail.com
***e-mail: mitro3000@rambler.ru
Аннотация
В статье рассмотрена проблема оценки трудоёмкости процедур определения источника поступающих информационных блоков. Определены зависимости между характеристиками информационных систем, размерами полей служебной информации и числом элементарных операций, выполняемых при идентификации источника, сформировавшего пакет данных. Показано, что в рабочих диапазонах сложность реализации рассматриваемого метода определения линейно зависит от числа идентифицируемых приёмником источников.
Ключевые слова:
обработка данных, приёмник сообщений, сложность алгоритма, быстродействие, математическое моделированиеБиблиографический список
-
Предварительный национальный стандарт РФ. ПНСТ 354-2019. Информационные технологии. Интернет вещей. Протокол беспроводной передачи данных на основе узкополосной модуляции радиосигнала (NB-Fi). URL: http://docs.cntd.ru/document/1200162760
-
Лихтциндер Б.Я. Киричек Р.Ва., Федотов Е.Д. и др. Беспроводные сенсорные сети. - М.: Горячая линия–Телеком, 2020. – 236 с.
-
Предварительный национальный стандарт РФ. Информационные технологии. Интернет вещей. Протокол обмена для высокоемких сетей с большим радиусом действия и низким энергопотреблением. URL: https://drive.google.com/uc?id=12kPw5_ndO8zav7_BP_Kdytu7uEyy3x&export=download
-
802.15.4-2015. IEEE Standard for Low-Rate Wireless Personal Area Networks, IEEE Computer Society, 2016. URL: https://standards.ieee.org/standard/802_15_4-2015.html
-
Domin K. et al. Security analysis of the drone communication protocol: Fuzzing the MAVLink protocol, Engineering Secure Software and Systems, 2016, pp. 198 - 204.
-
Спеваков А.Г., Калуцкий И.В. Устройство формирования уникальной последовательности, используемой при обезличивании персональных данных // Труды МАИ. 2020. № 115. URL: http://trudymai.ru/published.php?ID=119939. DOI: 10.34759/trd-2020-115-13
-
Panagiotis Papadimitratos, Zygmunt J. Haas Secure message transmission in mobile ad hoc networks // Ad Hoc Networks, 2003, no. 1, pp. 193 – 209. URL: https://doi.org/10.1016/S1570-8705(03)00018-0
-
Othman S.B., Alzaid H., Trad A., Youssef H. An efficient secure data aggregation scheme for wireless sensor networks // IEEE, Piraeus, Greece, 2013. DOI:10.1109/iisa.2013.6623701
-
Борзов Д.Б., Дюбрюкс С.А., Соколова Ю.В. Метод и методика беспроводной передачи данных в мультипроцессорных системах для нестационарных объектов обмена // Труды МАИ. 2020. № 114. URL: http://trudymai.ru/published.php?ID=118998. DOI: 10.34759/trd-2020-114-13
-
Мыцко Е.А., Мальчуков А.Н., Иванов С.Д. Исследование алгоритмов вычисления контрольной суммы CRC8 в микропроцессорных системах при дефиците ресурсов // Приборы и системы. Управление, контроль, диагностика. 2018. № 6. С. 22 - 29.
-
Васильков Ю.В., Тимошенко А.В., Советов В.А., Кирмель А.С. Методика оценки функциональных характеристик систем радиомониторинга при ограниченных данных о параметрах надежности // Труды МАИ. 2019. № 108. URL: http://trudymai.ru/published.php?ID=109557. DOI: 10.34759/trd-2019-108-16
-
Yağdereli E., Gemci C. A study on cyber-security of autonomous and unmanned vehicles // Journal of Defense Modeling and Simulation, 2015. DOI: https://doi.org/10.1177/1548512915575803
-
Беспилотные авиационные системы. Часть 3. Эксплуатационные процедуры Стандарт ISO 21384-3:2019 (E). URL: https://cdn.standards.iteh.ai/sam-ples/70853/7ec34c8a22bf46958423b7e3a2e43693/ISO-21384-3-2019.pdf
-
Leccadito M. A Hierarchical Architectural Framework for Securing Unmanned Aerial Systems, Virginia Commonwealth University, 2016, URL: https://doi.org/10.25772/0DK3-E418
-
Таныгин М.О., Алшаиа Х.Я., Добрица В.П. Оценка влияния организации буферной памяти на скорость выполнения процедур определения источника сообщений // Труды МАИ. 2020. № 114. URL: http://trudymai.ru/published.php?ID=119007. DOI: 10.34759/trd-2020-114-15
-
Таныгин М.О. Теоретические основы идентификации источников информации, передаваемой блоками ограниченного размера: монография. - Курск: Изд-во Университетская книга, 2020. - 198 с.
-
Таныгин М.О., Алшаиа Х.Я., Алтухова В.А., Марухленко А.Л. Установление доверительного канала обмена данными между источником и приёмником информации с помощью модифицированного метода одноразовых паролей // Известия Юго-Западного государственного университета. Серия: Управление, вычислительная техника, информатика. Медицинское приборостроение. 2018. Т. 8. № 4 (29). С. 63 - 71.
-
Iwata T., Kurosawa K. OMAC: one-key CBC MAC // Conference Fast Software Encryption, 2003, pp. 129 – 153. DOI: 10.1007/978-3-540-39887-5_11
-
Black J., Rogaway P. CBC MACs for arbitrary-length messages: The three-key constructions // Journal Cryptol, 2015, vol. 18, no. 2, pp. 111 – 131.
-
Корн Г., Корн T. Справочник по математике для научных работников и инженеров. - М.: Наука, 1978. – 832 с.
-
Хаусдорф Ф. Теория множеств. – М.: Издательство ЛКИ, 2015. –304 с.
Скачать статью