Метод ограничения множества обрабатываемых приёмником блоков данных для повышения достоверности операций определения их источника


DOI: 10.34759/trd-2021-118-14

Авторы

Таныгин М. О.*, Добросердов О. Г.**, Власова А. О.***, Ахмад А. А.****

Юго-Западный государственный университет, ЮЗГУ, ул. 50 лет Октября, 94, Курск, 305040, Россия

*e-mail: tanygin@yandex.ru
**e-mail: serfingk@yandex.ru
***e-mail: anononanav@gmail.com
****e-mail: aliayid2013@gmail.com

Аннотация

Цель исследования состоит в разработке метода, алгоритма и моделей повышения достоверности идентификации источника информационных пакетов. Указанная цель достигается путём дополнительной проверки содержимого специального служебного слова, входящего в состав пакета данных, на попадание в динамически формируемый приёмником диапазон значений. В результате снижается число пакетов, которые анализируются приёмником при идентификации источника структурированного множества информационных пакетов. Показано, что уменьшение числа анализируемых пакетов ведёт к снижению вероятности возникновения ошибок идентификации. На основе аппарата цепей Маркова разработаны модели оценки достоверности идентификации. Процесс получения приёмником информационных пакетов от различных источников представлен как случайный процесс, в котором часть состояний соответствуют возникновению ошибки обработки данных, а часть — возможности достоверной обработки пакетов. В качестве параметров модели выступили: ширина диапазона значений, используемых для проверки содержимого специального служебного слова пакета данных, вероятность включения одиночного блока данных в структурированное множество, длина структурированного множества пакетов данных от единичного источника, общее число обрабатываемых приёмником пакетов данных. Полученные в результате моделирования значения вероятности ошибки позволили сформировать целесообразные параметры алгоритмов обработки поступающих в приёмник информационных пакетов. Показано, что использование метода ограничения множества анализируемых пакетов позволяет повысить достоверность идентификации субъектов распределённых информационных систем, которые обмениваются пакетами данных ограниченного размера. При этом вероятность ошибочной идентификации источника, сформировавшего некоторое структурированное множество пакетов снижается в 2 — 3 раза. В практическом плане это позволяет снизить размер дополнительных служебных полей в каждом пакете данных, что позволит снизить информационную избыточность обрабатываемых данных, повысить скорость обработки данных приёмником, снизить размеры внутренней регистровой и оперативной памяти приёмника.

Ключевые слова:

цепи Маркова, математическое моделирование, приёмник сообщений, информационные пакеты, идентификация

Библиографический список

  1. Бухарин В.В., Дворядкин В.В., Пикалов Е.Д. и др. Способ и устройство управления потоками данных распределенной информационной системы. Патент RU 2547628 С2, 10.04.2015.

  2. Бухарин В.В., Казачкин А.В., Карайчев С.Ю. и др. Способ и устройство управления потоками данных распределенной информационной системы с использованием идентификаторов. Патент RU 2710284 C1, 25.12.2019.

  3. Горохов Алексей, Кхандекар Аамод, Борран Мохаммад Д., Пракаш Раджат. Способы и системы для сокращения непроизводительных затрат для обработки для пакетов канала управления. Патент RU 2419219 С2, 20.05.2011.

  4. Спеваков А.Г., Калуцкий И.В. Устройство формирования уникальной последовательности, используемой при обезличивании персональных данных // Труды МАИ. 2020. № 115. URL: http://trudymai.ru/published.php?ID=11993. DOI: 10.34759/trd-2020-115-13.

  5. Предварительный национальный стандарт РФ. Информационные технологии. Интернет вещей. Протокол обмена для высокоемких сетей с большим радиусом действия и низким энергопотреблением. URL: http://docs.cntd.ru/document/554596382

  6. 802.15.4-2015. IEEE Standard for Low-Rate Wireless Personal Area Networks // IEEE Computer Society. DOI: 10.1109/ieeestd.2016.7460875.

  7. Black J., Rogaway P. CBC MACs for arbitrary-length messages: The three-key constructions // Journal of Cryptology, 2005, vol. 18, no. 2, pp. 111 — 131.

  8. Stallings W. NIST Block Cipher Modes of Operation for Confidentiality // Cryptologia, 2010, no. 34 (2), pp. 163 — 175. DOI:10.1080/01611190903185401

  9. Борзов Д.Б., Дюбрюкс С.А., Соколова Ю.В. Метод и методика беспроводной передачи данных в мультипроцессорных системах для нестационарных объектов обмена // Труды МАИ. 2020. № 114. URL: http://trudymai.ru/published.php?ID=118998. DOI: 10.34759/trd-2020-114-13

  10. Мыцко Е.А., Мальчуков А.Н., Иванов С.Д. Исследование алгоритмов вычисления контрольной суммы CRC8 в микропроцессорных системах при дефиците ресурсов // Приборы и системы. Управление, контроль, диагностика. 2018. № 6. С. 22 — 29.

  11. Xie J., Pan X. An improved rc4 stream cipher // International Conference on Computer Application and System Modeling, 2010. DOI: 10.1109/IC-CASM.2010.5620800

  12. Allouch A., Cheikhrouhou O., Koubaa A. MAVSec: Securing the MAVLink Protocol for Ardupilot/PX4 Unmanned Aerial Systems // International Wireless Communications and Mobile Computing Conference (IWCMC), Morrocco, 2019. DOI: 10.1109/IWCMC.2019.8766667

  13. Беспилотные авиационные системы. Часть 3. Эксплуатационные процедуры // Стандарт ISO 21384-3:2019 (E). URL: https://cdn.standards.iteh.ai/sam-ples/70853/7ec34c8a22bf46958423b7e3a2e43693/ISO-21384-3-2019.pdf

  14. Zhao J., Cheng D., Hao Ch. An Improved Ant Colony Algorithm for Solving the Path Planning Problem of the Omnidirectional Mobile Vehicle // Mathematical Problems in Engineering, 2016, no. 12. DOI: 10.1155/2016/7672839

  15. Iwata T., Kurosawa K. OMAC: one-key CBC MAC // Fast Software Encryption, 2003, pp. 129 — 153. DOI: 10.1007/978-3-540-39887-5_11

  16. Liu C., Ji J., Liu Z. Implementation of DES Encryption Arithmetic based on FPGA // AASRI Procedia, 2013, vol. 5, pp. 209 — 213. DOI: 10.1016/j.aasri.2013.10.080

  17. Таныгин М.О., Алшаиа Х.Я Исследование свойств алгоритмов формирования защищенных сообщений // Телекоммуникации. 2020. № 1. С. 2 — 9.

  18. Таныгин М.О. Теоретические основы идентификации источников информации, передаваемой блоками ограниченного размера: монография. — Курск: Изд-во Университетская книга, 2020. — 198 с.

  19. Таныгин М.О., Алшаиа Х.Я., Добрица В.П. Оценка влияния организации буферной памяти на скорость выполнения процедур определения источника сообщений // Труды МАИ. 2020. № 114. URL: http://trudymai.ru/published.php?ID=119007. DOI: 10.34759/trd-2020-114-155

  20. Денисенко Т.И. Использование марковских цепей при решении различных прикладных задач // Фундаментальные исследования. 2009. № 1. С. 27 — 28.

  21. Наумов В.А., Самуйлов К.Е., Гайдамака Ю.В. Мультипликативные решения конечных цепей Маркова: монография. — М.: РУДН, 2015. — 159 с.


    Скачать статью

mai.ru — информационный портал Московского авиационного института

© МАИ, 2000—2024

Вход