Метод ограничения множества обрабатываемых приёмником блоков данных для повышения достоверности операций определения их источника
DOI: 10.34759/trd-2021-118-14
Авторы
*, **, ***, ****Юго-Западный государственный университет, ЮЗГУ, ул. 50 лет Октября, 94, Курск, 305040, Россия
*e-mail: tanygin@yandex.ru
**e-mail: serfingk@yandex.ru
***e-mail: anononanav@gmail.com
****e-mail: aliayid2013@gmail.com
Аннотация
Цель исследования состоит в разработке метода, алгоритма и моделей повышения достоверности идентификации источника информационных пакетов. Указанная цель достигается путём дополнительной проверки содержимого специального служебного слова, входящего в состав пакета данных, на попадание в динамически формируемый приёмником диапазон значений. В результате снижается число пакетов, которые анализируются приёмником при идентификации источника структурированного множества информационных пакетов. Показано, что уменьшение числа анализируемых пакетов ведёт к снижению вероятности возникновения ошибок идентификации. На основе аппарата цепей Маркова разработаны модели оценки достоверности идентификации. Процесс получения приёмником информационных пакетов от различных источников представлен как случайный процесс, в котором часть состояний соответствуют возникновению ошибки обработки данных, а часть — возможности достоверной обработки пакетов. В качестве параметров модели выступили: ширина диапазона значений, используемых для проверки содержимого специального служебного слова пакета данных, вероятность включения одиночного блока данных в структурированное множество, длина структурированного множества пакетов данных от единичного источника, общее число обрабатываемых приёмником пакетов данных. Полученные в результате моделирования значения вероятности ошибки позволили сформировать целесообразные параметры алгоритмов обработки поступающих в приёмник информационных пакетов. Показано, что использование метода ограничения множества анализируемых пакетов позволяет повысить достоверность идентификации субъектов распределённых информационных систем, которые обмениваются пакетами данных ограниченного размера. При этом вероятность ошибочной идентификации источника, сформировавшего некоторое структурированное множество пакетов снижается в 2 — 3 раза. В практическом плане это позволяет снизить размер дополнительных служебных полей в каждом пакете данных, что позволит снизить информационную избыточность обрабатываемых данных, повысить скорость обработки данных приёмником, снизить размеры внутренней регистровой и оперативной памяти приёмника.
Ключевые слова:
цепи Маркова, математическое моделирование, приёмник сообщений, информационные пакеты, идентификацияБиблиографический список
-
Бухарин В.В., Дворядкин В.В., Пикалов Е.Д. и др. Способ и устройство управления потоками данных распределенной информационной системы. Патент RU 2547628 С2, 10.04.2015.
-
Бухарин В.В., Казачкин А.В., Карайчев С.Ю. и др. Способ и устройство управления потоками данных распределенной информационной системы с использованием идентификаторов. Патент RU 2710284 C1, 25.12.2019.
-
Горохов Алексей, Кхандекар Аамод, Борран Мохаммад Д., Пракаш Раджат. Способы и системы для сокращения непроизводительных затрат для обработки для пакетов канала управления. Патент RU 2419219 С2, 20.05.2011.
-
Спеваков А.Г., Калуцкий И.В. Устройство формирования уникальной последовательности, используемой при обезличивании персональных данных // Труды МАИ. 2020. № 115. URL: http://trudymai.ru/published.php?ID=11993. DOI: 10.34759/trd-2020-115-13.
-
Предварительный национальный стандарт РФ. Информационные технологии. Интернет вещей. Протокол обмена для высокоемких сетей с большим радиусом действия и низким энергопотреблением. URL: http://docs.cntd.ru/document/554596382
-
802.15.4-2015. IEEE Standard for Low-Rate Wireless Personal Area Networks // IEEE Computer Society. DOI: 10.1109/ieeestd.2016.7460875.
-
Black J., Rogaway P. CBC MACs for arbitrary-length messages: The three-key constructions // Journal of Cryptology, 2005, vol. 18, no. 2, pp. 111 — 131.
-
Stallings W. NIST Block Cipher Modes of Operation for Confidentiality // Cryptologia, 2010, no. 34 (2), pp. 163 — 175. DOI:10.1080/01611190903185401
-
Борзов Д.Б., Дюбрюкс С.А., Соколова Ю.В. Метод и методика беспроводной передачи данных в мультипроцессорных системах для нестационарных объектов обмена // Труды МАИ. 2020. № 114. URL: http://trudymai.ru/published.php?ID=118998. DOI: 10.34759/trd-2020-114-13
-
Мыцко Е.А., Мальчуков А.Н., Иванов С.Д. Исследование алгоритмов вычисления контрольной суммы CRC8 в микропроцессорных системах при дефиците ресурсов // Приборы и системы. Управление, контроль, диагностика. 2018. № 6. С. 22 — 29.
-
Xie J., Pan X. An improved rc4 stream cipher // International Conference on Computer Application and System Modeling, 2010. DOI: 10.1109/IC-CASM.2010.5620800
-
Allouch A., Cheikhrouhou O., Koubaa A. MAVSec: Securing the MAVLink Protocol for Ardupilot/PX4 Unmanned Aerial Systems // International Wireless Communications and Mobile Computing Conference (IWCMC), Morrocco, 2019. DOI: 10.1109/IWCMC.2019.8766667
-
Беспилотные авиационные системы. Часть 3. Эксплуатационные процедуры // Стандарт ISO 21384-3:2019 (E). URL: https://cdn.standards.iteh.ai/sam-ples/70853/7ec34c8a22bf46958423b7e3a2e43693/ISO-21384-3-2019.pdf
-
Zhao J., Cheng D., Hao Ch. An Improved Ant Colony Algorithm for Solving the Path Planning Problem of the Omnidirectional Mobile Vehicle // Mathematical Problems in Engineering, 2016, no. 12. DOI: 10.1155/2016/7672839
-
Iwata T., Kurosawa K. OMAC: one-key CBC MAC // Fast Software Encryption, 2003, pp. 129 — 153. DOI: 10.1007/978-3-540-39887-5_11
-
Liu C., Ji J., Liu Z. Implementation of DES Encryption Arithmetic based on FPGA // AASRI Procedia, 2013, vol. 5, pp. 209 — 213. DOI: 10.1016/j.aasri.2013.10.080
-
Таныгин М.О., Алшаиа Х.Я Исследование свойств алгоритмов формирования защищенных сообщений // Телекоммуникации. 2020. № 1. С. 2 — 9.
-
Таныгин М.О. Теоретические основы идентификации источников информации, передаваемой блоками ограниченного размера: монография. — Курск: Изд-во Университетская книга, 2020. — 198 с.
-
Таныгин М.О., Алшаиа Х.Я., Добрица В.П. Оценка влияния организации буферной памяти на скорость выполнения процедур определения источника сообщений // Труды МАИ. 2020. № 114. URL: http://trudymai.ru/published.php?ID=119007. DOI: 10.34759/trd-2020-114-155
-
Денисенко Т.И. Использование марковских цепей при решении различных прикладных задач // Фундаментальные исследования. 2009. № 1. С. 27 — 28.
-
Наумов В.А., Самуйлов К.Е., Гайдамака Ю.В. Мультипликативные решения конечных цепей Маркова: монография. — М.: РУДН, 2015. — 159 с.