DOI: 10.17586/2226-1494-2018-18-5-817-825


УДК004.75

АНАЛИЗ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННОГО ВЗАИМОДЕЙСТВИЯ ГРУППЫ БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ АППАРАТОВ



Читать статью полностью 
Язык статьи - русский

Ссылка для цитирования: Мариненков Е.Д., Викснин И.И., Жукова Ю.А., Усова М.А. Анализ защищенности информационного взаимодействия группы беспилотных летательных аппаратов // Научно-технический вестник информационных технологий, механики и оптики. 2018. Т. 18. № 5. С. 817–825. doi: 10.17586/2226-1494-2018-18-5-817-825

Аннотация
 Предмет исследования.Проанализировано информационное взаимодействие элементов группы беспилотных летательных аппаратов и их уязвимости к деструктивному информационному воздействию. В настоящий момент данная проблема актуальна для аппаратов, применимых в гражданских сферах. Кроме того, задача выявления скрытого деструктивного информационного воздействия является нерешенной в контексте группы беспилотных летательных аппаратов. Метод. Разрабатывается теоретико-множественная модель информационного взаимодействия группы беспилотных летательных аппаратов, на основе результатов сравнительной оценки стратегий группового управления. Проводится анализ разработанной модели, который позволяет выявить и оценить уязвимые элементы, осуществляющие информационное взаимодействие и подверженные деструктивному информационному воздействию. Проводятся эксперименты, в которых в процесс информационного взаимодействия (как внутреннего, так и внешнего) вводится деструктивная информация, приводящая к нарушению функционирования агента или группы в целом. Основные результаты. Информационное взаимодействие группы беспилотных летательных аппаратов нуждается в повышении фактора защищенности как от деструктивного информационного воздействия, так и от скрытого деструктивного информационного воздействия. Скрытое деструктивное информационное воздействие невозможно выявить классическими подходами обеспечения информационной безопасности, следовательно, необходимо разработать новые методы, позволяющие увеличить защищенность информационного взаимодействия от подобных атак. Практическая значимость. Результаты анализа теоретико-множественной модели информационного взаимодействия группы беспилотных летательных аппаратов позволят разработать новые методы обеспечения информационной безопасности для ликвидации специфических уязвимостей, связанных не только с классическими, но и с «мягкими» методами воздействия, которые будут востребованы для применения в автономных робототехнических системах

Ключевые слова: информационная безопасность, информационное взаимодействие, деструктивное информационное воздействие, беспилотный летательный аппарат, самоорганизующаяся система

Список литературы
  1. Chung T.H.,Jones K.D., Day M.A., Jones M., Clement M. 50 vs. 50 by 2015: Swarm vs. Swarm UAV live-fly competition at the naval postgraduate school // AUVSI. 2013. P. 1792–1811.
  2. Yakimenko O.A., Chung T.H. Extending autonomy capabilities for unmanned systems with CRUSER // Proc. 28th Congress of the International Council of the Aeronautical Sciences (ICAS 2012). 2012. P. 47–49.
  3. Yang J.H., Kapolka M., Chung T.H. Autonomy balancing in a manned-unmanned teaming (MUT) swarm attack / In: Robot Intelligence Technology and Applications. 2012. P. 561–569. doi: 10.1007/978-3-642-37374-9_54
  4. Chung T.H., Burdick J.W., Murray R.M. A decentralized motion coordination strategy for dynamic target tracking // Proc. IEEE Int. Conf. on Robotics and Automation. 2006. P. 2416–2422. doi: 10.1109/ROBOT.2006.1642064
  5. Трубников Г.В. Применение беспилотных летательных аппаратов в гражданских целях [Электронный ресурс]. 2017. Режим доступа: http://www.uav.ru/articles/civil_uav_th.pdf, своб. Яз. рус. (дата обращения: 12.03.2018).
  6. Коваль Е.Н., Лебедев И.С. Общая модель безопасности робототехнических систем // Научно-технический вестник информационных технологий, механики и оптики. 2013. № 4(86). С. 153–154.
  7. Зикратов И.А., Козлова Е.В., Зикратова Т.В. Анализ уязвимостей робототехнических комплексов с роевым интеллектом // Научно-технический вестник информационных технологий, механики и оптики. 2013. № 5(87). С. 149–154.
  8. Викснин И.И. Модель обеспечения информационной безопасности киберфизических систем // Наука и бизнес: пути развития. 2018. № 2(80). С. 15–20.
  9. Комаров И.И., Юрьева Р.А., Дранник А.Л., Масленников О.С., Коваленко М.Е., Егоров Д.А. Исследование деструктивного воздействия роботов-злоумышленников на эффективность работы мультиагентной системы // Процессы управления и устойчивость. 2014. Т. 1. № 1. С. 336–340.
  10. Зикратов И.А., Зикратова Т.В., Лебедев И.С., Гуртов А.В. Построение модели доверия и репутации к объектам мультиагентных робототехнических систем с децентрализованным управлением // Научно-технический вестник информационных технологий, механики и оптики. 2014. № 3(91). С. 30–38.
  11. Юрьева Р.А., Комаров И.И., Дородников Н.А. Построение модели нарушителя информационной безопасности для мультиагентной робототехнической системы с децентрализованным управлением // Программные системы и вычислительные методы. 2016. № 1. С. 42–48. doi: 10.7256/2305-6061.2016.1.17946
  12. Kirichenko V.V. Information security of communication channel with UAV // Electronics and Control Systems. 2015. N 3. P. 23–27. doi: 10.18372/1990-5548.45.9892
  13. Rivera E., Baykov R., Gu G. A Study on Unmanned Vehicles and Cyber Security. Texas, USA, 2014.
  14. Hooper M., Tian Y., Zhou R. et al. Securing commercial WiFi-based UAVs from common security attacks // Proc. IEEE Military Communications Conference. 2016. P. 1213–1218. doi: 10.1109/MILCOM.2016.7795496
  15. Watkins L., Li C., Ramos J. et al. Exploiting multi-vendor vulnerabilities as back-doors to counter the threat of rogue small unmanned aerial systems // Proc. ACM MobiHoc Workshop on Mobile IoT Sensing, Security, and Privacy. Los Angeles, 2018. doi: 10.1145/3215466.3215467
  16. Тутубалин П.И., Кирпичников А.П. Обеспечение информационной безопасности функционирования комплексов беспилотной разведки // Вестник Казанского технологического университета. 2017. Т. 20. № 21. С. 86–92.
  17. Higgins F., Tomlinson A., Martin K.M. Threats to the swarm: security considerations for swarm robotics // International Journal on Advances in Security. 2009. V. 2. N 2&3. P. 288–297.
  18. Sedjelmaci H., Senouci S.M. Cyber security methods for aerial vehicle networks: taxonomy, challenges and solution // The Journal of Supercomputing. 2018. P. 1–17. doi: 10.1007/s11227-018-2287-8
  19. Sidorov V., Ng W.K., Lam K.Y., Salle M.F.B.M. Cyber-threat analysis of a UAV traffic management system for urban airspace // Air Transport Research Society World Conference. 2017. 9 p.
  20. Javaid A.Y. Cyber security threat analysis and attack simulation for unmanned aerial vehicle network. PhD Dissertation. University of Toledo, 2015.
  21. Барбасов В.К., Гаврюшин Н.М., Дрыга Д.О., Батаев М.С., Алтынов А.Е. Многороторные беспилотные летательные аппараты и возможности их использования для дистанционного зондирования Земли // Инженерные изыскания. 2012. № 10. С. 38–42.
  22. КаляевИ.А., Гайдук А.Р., Капустян С.Г. Модели и алгоритмы коллективного управления в группах роботов. М.: Физматлит, 2009. 280 с.
  23. Gao L., Yu S., Luan T.H., Zhou W. Delay Tolerant Networks. Springer, 2015. 85 p. doi: 10.1007/978-3-319-18108-0
  24. Rohmer E., Singh S.P.N., Freese M. V-REP: a versatile and scalable robot simulation framework // Proc. 2013 IEEE/RSJ Int. Conf. on Intelligent Robots and Systems. 2013. P. 1321–1326. doi: 10.1109/iros.2013.6696520
  25. Grigoryev I. AnyLogic 7 in Three Days: A Quick Course in Simulation Modeling. 2015. 256 p.


Creative Commons License

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License
Информация 2001-2018 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика