Меню
Публикации
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
Главный редактор
НИКИФОРОВ
Владимир Олегович
д.т.н., профессор
Партнеры
doi: 10.17586/2226-1494-2019-19-3-492-498
УДК 004.021
ОБРАБОТКА СИГНАЛЬНОЙ ИНФОРМАЦИИ В ЗАДАЧАХ МОНИТОРИНГА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОНОМНЫХ ОБЪЕКТОВ БЕСПИЛОТНЫХ СИСТЕМ
Читать статью полностью
Ссылка для цитирования:
Аннотация
Семенов В.В., Лебедев И.С. Обработка сигнальной информации в задачах мониторинга информационной безопасности автономных объектов беспилотных систем // Научно-технический вестник информационных технологий, механики и оптики. 2019. Т. 19. № 3. С. 492–498. doi: 10.17586/2226-1494-2019-19-3-492-498
Аннотация
Предмет исследования. Рассмотрены проблемные вопросы обеспечения информационной безопасности автономных беспилотных объектов. Раскрыты предпосылки, определяющие необходимость использования внешних систем мониторинга. Показан вид и статистические характеристики используемых для анализа и классификации звуковых сигналов. Метод. Предлагаемый подход анализа состояния информационной безопасности автономного объекта основан на методах классификации и позволяет идентифицировать текущее состояние на основе обработки оцифрованной акустической информации. Описан эксперимент, направленный на получение статистической информации о различных видах маневров беспилотного объекта при различном расположении аудиозаписывающего устройства. Полученные данные обрабатывались при помощи двухслойных нейронных сетей прямого распространения с сигмоидальной передаточной функцией в скрытых слоях. Основные результаты. Решена задача идентификации состояния информационной безопасности автономных беспилотных объектов на основе обработки акустической сигнальной информации, полученной по побочным каналам. Оцифрованная информация с акустического датчика (микрофона), расположенного статично в зоне проведения эксперимента, была классифицирована более точно, чем с микрофона, расположенного непосредственно на автономном объекте. При минимальном времени накопления статистической информации с использованием предложенного подхода становится возможным выявить различия в выполняемых беспилотным объектом маневрах, а следовательно, и состояние информационной безопасности объекта, с вероятностью, близкой к 0,7. Практическая значимость. Предложенный подход обработки сигнальной информации может быть использован в качестве дополнительного независимого элемента для определения состояния информационной безопасности автономных объектов беспилотных систем. Подход может быть быстро адаптирован с применением различного математического аппарата и методов машинного обучения для достижения заданного качества вероятностной оценки.
Ключевые слова: информационная безопасность, беспилотные автономные объекты, обработка данных, нейронные сети, системы мони- торинга информационной безопасности
Список литературы
Список литературы
1. Page J., Zaslavsky A., Indrawan M. Countering security vulnerabilities using a shared security buddy model schema in mobile agent communities // Proc. 1st Int. Workshop on Safety and Security in Multi-Agent Systems (SASEMAS). 2004. P. 85–101.
2. Семенов В.В., Лебедев И.С., Сухопаров М.Е. Идентификация состояния отдельных элементов киберфизических систем на основе внешних поведенческих характеристик //
2. Семенов В.В., Лебедев И.С., Сухопаров М.Е. Идентификация состояния отдельных элементов киберфизических систем на основе внешних поведенческих характеристик //
Прикладная информатика. 2018. Т. 13. № 5(77). С. 72–83.
3. Hayashi Y.I., Homma N., Watanabe T., Price W.O., Radasky W.A. Introduction to the special section on electromagnetic information security // Proc. IEEE Transactions on Electromagnetic Compatibility. 2013. V. 55. N 3. P. 539–546. doi: 10.1109/temc.2013.2255294
4. Kocher P., Jaffe J., Jun B. Introduction to differential power analysis and related attacks // Lecture Notes in Computer Science. 1998. V. 1109. P. 104–113.
5. de Souza Faria G., Kim H.Y. Differential audio analysis: a new side-channel attack on PIN pads // International Journal of Information Security. 2019. V. 18. N 1. P. 73–84. doi: 10.1007/s10207-018-0403-7
6. Gupta H., Sural S., Atluri V., Vaidya J. A side-channel attack on smartphones: Deciphering key taps using built-in microphones // Journal of Computer Security. 2018. V. 26. N 2. P. 255–281. doi: 10.3233/JCS-17975
7. Сухопаров М.Е., Семенов В.В., Лебедев И.С. Мониторинг информационной безопасности элементов киберфизических систем с использованием искусственных нейронных сетей // Методы и технические средства обеспечения безопасности информации. 2018. № 27. С. 59–60.
8. Семенов В.В., Лебедев И.С., Сухопаров М.Е. Подход к классификации состояния информационной безопасности элементов киберфизических систем с использованием побочного электромагнитного излучения // Научно- технический вестник информационных технологий, механики и оптики. 2018. Т. 18. № 1. С. 98–105. doi: 10.17586/2226-1494-2018-18-1-98-105
9. Semenov V.V., Sukhoparov M.E., Lebedev I.S. An approach to classification of the information security state of elements of cyber-physical systems using side electromagnetic radiation // Lecture Notes in Computer Science. 2018. V. 11118. P. 289–298. doi: 10.1007/978-3-030-01168-0_27
10. Al Faruque M.A., Chhetri S.R., Canedo A., Wan J. Acoustic side-channel attacks on additive manufacturing systems // Proc. ACM/IEEE 7th Int. Conf. on Cyber-Physical Systems. Vienna, Austria, 2016. doi: 10.1109/ICCPS.2016.7479068
11. Genkin D., Shamir A., Tromer E. Acoustic cryptanalysis // Journal of Cryptology. 2017. V. 30. N 2. P. 392–443. doi: 10.1007/s00145-015-9224-2
12. Farrokhmanesh M., Hamzeh A. Music classification as a new approach for malware detection // Journal of Computer Virology and Hacking Techniques. 2018. P. 1–20. doi: 10.1007/s11416- 018-0321-2
13. Lebedev I., Krivtsova I., Korzhuk V., Bazhayev N., Sukhoparov M., Pecherkin S., Salakhutdinova K. The analysis of abnormal behavior of the system local segment on the basis of statistical data obtained from the network infrastructure monitoring // Lecture Notes in Computer Science. 2016. V. 9870. P. 503–511. doi: 10.1007/978-3-319-46301-8_42
14. Мариненков Е.Д., Викснин И.И., Жукова Ю.А., Усова М.А. Анализ защищенности информационного взаимодействия группы беспилотных летательных аппаратов // Научно-технический вестник информационных технологий, механики и оптики. 2018. Т. 18. № 5. С. 817–825. doi: 10.17586/2226-1494-2018-18-5-817-825
15. Семенов В.В., Лебедев И.С. Анализ состояния информацион- ной безопасности объектов транспортных систем // XVI Санкт- Петербургская международная конференция «Региональная информатика (РИ-2018)». СПб., 2018. С. 324–325.
16. Sridhar P., Sheikh-Bahaei S., Xia S., Jamshidi M. Multi agent simulation using discrete event and soft-computing methodologies // Proc. IEEE Int. Conf. on Systems, Man and Cybernetics. 2003. V. 2. P. 1711–1716. doi: 10.1109/icsmc.2003.1244659
17. Krivtsova I., Lebedev I., Sukhoparov M., Bazhayev N., Zikratov I., Ometov A., Andreev S., Masek P., Fujdiak R., Hosek J. Implementing a broadcast storm attack on a mission-critical wireless sensor network // Lecture Notes in Computer Science. 2016. V. 9674. P. 297–308. doi: 10.1007/978-3-319-33936-8_23
18. Кривцова И.Е., Салахутдинова К.И., Кузьмич П.А. Метод построения сигнатур исполняемых файлов с целью их идентификации // Вестник полиции. 2015. Т. 5. № 3(5). С. 97–105. doi: 10.13187/vesp.2015.5.97
3. Hayashi Y.I., Homma N., Watanabe T., Price W.O., Radasky W.A. Introduction to the special section on electromagnetic information security // Proc. IEEE Transactions on Electromagnetic Compatibility. 2013. V. 55. N 3. P. 539–546. doi: 10.1109/temc.2013.2255294
4. Kocher P., Jaffe J., Jun B. Introduction to differential power analysis and related attacks // Lecture Notes in Computer Science. 1998. V. 1109. P. 104–113.
5. de Souza Faria G., Kim H.Y. Differential audio analysis: a new side-channel attack on PIN pads // International Journal of Information Security. 2019. V. 18. N 1. P. 73–84. doi: 10.1007/s10207-018-0403-7
6. Gupta H., Sural S., Atluri V., Vaidya J. A side-channel attack on smartphones: Deciphering key taps using built-in microphones // Journal of Computer Security. 2018. V. 26. N 2. P. 255–281. doi: 10.3233/JCS-17975
7. Сухопаров М.Е., Семенов В.В., Лебедев И.С. Мониторинг информационной безопасности элементов киберфизических систем с использованием искусственных нейронных сетей // Методы и технические средства обеспечения безопасности информации. 2018. № 27. С. 59–60.
8. Семенов В.В., Лебедев И.С., Сухопаров М.Е. Подход к классификации состояния информационной безопасности элементов киберфизических систем с использованием побочного электромагнитного излучения // Научно- технический вестник информационных технологий, механики и оптики. 2018. Т. 18. № 1. С. 98–105. doi: 10.17586/2226-1494-2018-18-1-98-105
9. Semenov V.V., Sukhoparov M.E., Lebedev I.S. An approach to classification of the information security state of elements of cyber-physical systems using side electromagnetic radiation // Lecture Notes in Computer Science. 2018. V. 11118. P. 289–298. doi: 10.1007/978-3-030-01168-0_27
10. Al Faruque M.A., Chhetri S.R., Canedo A., Wan J. Acoustic side-channel attacks on additive manufacturing systems // Proc. ACM/IEEE 7th Int. Conf. on Cyber-Physical Systems. Vienna, Austria, 2016. doi: 10.1109/ICCPS.2016.7479068
11. Genkin D., Shamir A., Tromer E. Acoustic cryptanalysis // Journal of Cryptology. 2017. V. 30. N 2. P. 392–443. doi: 10.1007/s00145-015-9224-2
12. Farrokhmanesh M., Hamzeh A. Music classification as a new approach for malware detection // Journal of Computer Virology and Hacking Techniques. 2018. P. 1–20. doi: 10.1007/s11416- 018-0321-2
13. Lebedev I., Krivtsova I., Korzhuk V., Bazhayev N., Sukhoparov M., Pecherkin S., Salakhutdinova K. The analysis of abnormal behavior of the system local segment on the basis of statistical data obtained from the network infrastructure monitoring // Lecture Notes in Computer Science. 2016. V. 9870. P. 503–511. doi: 10.1007/978-3-319-46301-8_42
14. Мариненков Е.Д., Викснин И.И., Жукова Ю.А., Усова М.А. Анализ защищенности информационного взаимодействия группы беспилотных летательных аппаратов // Научно-технический вестник информационных технологий, механики и оптики. 2018. Т. 18. № 5. С. 817–825. doi: 10.17586/2226-1494-2018-18-5-817-825
15. Семенов В.В., Лебедев И.С. Анализ состояния информацион- ной безопасности объектов транспортных систем // XVI Санкт- Петербургская международная конференция «Региональная информатика (РИ-2018)». СПб., 2018. С. 324–325.
16. Sridhar P., Sheikh-Bahaei S., Xia S., Jamshidi M. Multi agent simulation using discrete event and soft-computing methodologies // Proc. IEEE Int. Conf. on Systems, Man and Cybernetics. 2003. V. 2. P. 1711–1716. doi: 10.1109/icsmc.2003.1244659
17. Krivtsova I., Lebedev I., Sukhoparov M., Bazhayev N., Zikratov I., Ometov A., Andreev S., Masek P., Fujdiak R., Hosek J. Implementing a broadcast storm attack on a mission-critical wireless sensor network // Lecture Notes in Computer Science. 2016. V. 9674. P. 297–308. doi: 10.1007/978-3-319-33936-8_23
18. Кривцова И.Е., Салахутдинова К.И., Кузьмич П.А. Метод построения сигнатур исполняемых файлов с целью их идентификации // Вестник полиции. 2015. Т. 5. № 3(5). С. 97–105. doi: 10.13187/vesp.2015.5.97