doi: 10.17586/2226-1494-2019-19-3-492-498


УДК 004.021

ОБРАБОТКА СИГНАЛЬНОЙ ИНФОРМАЦИИ В ЗАДАЧАХ МОНИТОРИНГА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОНОМНЫХ ОБЪЕКТОВ БЕСПИЛОТНЫХ СИСТЕМ 

Семенов В.В., Лебедев И.С.


Читать статью полностью 
Ссылка для цитирования:
Семенов В.В.,  Лебедев И.С.  Обработка сигнальной информации в задачах мониторинга информационной безопасности автономных объектов беспилотных систем // Научно-технический вестник информационных технологий, механики и оптики. 2019. Т. 19. № 3. С. 492–498. doi: 10.17586/2226-1494-2019-19-3-492-498


Аннотация
Предмет исследования. Рассмотрены проблемные вопросы обеспечения информационной безопасности автономных беспилотных объектов. Раскрыты предпосылки, определяющие необходимость использования внешних систем мониторинга. Показан вид и статистические характеристики используемых для анализа и классификации звуковых сигналов. Метод. Предлагаемый подход анализа состояния информационной безопасности автономного объекта основан на методах классификации и позволяет идентифицировать текущее состояние на основе обработки оцифрованной акустической информации. Описан эксперимент, направленный на получение статистической информации о различных видах маневров беспилотного объекта при различном расположении аудиозаписывающего устройства. Полученные данные обрабатывались при помощи двухслойных нейронных сетей прямого распространения с сигмоидальной передаточной функцией в скрытых слоях. Основные результаты. Решена задача идентификации состояния информационной безопасности автономных беспилотных объектов на основе обработки акустической сигнальной информации, полученной по побочным каналам. Оцифрованная информация с акустического датчика (микрофона), расположенного статично в зоне проведения эксперимента, была классифицирована более точно, чем с микрофона, расположенного непосредственно на автономном объекте. При минимальном времени накопления статистической информации с использованием предложенного подхода становится возможным выявить различия в выполняемых беспилотным объектом маневрах, а следовательно, и состояние информационной безопасности объекта, с вероятностью, близкой к 0,7. Практическая значимость. Предложенный подход обработки сигнальной информации может быть использован в качестве дополнительного независимого элемента для определения состояния информационной безопасности автономных объектов беспилотных систем. Подход может быть быстро адаптирован с применением различного математического аппарата и методов машинного обучения для достижения заданного качества вероятностной оценки.

Ключевые слова: информационная безопасность, беспилотные автономные объекты, обработка данных, нейронные сети, системы мони- торинга информационной безопасности

Список литературы
1. Page J., Zaslavsky A., Indrawan M. Countering security vulnerabilities using a shared security buddy model schema in mobile agent communities // Proc. 1st Int. Workshop on Safety and Security in Multi-Agent Systems (SASEMAS). 2004. P. 85–101.
2. Семенов В.В., Лебедев И.С., Сухопаров М.Е. Идентификация состояния отдельных элементов киберфизических систем на основе внешних поведенческих характеристик //
Прикладная информатика. 2018. Т. 13. № 5(77). С. 72–83.
3. Hayashi Y.I., Homma N., Watanabe T., Price W.O., Radasky W.A. Introduction to the special section on electromagnetic information security // Proc. IEEE Transactions on Electromagnetic Compatibility. 2013. V. 55. N 3. P. 539–546. doi: 10.1109/temc.2013.2255294
4. Kocher P., Jaffe J., Jun B. Introduction to differential power analysis and related attacks // Lecture Notes in Computer Science. 1998. V. 1109. P. 104–113.
5. de Souza Faria G., Kim H.Y. Differential audio analysis: a new side-channel attack on PIN pads // International Journal of Information Security. 2019. V. 18. N 1. P. 73–84. doi: 10.1007/s10207-018-0403-7
6. Gupta H., Sural S., Atluri V., Vaidya J. A side-channel attack on smartphones: Deciphering key taps using built-in microphones // Journal of Computer Security. 2018. V. 26. N 2. P. 255–281. doi: 10.3233/JCS-17975
7. Сухопаров М.Е., Семенов В.В., Лебедев И.С. Мониторинг информационной безопасности элементов киберфизических систем с использованием искусственных нейронных сетей // Методы и технические средства обеспечения безопасности информации. 2018. № 27. С. 59–60.
8. Семенов В.В., Лебедев И.С., Сухопаров М.Е. Подход к классификации состояния информационной безопасности элементов киберфизических систем с использованием побочного электромагнитного излучения // Научно- технический вестник информационных технологий, механики и оптики. 2018. Т. 18. № 1. С. 98–105. doi: 10.17586/2226-1494-2018-18-1-98-105
9. Semenov V.V., Sukhoparov M.E., Lebedev I.S. An approach to classification of the information security state of elements of cyber-physical systems using side electromagnetic radiation // Lecture Notes in Computer Science. 2018. V. 11118. P. 289–298. doi: 10.1007/978-3-030-01168-0_27
10. Al Faruque M.A., Chhetri S.R., Canedo A., Wan J. Acoustic side-channel attacks on additive manufacturing systems // Proc. ACM/IEEE 7th Int. Conf. on Cyber-Physical Systems. Vienna, Austria, 2016. doi: 10.1109/ICCPS.2016.7479068
11. Genkin D., Shamir A., Tromer E. Acoustic cryptanalysis // Journal of Cryptology. 2017. V. 30. N 2. P. 392–443. doi: 10.1007/s00145-015-9224-2
12. Farrokhmanesh M., Hamzeh A. Music classification as a new approach for malware detection // Journal of Computer Virology and Hacking Techniques. 2018. P. 1–20. doi: 10.1007/s11416- 018-0321-2
13. Lebedev I., Krivtsova I., Korzhuk V., Bazhayev N., Sukhoparov M., Pecherkin S., Salakhutdinova K. The analysis of abnormal behavior of the system local segment on the basis of statistical data obtained from the network infrastructure monitoring // Lecture Notes in Computer Science. 2016. V. 9870. P. 503–511. doi: 10.1007/978-3-319-46301-8_42
14. Мариненков Е.Д., Викснин И.И., Жукова Ю.А., Усова М.А. Анализ защищенности информационного взаимодействия группы беспилотных летательных аппаратов // Научно-технический вестник информационных технологий, механики и оптики. 2018. Т. 18. № 5. С. 817–825. doi: 10.17586/2226-1494-2018-18-5-817-825
15. Семенов В.В., Лебедев И.С. Анализ состояния информацион- ной безопасности объектов транспортных систем // XVI Санкт- Петербургская международная конференция «Региональная информатика (РИ-2018)». СПб., 2018. С. 324–325.
16. Sridhar P., Sheikh-Bahaei S., Xia S., Jamshidi M. Multi agent simulation using discrete event and soft-computing methodologies // Proc. IEEE Int. Conf. on Systems, Man and Cybernetics. 2003. V. 2. P. 1711–1716. doi: 10.1109/icsmc.2003.1244659
17. Krivtsova I., Lebedev I., Sukhoparov M., Bazhayev N., Zikratov I., Ometov A., Andreev S., Masek P., Fujdiak R., Hosek J. Implementing a broadcast storm attack on a mission-critical wireless sensor network // Lecture Notes in Computer Science. 2016. V. 9674. P. 297–308. doi: 10.1007/978-3-319-33936-8_23
18. Кривцова И.Е., Салахутдинова К.И., Кузьмич П.А. Метод построения сигнатур исполняемых файлов с целью их идентификации // Вестник полиции. 2015. Т. 5. № 3(5). С. 97–105. doi: 10.13187/vesp.2015.5.97
 


Creative Commons License

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License
Информация 2001-2024 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика