Меню
Публикации
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
Главный редактор
НИКИФОРОВ
Владимир Олегович
д.т.н., профессор
Партнеры
doi: 10.17586/2226-1494-2018-18-5-817-825
УДК 004.75
АНАЛИЗ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННОГО ВЗАИМОДЕЙСТВИЯ ГРУППЫ БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ АППАРАТОВ
Читать статью полностью
Язык статьи - русский
Ссылка для цитирования:
Аннотация
Ссылка для цитирования:
Мариненков Е.Д., Викснин И.И., Жукова Ю.А., Усова М.А. Анализ защищенности информационного взаимодействия группы беспилотных летательных аппаратов // Научно-технический вестник информационных технологий, механики и оптики. 2018. Т. 18. № 5. С. 817–825. doi: 10.17586/2226-1494-2018-18-5-817-825
Аннотация
Предмет исследования. Проанализировано информационное взаимодействие элементов группы беспилотных летательных аппаратов и их уязвимости к деструктивному информационному воздействию. В настоящий момент данная проблема актуальна для аппаратов, применимых в гражданских сферах. Кроме того, задача выявления скрытого деструктивного информационного воздействия является нерешенной в контексте группы беспилотных летательных аппаратов. Метод. Разрабатывается теоретико-множественная модель информационного взаимодействия группы беспилотных летательных аппаратов, на основе результатов сравнительной оценки стратегий группового управления. Проводится анализ разработанной модели, который позволяет выявить и оценить уязвимые элементы, осуществляющие информационное взаимодействие и подверженные деструктивному информационному воздействию. Проводятся эксперименты, в которых в процесс информационного взаимодействия (как внутреннего, так и внешнего) вводится деструктивная информация, приводящая к нарушению функционирования агента или группы в целом. Основные результаты. Информационное взаимодействие группы беспилотных летательных аппаратов нуждается в повышении фактора защищенности как от деструктивного информационного воздействия, так и от скрытого деструктивного информационного воздействия. Скрытое деструктивное информационное воздействие невозможно выявить классическими подходами обеспечения информационной безопасности, следовательно, необходимо разработать новые методы, позволяющие увеличить защищенность информационного взаимодействия от подобных атак. Практическая значимость. Результаты анализа теоретико-множественной модели информационного взаимодействия группы беспилотных летательных аппаратов позволят разработать новые методы обеспечения информационной безопасности для ликвидации специфических уязвимостей, связанных не только с классическими, но и с «мягкими» методами воздействия, которые будут востребованы для применения в автономных робототехнических системах.
Ключевые слова: информационная безопасность, информационное взаимодействие, деструктивное информационное воздействие, беспилотный летательный аппарат, самоорганизующаяся система
Список литературы
Список литературы
-
Chung T.H.,Jones K.D., Day M.A., Jones M., Clement M. 50 vs. 50 by 2015: Swarm vs. Swarm UAV live-fly competition at the naval postgraduate school // AUVSI. 2013. P. 1792–1811.
-
Yakimenko O.A., Chung T.H. Extending autonomy capabilities for unmanned systems with CRUSER // Proc. 28th Congress of the International Council of the Aeronautical Sciences (ICAS 2012). 2012. P. 47–49.
-
Yang J.H., Kapolka M., Chung T.H. Autonomy balancing in a manned-unmanned teaming (MUT) swarm attack / In: Robot Intelligence Technology and Applications. 2012. P. 561–569. doi: 10.1007/978-3-642-37374-9_54
-
Chung T.H., Burdick J.W., Murray R.M. A decentralized motion coordination strategy for dynamic target tracking // Proc. IEEE Int. Conf. on Robotics and Automation. 2006. P. 2416–2422. doi: 10.1109/ROBOT.2006.1642064
-
Трубников Г.В. Применение беспилотных летательных аппаратов в гражданских целях [Электронный ресурс]. 2017. Режим доступа: http://www.uav.ru/articles/civil_uav_th.pdf, своб. Яз. рус. (дата обращения: 12.03.2018).
-
Коваль Е.Н., Лебедев И.С. Общая модель безопасности робототехнических систем // Научно-технический вестник информационных технологий, механики и оптики. 2013. № 4(86). С. 153–154.
-
Зикратов И.А., Козлова Е.В., Зикратова Т.В. Анализ уязвимостей робототехнических комплексов с роевым интеллектом // Научно-технический вестник информационных технологий, механики и оптики. 2013. № 5(87). С. 149–154.
-
Викснин И.И. Модель обеспечения информационной безопасности киберфизических систем // Наука и бизнес: пути развития. 2018. № 2(80). С. 15–20.
-
Комаров И.И., Юрьева Р.А., Дранник А.Л., Масленников О.С., Коваленко М.Е., Егоров Д.А. Исследование деструктивного воздействия роботов-злоумышленников на эффективность работы мультиагентной системы // Процессы управления и устойчивость. 2014. Т. 1. № 1. С. 336–340.
-
Зикратов И.А., Зикратова Т.В., Лебедев И.С., Гуртов А.В. Построение модели доверия и репутации к объектам мультиагентных робототехнических систем с децентрализованным управлением // Научно-технический вестник информационных технологий, механики и оптики. 2014. № 3(91). С. 30–38.
-
Юрьева Р.А., Комаров И.И., Дородников Н.А. Построение модели нарушителя информационной безопасности для мультиагентной робототехнической системы с децентрализованным управлением // Программные системы и вычислительные методы. 2016. № 1. С. 42–48. doi: 10.7256/2305-6061.2016.1.17946
-
Kirichenko V.V. Information security of communication channel with UAV // Electronics and Control Systems. 2015. N 3. P. 23–27. doi: 10.18372/1990-5548.45.9892
-
Rivera E., Baykov R., Gu G. A Study on Unmanned Vehicles and Cyber Security. Texas, USA, 2014.
-
Hooper M., Tian Y., Zhou R. et al. Securing commercial WiFi-based UAVs from common security attacks // Proc. IEEE Military Communications Conference. 2016. P. 1213–1218. doi: 10.1109/MILCOM.2016.7795496
-
Watkins L., Li C., Ramos J. et al. Exploiting multi-vendor vulnerabilities as back-doors to counter the threat of rogue small unmanned aerial systems // Proc. ACM MobiHoc Workshop on Mobile IoT Sensing, Security, and Privacy. Los Angeles, 2018. doi: 10.1145/3215466.3215467
-
Тутубалин П.И., Кирпичников А.П. Обеспечение информационной безопасности функционирования комплексов беспилотной разведки // Вестник Казанского технологического университета. 2017. Т. 20. № 21. С. 86–92.
-
Higgins F., Tomlinson A., Martin K.M. Threats to the swarm: security considerations for swarm robotics // International Journal on Advances in Security. 2009. V. 2. N 2&3. P. 288–297.
-
Sedjelmaci H., Senouci S.M. Cyber security methods for aerial vehicle networks: taxonomy, challenges and solution // The Journal of Supercomputing. 2018. P. 1–17. doi: 10.1007/s11227-018-2287-8
-
Sidorov V., Ng W.K., Lam K.Y., Salle M.F.B.M. Cyber-threat analysis of a UAV traffic management system for urban airspace // Air Transport Research Society World Conference. 2017. 9 p.
-
Javaid A.Y. Cyber security threat analysis and attack simulation for unmanned aerial vehicle network. PhD Dissertation. University of Toledo, 2015.
-
Барбасов В.К., Гаврюшин Н.М., Дрыга Д.О., Батаев М.С., Алтынов А.Е. Многороторные беспилотные летательные аппараты и возможности их использования для дистанционного зондирования Земли // Инженерные изыскания. 2012. № 10. С. 38–42.
-
КаляевИ.А., Гайдук А.Р., Капустян С.Г. Модели и алгоритмы коллективного управления в группах роботов. М.: Физматлит, 2009. 280 с.
-
Gao L., Yu S., Luan T.H., Zhou W. Delay Tolerant Networks. Springer, 2015. 85 p. doi: 10.1007/978-3-319-18108-0
-
Rohmer E., Singh S.P.N., Freese M. V-REP: a versatile and scalable robot simulation framework // Proc. 2013 IEEE/RSJ Int. Conf. on Intelligent Robots and Systems. 2013. P. 1321–1326. doi: 10.1109/iros.2013.6696520
-
Grigoryev I. AnyLogic 7 in Three Days: A Quick Course in Simulation Modeling. 2015. 256 p.