ISSN 1813-324X · EISSN 2712-8830
Язык: ru

Архив статей журнала

Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты. Часть 2. Бесключевая криптография (2024)
Выпуск: Том 10, № 6 (2024)
Авторы: Коржик Валерий Иванович, Яковлев Виктор Алексеевич, Старостин Владимир Сергеевич, Буйневич Михаил Викторович

Настоящая работа является второй частью статьи «Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты», опубликованной в четвертом номере журнала ТУЗС за 2024 год. Она посвящена специфическому разделу так называемой бесключевой криптографии (БК).

Актуальность данной статьи состоит в том, что рассматриваемые в ней методы позволяют обеспечить конфиденциальность передачи информации по открытым каналам связи, либо вообще не выполняя никакого предварительного ее шифрования, а эксплуатируя лишь преобразования, естественно происходящие в каналах связи, либо, применяя обычную (ключевую) криптографию, ключи для которой передаются по открытым каналам связи с использованием методов БК.

Настоящая работа начинается с описания вайнеровской концепции подслушивающего канала и методов кодирования в нем, обеспечивающих надежную передачу по основному каналу с гарантированным малым количеством шенноновской информации, утекающей по каналу перехвата. Далее исследуются сценарий с коммутативной криптографией (CE) и протокол, обеспечивающий конфиденциальность передачи информации без всякого обмена ключами. Следующая модель относится к многолучевому каналу и применению MIMO-технологии по протоколу Дина и Голдсмит. Доказывается, что для него секретность передачи обеспечивается только при ограничении на количество приемных антенн перехватчика.

Следующий сценарий использует технологию антенн с управляемой диаграммой (VDA), причем устанавливаются условия на многолучевость и расположение корреспондентов радиосвязи, при которых может быть обеспечена конфиденциальность передачи информации. Анализируется также недавно предложенная криптосистема EVESkey. Доказывается, что существует простая атака, которая может нарушить ее конфиденциальность.

Описывается ряд протоколов, выполняемых по бесшумному открытому каналу, которые, однако, не являются стойкими, поскольку они имеют нулевую секретную пропускную способность. Доказывается, что при матричном обмене в канале связи типа Интернет, конфиденциальность может быть обеспечена только по критерию ограничения сложности декодирования. В конце работы формулируются фундаментальные проблемы прикладной криптографии, решение которых могло бы значительно стимулировать дальнейшее развитие этой отрасли науки.

Сохранить в закладках
Алгоритм синтеза групп кодов в RFID-системе множественного доступа (2024)
Выпуск: Том 10, № 6 (2024)
Авторы: Верзун Наталья Аркадьевна, Колбанёв Алексей Михайлович, Колбанёв Михаил Олегович

Актуальность. Одной из проблем, которую необходимо решать при создании RFID-систем, является множественный доступ ридера к группе меток, расположенных в ограниченном пространстве, поскольку считывающий сигнал вызывает одновременный отклик многих меток, что приводит к коллизиям (конфликтам) ответных сигналов. Эта проблема не решена применительно к пассивным меткам без чипа, построенным на технологиях поверхностных акустических волн (ПАВ), код которых закладывается при изготовлении и не может быть изменен в процессе эксплуатации.

Цель проведенного исследования заключается в разработке алгоритмов, позволяющих синтезировать такие группы кодов, которые обеспечивали бы управляемый уровень попарной корреляции ответных сигналов меток и за счет этого обеспечивали бы заданную точность идентификации меток. В основе предложенных алгоритмов лежат процедуры конкатенации кодов и индуктивного построения групп кодов с заданными емкостью и уровнем корреляции. Для алгоритма формирования группы кодов с требуемым значением коэффициента корреляции и алгоритма объединения групп кодов в полные и максимальные группы доказаны свойства, подтверждающие возможность использования их для формулирования заданий на изготовление групп меток на поверхностных акустических волнах, которые соответствовали бы количеству объектов, требующих идентификации, и точности их идентификации c учетом количества меток в группе, условий распространения радиосигналов в зоне работы ридера, количества повторных считываний кодов меток, а также алгоритмов совместной обработки данных, полученных при всех считываниях. Для достижения цели исследования используются методы теории кодирования, корреляционного анализа.

Результат. Разработанный алгоритм представляет собой инструмент создания современных систем кодирования для меток на ПАВ. Научная новизна. Известные алгоритмы множественного доступа в RFID-системах предложены в стандартах GEN1 и GEN2 EPC Global, и предполагают наличие у метки чипа и блока питания, что позволяет реализовывать протоколы воздействия на метку ридером при помощи специальных команд. Предлагаемый алгоритм множественного доступа применим для пассивных меток на ПАВ, в том числе, передвигающихся на высокой скорости и / или расположенных в агрессивных средах, так как метки не используют кремниевую технологию по сравнению с активными RFID-метками.

Практическая значимость. Использование предложенного комплекса алгоритмов позволит повысить эффективность систем маркировки за счет сокращения времени идентификации объектов, находящихся в замкнутом пространстве.

Сохранить в закладках
Мягкая биометрия для аутентификации и определения рук на основе использования клавиатуры (2024)
Выпуск: Том 10, № 6 (2024)
Авторы: Альотум Юсеф Мохаммед Абд Аллх, Красов Андрей Владимирович

Актуальность. В настоящее время технологические системы, искусственный интеллект, общедоступность Интернета и проникновение злоумышленников в системы банков, учреждений и социальных сетей стали изучаемой наукой и доступны для всех групп и возрастов. Одна из основных задач - обеспечение системы защиты конфиденциальной информации от хакеров, а также простого доступа к аутентификации и идентификации пользователей. На первый план вышли биометрические системы, в том числе динамика движения мыши и динамика нажатия клавиш, которые выявляют стиль набора и движения мыши у каждого человека. Мягкая биометрия – интересный и недорогой биометрический метод, не требующий дополнительного оборудования. Система идентифицирует человека на основе ввода им информации в специальной графе. Динамика идентификации руки попадает в категорию поведенческой мягкой биометрии, то есть паттерны пользователя отражают индивидуальную программу действий, которой он следует при использовании сайта.

Цель настоящей работы ‒ разработка системы усиленной аутентификации. Методы исследования. При выполнении работы использовались методы анализа и синтеза, теории алгоритмов, законы кинематики, нейронные сети, динамика нажатия клавиш и мягкая биометрия. Результаты. Описан метод извлечения динамических характеристик нажатия клавиш. Создана нейронная сеть и определено пороговое значение для выявления типа печатающей руки.

Научная новизна. В отличие от известных способов аутентификации, предлагаемый метод используется для определения печатающей руки на клавиатуре через нейронную сеть с помощью законов кинематики, мягкой биометрии и извлечения динамики нажатия клавиш с целью определения ценности и точности определения типа печатающей руки.

Значимость. Предложенное решение позволяет повысить безопасность аутентификации пользователей, увеличить скорость внедрения и снизить стоимость нового способа верификации.

Результаты, полученные в работе, являются положительными и могут быть использованы в ближайшем будущем. В свою очередь, мягкие биометрические измерения зависят от поведенческих паттернов человека, что усложняет фальсификацию пользователя. Имитировать поведение при наборе текста сложно, поскольку оно является баллистическим (полуавтономным), что делает поведенческую информацию ценной, в качестве мягкого и чувствительного биометрического метода.

Сохранить в закладках
Алгоритм обнаружения опорных точек на цифровой электрокардиограмме в режиме реального времени (2024)
Выпуск: Том 10, № 6 (2024)
Авторы: Акопян Белла Кареновна

Актуальность темы обусловлена применением цифровых электрокардиографов и кардиомониторов со встроенными алгоритмами автоматической обработки, анализа и интерпретации электрокардиограмм, что позволяет врачу эффективно выполнять диагностику нарушений сердечного ритма. Известно, что для оказания обследуемому экстренной помощи продолжительность диагностики аритмий не должна превышать нескольких десятков секунд, что требует появления новых алгоритмов обнаружения информативных признаков, указывающих на аритмию, работающих в режиме реального времени. Необходимость внедрения новых эффективных технологий диагностики сердечно-сосудистых заболеваний также отражена в государственных программах развития здравоохранения.

Целью исследования является разработка и анализ показателей качества алгоритма обнаружения опорных точек на цифровой электрокардиограмме, несущих информативные признаки для процедуры диагностики аритмий.

Используемые методы. Исследование основано на анализе существующих подходов к решению задачи обнаружения опорных точек на цифровой электрокардиограмме, а также проведении экспериментальной проверки предлагаемого алгоритма методами математического моделирования. Предложены показатели качества рассматриваемых алгоритмов, определенные в соответствии с принципами теории обнаружения сигналов и диагностического тестирования, на стыке которых расположена задача обнаружения опорной точки кардиокомплекса. Экспериментальная проверка предлагаемого алгоритма осуществлена на материалах открытой верифицированной базы данных MIT-BIH Arrhythmia Database, которая широко применяется для верификации и валидации алгоритмов обработки сигнала цифровой электрокардиограммы, работающих в режиме реального времени.

Решение. В работе предложен алгоритм обнаружения опорных точек на цифровой электрокардиограмме, который основан на цифровой фильтрации сигнала с применением решающего правила на базе трехэтапной двухпороговой схемы сравнения величин сигнала предобработанной электрокардиограммы на скользящем окне, обладающий элементами научной новизны.

Эксперимент на материалах открытой верифицированной базы данных MIT-BIH Arrhythmia Database показал, что качество предложенного алгоритма обнаружения опорных точек выше, чем у алгоритмов, применяемых в современных цифровых электрокардиографах и кардиомониторах.

Значимость. Полученные в работе результаты могут быть использованы при разработке устройств цифрового мониторинга сердечно-сосудистой системы, а также для автоматической обработки, анализа и интерпретации сигнала цифровой электрокардиограммы в режиме реального времени с применением ЭВМ.

Сохранить в закладках
Методы пространственной обработки спутниковых навигационных сигналов в частотной области (2024)
Выпуск: Том 10, № 6 (2024)
Авторы: Царик Владимир Игоревич

Актуальность. Весьма низкая мощность полезных информационных сигналов глобальных спутниковых навигационных систем вблизи поверхности Земли вместе с происходящим в последние годы заметным увеличением количества доступных и эффективных портативных средств постановки заградительных широкополосных энергетических помех делают задачу повышения помехоустойчивости радионавигационных спутниковых устройств особенно актуальной как с практической, так и с исследовательской точек зрения.

В этой связи целью данного исследования явилось повышение помехоустойчивости глобальных спутниковых навигационных систем посредством обработки входных сигналов соответствующей принимающей аппаратуры специальными пространственными фильтрами. Для достижения цели работы была решена научная задача по исследованию увеличения помехоустойчивости радионавигационной аппаратуры с использованием в ней пространственной обработки входных сигналов в частотной области. Используемые методы. В ходе исследования были рассмотрены различные алгоритмы пространственной обработки сигналов, среди которых были как функционирующие в условиях отсутствия какой-либо информации о внешней относительно принимающей радионавигационной системы помеховой обстановке, так и задействующие сведения о количестве и относительном расположении источников помех. Дополнительно были исследованы различные методы нахождения числа источников помех и угловых направлений на них, а также современные алгоритмы оптимизации целевых функций, используемых для определения местоположения источников сигналов.

Научная новизна работы заключается в применении при решении поставленной задачи новых алгоритмов, реализующих отдельные этапы сигнальной обработки и обеспечивающих получение алгоритмами фильтрации информации, необходимой для их работы, а также в комбинировании известных методов с новыми подходами к их воплощению.

Результаты. В ходе решения научной задачи было проведено сравнение характеристик качества работы всех рассмотренных алгоритмов, выполненное с применением метода компьютерного моделирования, при котором использовались записи реальных спутниковых навигационных сигналов с добавлением разного количества источников некоррелированных энергетических помех. В результате моделирования были получены значения показателей качества работы всех исследуемых алгоритмов и проведен их сравнительный анализ, по итогам которого выделены методы с наилучшими характеристиками. Значимость результатов работы состоит в возможности использовать рассмотренные алгоритмы при разработке реальных устройств помехозащищенной спутниковой навигации.

Сохранить в закладках
Синтез устройств СВЧ диапазона на основе микроволнового кольцевого эллиптического резонатора (2024)
Выпуск: Том 10, № 6 (2024)
Авторы: Леонтьев Александр Сергеевич, Седышев Эрнест Юрьевич

Актуальность. Исследования кольцевых резонирующих структур вызывает интерес у разработчиков СВЧ устройств, некоторые особенности кольцевых эллиптических резонаторов приводят к возникновению уникальных свойств передаточных характеристик. Особое значение при использовании данных резонаторов имеет способ их возбуждения. При определенных условиях в этих структурах возможно получение режима бегущей волны. Синтезу микроволновых устройств, а также исследованию способов возбуждения и оценки режима волнового процесса в структуре посвящена данная работа. Цель исследования ‒ проанализировать и систематизировать информацию о создании микроволновых устройств с использованием кольцевых эллиптических резонаторов (КЭР), а также апробировать результаты применения сдвоенного КЭР.

Методы: в этой работе был проведен аналитический обзор актуальных научных публикаций, а также выполнено компьютерное моделирование полосковых кольцевых эллиптических резонаторов, работающих в сверхвысокочастотном диапазоне.

В работе также представлены результаты экспериментов, апробированные разными исследователями, в том числе поддержанные грантами РФФИ. Решение. В статье рассматриваются особенности использования шлейфных полосковых фильтров и описываются ограничения, возникающие при использовании полосковых резонаторов. Представлена конструкция КЭР и предлагается его применение в качестве альтернативы полосковым резонаторам. Приводятся результаты многочисленных экспериментов по синтезу микроволновых устройств на основе КЭР, включая: одинарный; двойной резонаторы; преселективные фильтры; усилители и генераторы, построенные на основе кольца и активных двухполюсниках. Также рассматривается проблема коммутации резонатора с основной линией передачи. Приводятся результаты макетирования нескольких устройств, ограничивающих направление распространения электромагнитной волны в кольцевом резонаторе.

Научная новизна. Впервые представлена конструкция двойного эллиптического резонатора, выполненного на основе микрополосковой линии. В статье приводятся результаты эксперимента, которые демонстрируют достижение уровня режекции фильтра более 70 дБ исключительно за счет топологии резонатора. Обсуждается проблема выбора способа питания и обеспечения режима распространения волны в КЭР.

Практическая значимость: результаты, полученные в ходе работы, могут быть применены для создания резонатора бегущей волны на микрополосковой линии или в других планарных или объемных конфигурациях. Также результаты исследования служат основой для создания обобщенной теории синтеза кольцевых резонаторов микроволнового диапазона длин волн.

Сохранить в закладках
Оценка возможности формирования канала утечки информации из оптического волокна тепловым воздействием (2024)
Выпуск: Том 10, № 6 (2024)
Авторы: Гулаков Иван Романович, Зеневич Андрей Олегович, Матковская Татьяна Александровна, Новиков Евгений Владимирович

Работа посвящена оценке возможности формирования канала утечки информации с дефекта оптического волокна, созданного путем теплового воздействия. Свойства неоднородностей оптического волокна, вызванные таким воздействием, на сегодняшний день практически не изучены, что определяет актуальность исследований. С учетом вышесказанного, целью исследования является определение характеристик неоднородностей оптического волокна, вызванных тепловым воздействием.

Используемые методы. В работе проведен расчет потерь мощности излучения, вносимых дефектом, вызванным тепловым воздействием при высокой температуре, а также мощности излучения, отводимой с дефекта за пределы оптического волокна. В ходе исследований характеристики неоднородностей оптического волокна, вызванных тепловым воздействием, оценивались также и по рефлектограммам.

Результат. В работе показано, что при помощи локального температурного воздействия удается сформировать дефект оптического волокна, позволяющий выводить часть оптического излучения за пределы этого волокна, то есть создать канал несанкционированного съема данных. Величина вносимых потерь мощности излучения на создаваемом дефекте возрастала с увеличением времени теплового воздействия на оптическое волокно. При времени теплового воздействия на оптическое волокно менее 1 с сформировать дефект с существенными вносимыми потерями мощности излучения не удавалось, а при времени теплового воздействия более 10 с вносимые потери на дефекте превышали 20 дБ (в этом случае прекращается передача данных зональных и магистральных ВОЛС). Показано, что с увеличением длины волны распространяющегося по волокну оптического излучения возрастают потери мощности излучения на дефекте, сформированном тепловым воздействием на оптическое волокно. Установлено, что при одинаковой потере мощности на дефекте, сформированном тепловым воздействием, мощность оптического излучения, отводимая с такого дефекта, имеет наибольшее значение при использовании оптического волокна G652, а наименьшее ‒ при использовании волокна G657.

Научная новизна работы состоит в исследовании ранее неизученных свойств неоднородностей оптического волокна, вызванных тепловым воздействием.

Практическая значимость. Результаты, приведенные в статье, могут найти применение при проектировании систем защиты информации, передаваемой по волоконно-оптическим линиям связи

Сохранить в закладках
Реализация демодулятора сигналов с прямым расширением спектра с использованием методов передискретизации (2024)
Выпуск: Том 10, № 6 (2024)
Авторы: Брусин Ефим Александрович

Актуальность. В последние годы широкое распространение в системах связи и навигации находят сигналы с прямым расширением спектра. В частности, эти сигналы превалируют в современных системах спутниковой навигации и используются в системах связи с кодовым разделением каналов. Поэтому задачи построения демодуляторов сигналов с прямым расширением спектра приобретают ключевое значение. Особую значимость при построении демодуляторов приобретает проблема их демодуляторов по скорости следования чипов.

Цель исследования состоит в том, чтобы предложить структуру демодулятора, ориентированную на решение указанной проблемы. Исследование основано на методах компьютерного моделирования.

Решение. В работе переложен подход к построению демодуляторов сигналов с прямым расширением спектра, основанный на современных методах цифровой обработки сигналов. Показано, что главным преимуществом предлагаемого подхода является возможность перестройки демодулятора по чиповой скорости. На основании полученных результатов предложена схема демодулятора сигналов с прямым расширением спектра, использующего методы передискретизации. Передискретизация сигнала, в свою очередь, реализуется на основе полиномиальной интерполяции с использованием полиномов Лагранжа. Предложена структура передискретизатора, подобная структуре интерполирующего фильтра с конечной импульсной характеристикой. Представленные результаты моделирования показывают эффективность предложенного подхода.

Новизна. Представляется, что распространенные в настоящее время подходы к реализации демодуляторов сигналов с прямым расширением спектра в части синхронизации по задержке не отвечают в достаточной степени современным требованиям. Построение схемы синхронизации по задержке на основе передискретизации практически не обсуждается в известных работах. В тоже время современные методы и устройства цифровой обработки сигналов позволяют обеспечить эффективную аппаратную реализацию рассматриваемой схемы. В этой связи предложенный в работе подход к построению демодуляторов представляется весьма актуальным.

Значимость. Результаты работы могут использоваться при построении демодуляторов сигналов с прямым расширением спектра для широкого круга систем связи и навигации. Структура с асинхронной дискретизацией, предложенная в работе, весьма перспективна особенно для демодуляторов, перестраиваемых по чиповой скорости.

Сохранить в закладках
Анализ и прогнозирование временных рядов кибератак на информационную систему ведомственного вуза: возможности и ограничения методов (2025)
Выпуск: Том 11, № 1 (2025)
Авторы: Наумов Владимир Николаевич, Буйневич Михаил Викторович, Синещук Максим Юрьевич, Тукмачева Марина Алексеевна

Актуальность статьи обусловлена ростом угроз компьютерной безопасности критических информационных ресурсов, в том числе в системе образования, разнообразием видов и направлений кибератак, требующих дифференциации известных методов анализа и прогнозирования, в том числе на основе использования теории временных рядов. Целью статьи является исследование возможностей и ограничений использования методов теории временных рядов для анализа и прогнозирования динамики кибератак на примере ведомственного вуза, готовящего специалистов многим видам безопасности: техносферной, пожарной, информационной и проч. Высказана и проверена гипотеза о влиянии характера исходных данных на выбор методов анализа и прогнозирования временных рядов числа кибератак, о первичности исходных данных на результативность решения указанных задач. Выполнен анализ логов мониторинга межсетевого экрана корпоративной информационной системы; на их основе построены временные ряды числа различных видов атак и решены задачи текущего прогнозирования. Новизна полученных результатов обусловлена применением известных методов теории прогнозирования временных рядов к задаче исследования динамики кибератак на корпоративную информационную систему ведомственного вуза. Теоретическая значимость состоит в установлении границ возможности их применения в силу вариативности исследуемых временных рядов, а также в подтверждении первичности качества исходных данных над существующими методами и моделями. Практическая ценность определяется построением моделей временных рядов, позволяющих решать задачи текущего прогнозирования числа кибератак.

Сохранить в закладках
Проблемные вопросы генетической деэволюции представлений программы для поиска уязвимостей и рекомендации по их разрешению (2025)
Выпуск: Том 11, № 1 (2025)
Авторы: Израилов Константин Евгеньевич

Актуальность темы обосновывается отсутствием методологии реверс-инжиниринга программного обеспечения, необходимой для разрешения следующего научного противоречия области (как противопоставления потребности vs возможности): с одной стороны поиск уязвимостей наиболее эффективен в тех представлениях программы, в которых они были внедрены (например, исходный код, алгоритмы или архитектура); с другой стороны, для анализа имеется, как правило, лишь машинный код, слабо подходящий для выявления высокоуровневых уязвимостей (т. е. из более ранних представлений). Созданию составляющих данной методологии (концепции, модели, метода, алгоритмов, метрики, а также их реализаций) и посвящено основное авторское исследование, заключительный этап которого приводится в статье.

Целью настоящей статьи является обсуждение 25 проблемных вопросов (так называемая научная дискуссия), возникших в основном исследовании, посвященном развитию направления реверс-инжиниринга программного обеспечения на базе генетических алгоритмов. Основным применением результатов исследования является как получение представления программы, подходящего для экспертного (и иного) анализа на предмет наличия в нем уязвимостей, так и их непосредственный поиск встроенным сигнатурным методом. При этом разрешение даже части вопросов позволит существенно повысить эффективность такого генетического реверс-инжиниринга.

В работе использованы следующие методы: анализ результатов основного исследования для выделения проблемных вопросов, синтез путей их разрешения, а также систематизация и балльное сравнение вопросов с позиции путей устранения для общей оценки завершенности научной работы. Детальное изучение причин возникновения каждого из вопросов позволило определить пути их разрешения, реализуемость которых обосновывает и результаты основного исследования. В частности, проблемные вопросы базируются как на отсутствии одних теоретических инструментов, необходимых для генетического реверс-инжиниринга, так и на недостаточной практической эффективности других.

Научная новизна проблемных вопросов заключается в том, что практически каждый из них озвучен впервые.

Теоретическая значимость: развитие каждого проблемного вопроса может как открыть отдельное научное исследование (или даже направление), так и получить новые значимые результаты.

Практическая значимость заключается в возможности создания программных решений по разрешению выявленных вопросов, которые могут быть также применены и для смежных задач.

Сохранить в закладках
Метод моделирования коммуникационной инфраструктуры на основе средств имитационного и полунатурного моделирования (2025)
Выпуск: Том 11, № 1 (2025)
Авторы: Васинев Дмитрий Александрович

Актуальность исследования объясняется сложившимся противоречием предметной области, которое заключается в динамически меняющейся в процессе функционирования коммуникационной инфраструктуре объекта критической информационной инфраструктуры (КИИ), а также методах воздействия нарушителя на объект КИИ, создающих предпосылки для снижения уровня информационной безопасности, и возможностями существующих методов оценки защищенности объекта на основе сигнатур, экспертного подхода, а также методов и средств обеспечения информационной безопасности, не позволяющих учитывать такую динамику изменения уровня информационной безопасности объекта.

Цель исследования: обеспечение информационной безопасности коммуникационной инфраструктуры объектов КИИ за счет учета коммуникационных и конфигурационных параметров, динамики взаимодействующих субъектов.

Методы исследования: математические методы теории систем и системного анализа, теории вероятностей, методы теории графов, методы имитационного моделирования. Результаты. В статье представлен метод моделирования коммуникационной инфраструктуры, который позволяет формировать параметрически точные имитационные модели объекта КИИ для исследования свойств защищенности и устойчивости, моделировать воздействия нарушителя на объект КИИ.

Новизна. Разработан метод моделирования коммуникационной инфраструктуры на основе конфигурационных и коммуникационных параметров объекта КИИ, учитывающий динамику взаимодействия коммуникационной инфраструктуры, политики его информационной безопасности и действия нарушителя.

Теоретическая значимость. Развитие методов информационной безопасности в области моделирования коммуникационной инфраструктуры объектов КИИ на основе гиперграфов, вложенных раскрашенных сетей Петри, позволяющих учитывать динамику взаимодействующих субъектов (коммуникационную и конфигурационную инфраструктуру, политику информационной безопасности, воздействие нарушителя).

Практическая значимость. Метод моделирования позволяет учитывать конфигурационные и коммуникационные особенности построения и функционирования объекта КИИ, параметры воздействия нарушителя на объект КИИ, существующую политику безопасности, моделировать свойство устойчивости, проводить исследование влияния взаимодействующих субъектов на защищенность объекта КИИ, уменьшить зависимость от экспертных оценок, получать параметрически обоснованные оценки защищенности коммуникационной инфраструктуры объекта КИИ.

Сохранить в закладках
Оптимизация использования ресурсов воздушных базовых станций на основе методов искусственного интеллекта (2025)
Выпуск: Том 11, № 1 (2025)
Авторы: Чан Тунг Зыонг, Кучерявый Андрей Евгеньевич

В отдаленных областях и районах стихийных бедствий беспилотные летательные аппараты (БПЛА) могут выступать в качестве базовых станций, обеспечивающих беспроводную связь с наземными пользователями. Благодаря своей высокой мобильности, низкой стоимости, а также быстрому развертыванию и поиску, БПЛА могут изменять свое местоположение в трехмерном пространстве, улучшая беспроводное соединение и повышая скорость передачи данных. В этой статье исследуются проблемы развертывания воздушных базовых станций (ABS, аббр. от англ. Aerial Base Station) в трехмерном пространстве и распределения мощности в целях максимизации скорости передачи данных в системе. Для решения этих проблем предложено использовать алгоритм Q-learning, относящийся к методам обучения с подкреплением. Используя БПЛА в качестве агента, алгоритм позволяет ABS исследовать пространство состояний на основе политики ϵ-greedy (эпсилон жадный алгоритм) для определения местоположения в трехмерном пространстве и распределения мощности.

Результаты моделирования показывают, что предложенный алгоритм превосходит известные методы размещения ABS в трехмерном пространстве и распределения мощности.

Целью настоящей статьи является исследование эффективности применения современных методов искусственного интеллекта для оптимизации использования ресурсов воздушных базовых станций сетей связи общего пользования. Сущность предлагаемого решения состоит в применении современных методов искусственного интеллекта, а именно: метода обучения Q-learning и эпсилон-жадного алгоритма ϵ-greedy для обеспечения совместной оптимизации размещения ABS и распределения мощности для максимизации скорости передачи данных. Система имеет реализацию в виде программы моделирования.

Эксперименты при моделировании показали, что использование метода обучения с подкреплением Q-learning и эпсилон-жадного алгоритма e-greedy для совместной оптимизации обеспечивает более высокую общую скорость передачи данных в системе по сравнению с оптимизацией только местоположения или распределения мощности.

Научная новизна предложенного решения состоит в том, что совместная оптимизация размещения ABS и распределения мощности позволила, в отличие от известных результатов, выявить, что высота полета БПЛА с установленной на нем базовой станцией при оптимизации только местоположения будет выше, чем высота полета БПЛА при совместной оптимизации местоположения и распределения мощности.

Практическая значимость заключается в возможности разработки методики планирования сетей связи общего пользования при использовании ABS для получения более высокой общей скорости передачи данных на соответствующем фрагменте сети.

Сохранить в закладках