Журнал «Системы управления, связи и безопасности»
(Systems of Control, Communication and Security)
Журнал «Системы управления, связи и безопасности» является рецензируемым научным электронным изданием (ISSN 2410-9916). Журнал зарегистрирован как сетевое издание в Федеральной службе по надзору в сфере связи, информационных технологий и массовых коммуникаций (РОСКОМНАДЗОР), свидетельство о регистрации средства массовой информации ЭЛ № ФС 77 - 61239 от 03 апреля 2015 г. Основное содержание издания представляет собой научные статьи и научные обзоры.
Учредитель журнала - ООО «Корпорация «Интел Групп» (Санкт-Петербург).
Главный редактор: Макаренко Сергей Иванович.
Адрес: 197350, г. Санкт-Петербург, пр-кт Комендантский, д. 59, к. 2, стр. 1, пом. 204.
E-mail: sccs@intelgr.com
Телефон: +7 (918) 8-677-677.
Информация предназначена для лиц старше 12 лет.
Преимущества журнала:
- С 2017 года журнал на постоянной основе включен в Перечень рецензируемых научных изданий, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученой степени кандидата наук, на соискание ученой степени доктора наук, рекомендованный ВАК России.
Журнал рекомендован ВАК для публикации основных результатов диссертаций, по научным специальностям: 1.2.2, 2.2.13, 2.2.14, 2.2.15, 2.3.1, 2.3.5, 2.3.6 и группе научных специальностей 6.0.0.
Полный перечень научных специальностей, по которым журнал был рекомендован ВАК с 2017 г., вхождение в наукометрические списки и категории с учетом ретроспективных изменений, можно посмотреть здесь; - журнал является высоко цитируемым изданием, отнесен ВАК к журналам научной категории К1, и в соответствии с рейтингом Sсince Index от РИНЦ за 2024 год имеет двухлетний импакт-фактор 1,4 и занимает среди российских периодических научных изданий:
- 3-е место по тематике "Связь",
- 3-е место по тематике "Военное дело",
- 21-е место по тематике "Общие и комплексные проблемы технических и прикладных наук и отраслей народного хозяйства"; - объем статьи - до 50 страниц, количество цитируемых источников - без ограничений;
- для высокоцитируемых авторов - публикация бесплатна (подробно о стоимости здесь);
- публикация статей в открытом доступе с одновременной передачей полных текстов статей в наукометрические базы учета цитирования.
-
- Анализ новых технологий и перспектив развития систем управления, связи и безопасности.
- Системы управления.
- Интеллектуальные информационные системы.
- Робототехнические системы.
- Вычислительные системы.
- Информационные процессы и технологии. Сбор, хранение и обработка информации.
- Информационная безопасность.
- Передача, прием и обработка сигналов.
- Системы связи и телекоммуникации.
- Системы обеспечения безопасности.
- Электронные, радио- и электротехнические системы.
- Моделирование сложных организационно-технических систем.
- Перспективные исследования*.
- Объекты интеллектуальной собственности и инновационные технологии в области управления, связи и безопасности**.
- Научный вклад***
* - для оперативной публикации результатов диссертаций, обзоров и рецензий монографий (особенности публикации статей в данном разделе приведены здесь);
** - для оперативного информирования о новых объектах интеллектуальной собственности в предметных областях управления, связи и безопасности (в данном разделе публикуются: статьи-обзоры по патентному поиску в определенных областях; статьи с описанием новых технологий, способов, устройств, на которые авторами оформляются патенты; статьи с исследованиями эффективности функционирования новых технологий, способов, устройств, на которые авторами уже оформлены или еще оформляются патенты);
*** - для публикации биографических и обзорных статей об ученых, научных школах и организациях, внесших фундаментальный вклад в развитие науки и техники.
Периодичность выхода журнала 4 номера в год (без учета спецвыпусков).
Публикация в журнале является научным печатным трудом.
Текущий номер № 4 2025
Номер формируется. Ждем ваши статьи.
-
Искусственный интеллект и когнитивное оружие, как стратегический тип вооружений в войнах будущегоS. I. MakarenkoArtificial intelligence and cognitive weapon as the types of strategic armament in a future war
Аннотация / Abstract
- Актуальность. Активное внедрение систем искусственного интеллекта (ИИ) в повсеместное коммерческое использование, а также начало использования элементов ИИ для повышения эффективности и автономности робототехнических комплексов (РТК) военного назначения, актуализирует исследования в области оценки применимости ИИ в военных (боевых) интересах. Результатами использования ИИ может стать коренное изменение военного искусства, к которому наше Отечество должно быть готово. Цель работы - на основе анализа отечественных и зарубежных работ по перспективам использования ИИ в военных целях, выявить тенденции использования ИИ, направления развития геополитики, военного искусства и практики военных (боевых) действий, возможные проблемные аспекты внедрения ИИ. Результаты и их новизна. В статье показано, что использование ИИ, во-первых, приведет к революционным изменениям облика ведения военного противоборства. Во-вторых, сам военный ИИ может стать новым стратегическим типом вооружений, сравнимым по эффективности с ядерным оружием, что существенно изменит мировую геополитику - разделит страны на передовые в военном отношении, обладающие развитой технологией военного ИИ (по аналогии со странами «ядерного клуба») и условные «станы-изгои», не обладающие военным ИИ. В-третьих, развитие ИИ до уровня стратегического вооружения, остро ставит вопрос о создании адекватного оружия противодействия ему - когнитивного оружия, представляющего собой данные, средства и способы воздействия на ИИ, снижающие эффективность выполнения им целевых задач. Практическая значимость. По итогам анализа военного использования ИИ сформированы рекомендации по развитию технологии ИИ в России, в том числе и в военных интересах. Данные рекомендации, будучи принятыми к реализации органами государственного и военного управления могут существенно повысить обороноспособность нашей Родины и обеспечить место России среди высокотехнологических стран, обладающих развитой технологией военного ИИ.
- Relevance. Artificial intelligence (AI) are being actively introduced into widespread commercial use. In addition, AI elements are already being used to increase the efficiency and autonomy of military-grade robotic systems in modern wars. This makes research into the applicability of AI in military operations more relevant. The results of using AI can lead to a fundamental change in warfare, and Russia needs to be prepared for it. The aim of the paper is to identify trends in the use of AI, the direction of geopolitical development, military art, and the practice of conducting military (combat) operations, as well as possible problematic aspects of implementing AI based on analysis of Russian and world works on the military application of AI. The results and their novelty. The paper concludes that the use of AI will lead to revolutionary changes in military confrontation, firstly. Secondly, military AI could become a new strategic weapon comparable to nuclear weapons in effectiveness. This would significantly change global geopolitics, dividing countries into advanced and "rogue" ones. Thirdly, if AI develops to the level of strategic weapons, the issue of adequate counteraction will arise. Cognitive weapons are proposed as a counteraction to AI, reducing its effectiveness in performing target tasks. Practical significance. Recommendations for the development of AI technology in Russia, including for military purposes, are based on the results of the analysis of the military use of AI and were prepared in the paper. If these recommendations are implemented, they will significantly enhance Russia's defense capabilities and ensure its position among high-tech countries with advanced military AI technology.
Ключевые слова / Key words
- искусственный интеллект, общий искусственный интеллект, когнитивное оружие, вооружение, боевые действия, военные действия, управление войсками
- artificial intelligence, general artificial intelligence, cognitive weapons, armament, combat operations, military operations, command and control
Ссылка на статью / Reference
- Макаренко С. И. Искусственный интеллект и когнитивное оружие, как стратегический тип вооружений в войнах будущего // Системы управления, связи и безопасности. 2025. № 4. С. 47-67. DOI: 10.24412/2410-9916-2025-4-047-067
- Makarenko S. I. Artificial intelligence and cognitive weapon as the types of strategic armament in a future war. Systems of Control, Communication and Security, 2025, no. 4, pp. 47-67. DOI: 10.24412/2410-9916-2025-4-047-067 (in Russian).
-
Имитационная модель движения беспилотного летательного аппарата типа квадрокоптерA. V. Telny, M. Yu. MonakhovSimulation model of the movement of an unmanned aerial vehicle of the quadcopter type
Аннотация / Abstract
- Актуальность. Наиболее распространенными беспилотными летательными аппаратами (БпЛА) в настоящее время валяются квадрокоптеры. Развитие технологий открывает большие перспективы полезного применения таких БпЛА в интересах мониторинга больших пространств, исследования труднодоступных территорий, автоматической доставки, интернета вещей (IoT), деструктивных воздействий, организации каналов утечки информации, диверсий, саботажа и др. Для анализа и оценки применения БпЛА в различных сферах деятельности необходима имитационная модель визуализации движения БпЛА на экране дисплея. Модель должна отображать положение БпЛА в пространстве аналогично изображению от видеокамеры с учетом массогабаритных характеристик, параметров двигателей и винтов, типов управляющих воздействий оператора реальных БпЛА. Однако на сегодняшний день такая модель отсутствует. Цель работы - создание имитационной модели визуализации движения БпЛА типа квадрокоптер в режиме реального времени на экране дисплея на основе расчетов координат этого БпЛА, воспроизводящая его массогабаритные характеристики, параметры двигателей и винтов и типы управляющих воздействий оператора. Результаты и их новизна. Научной новизной работы является имитационная модель визуализации полета БпЛА в режиме реального времени при его движении по априорно неизвестной для наблюдателя траектории, когда на БпЛА подаются случайные по своему характеру управляющие воздействия. Практическая значимость. Результаты исследования могут быть полезны для: тестирования средств управления БпЛА: построения моделей автопилотов и алгоритмов облета препятствий БпЛА; тестирования средств обнаружения, распознавания (классификации), повышения точности позиционирования и ориентации БпЛА; обучения операторов БпЛА.
- Relevance. Quadcopters are currently the most common unmanned aerial vehicles (UAVs). Advances in technology offer significant potential for the beneficial use of such UAVs in areas such as large-scale monitoring, exploration of hard-to-reach areas, automated delivery, the Internet of Things (IoT), destructive impacts, information leakage, sabotage, and other applications. A simulation model for visualizing UAV motion on a display screen is required to analyze and evaluate UAV applications in various fields. The model should display the UAV's position in space similar to a video camera image, taking into account the weight, size, engine, and propeller parameters, and operator control inputs of real UAVs. However, such a model currently lacks. The objective of this study is to create a simulation model for visualizing the motion of a quadcopter-type UAV in real time on a display screen based on calculated coordinates of the UAV. This model reproduces its weight, size, engine, and propeller parameters, and operator control inputs. Results and their novelty. The scientific novelty of this work is the use of a simulation model for visualizing the flight of a UAV in real time while it moves along a trajectory that is a priori unknown to the observer, when the UAV is subject to random control inputs. Practical significance. The results of this study may be useful for: testing UAV control systems: developing autopilot models and UAV obstacle avoidance algorithms; testing detection, recognition (classification), and improving the accuracy of UAV positioning and orientation; and training UAV operators.
Ключевые слова / Key words
- беспилотный летательный аппарат, имитационная модель полета, квадрокоптер, визуализация полета.
- unmanned aerial vehicle, flight simulation model, quadcopter, flight visualization.
Ссылка на статью / Reference
- Тельный А. В., Монахов М. Ю. Имитационная модель движения беспилотного летательного аппарата типа квадрокоптер // Системы управления, связи и безопасности. 2025. № 4. С. 115-142. DOI: 10.24412/2410-9916-2025-4-115-142.
- Telny A. V., Monakhov M. Yu. Simulation model of the movement of an unmanned aerial vehicle of the quadcopter type. Systems of Control, Communication and Security, 2025, no. 4, pp. 115-142. DOI: 10.24412/2410-9916-2025-4-115-142 (in Russian).
-
Метод управления беспилотными транспортными системами на основе помехоустойчивых сигнально-кодовых конструкций в условиях сосредоточенных и шумовых помехD. D. Budko, P. A. Budko, T. A. Zatsepin, A. D. KlimenkoA method for controlling unmanned transport systems based on noise-resistant signal-code structures in conditions of concentrated and noisy interference
Аннотация / Abstract
- Постановка задачи: применение беспилотных транспортных систем в настоящее время широко вошло в обиход всех сфер деятельности человека в космосе, на земле, в воздушном, надводном и подводном пространствах. Однако, применение таких систем на глобальных расстояниях, в городе и в черте крупных индустриальных центров сопряжено с применением на их трактах управления беспроводных технологий на основе радиоканалов различных диапазонов волн, которые, в свою очередь, подвержены деструктивному воздействию различного рода дестабилизирующих факторов в виде помех, шумов и др. В статье ставится задача на разработку метода управления беспилотными транспортными системами на основе помехоустойчивых сигнально-кодовых конструкций в условиях сосредоточенных и шумовых помех. Цель работы: обеспечение помехоустойчивости каналов и трактов управления беспилотными транспортными системами в условиях сосредоточенных и шумовых помех за счет таких используемых методов, как расширение спектра с изменением рабочей частоты по псевдослучайному закону, расширения спектра методом прямой последовательности и расширение спектра методом линейной частотной модуляции. Также к методам, используемым в исследовании можно отнести методы цифровой фильтрации, идентификацию команд управления методами экстраполяции и нейрообработки. К основным результатам исследования можно отнести повышение помехоустойчивости сигналов трактов управления беспилотных транспортных систем в условиях их использования в крупных городских и индустриальных агломерациях (заводы, порты, логистические центры, транспортные хабы и др.). Дополнительными эффектами предложенного в работе метода могут быть рассмотрены вопросы обеспечения энергетической скрытности и информационной безопасности сигналов управления в интересах транспортной отрасли страны, как критически важной инфраструктуры, а также автоматизации процесса идентификации принятых команд управления средствами согласованной фильтрации и цифровой обработки сигналов. Новизна работы состоит в совокупности существенных признаков при формировании каналов управления беспилотной транспортной системой по азимуту (курсу), по направлению (скорости) движения и по углу места (тангажу) на основе многочастотных дискретных сигнально-кодовых конструкций, состоящих из n чипов с постоянным дискретно повышающим или дискретно понижающим изменением частоты на заданных интервалах времени, соответствующих бинарным посылкам и передаваемых в режиме изменения рабочей частоты по псевдослучайному закону, а принимаемых путем преобразования в исходную частотную форму с использованием обратного псевдослучайного кода. Практической значимостью метода является повышение помехоустойчивости тракта управления беспилотных транспортных систем, а также робототехнических комплексов или робототехнических платформ различного типа базирования в условиях сосредоточенных по спектру случайных и преднамеренных помех, а также индустриальных шумов и помех.
- Problem Statement: the use of unmanned transport systems is now widely used in all areas of human activity in space, on earth, in air, surface and underwater spaces. However, the use of such systems over global distances, in cities and within large industrial centers is associated with the use of wireless technologies based on radio channels of various wave ranges on their control paths, which, in turn, are susceptible to the destructive effects of various kinds of destabilizing factors in the form of interference, noise, etc. The article sets the task of developing a method for controlling unmanned transport systems based on noise-resistant signal-code structures in conditions of concentrated and noise interference. The purpose of the work: to ensure noise immunity of channels and control paths of unmanned transport systems in conditions of concentrated and noisy interference due to such methods used as spectrum expansion with a change in operating frequency according to a pseudo-random law, spectrum expansion by direct sequence method and spectrum expansion by linear frequency modulation method. Also, the methods used in the study include digital filtering methods, identification of control commands by extrapolation and neuro-processing methods. The main results of the study include an increase in the noise immunity of signals from control paths of unmanned transport systems in conditions of their use in large urban and industrial agglomerations (factories, ports, logistics centers, transport hubs, etc.). Additional effects of the method proposed in the work can include issues of ensuring energy secrecy and information security of control signals in the interests of the country's transport industry as a critical infrastructure, as well as automating the identification of accepted control commands by means of coordinated filtering and digital signal processing. The novelty of the work consists in a set of essential features in the formation of control channels for an unmanned transport system in azimuth (course), direction (speed) of movement and angle (pitch) based on multi-frequency discrete signal-code structures consisting of n chips with a constant discretely increasing or discretely decreasing frequency change at specified time intervals, corresponding to binary parcels and transmitted in the mode of changing the operating frequency according to a pseudo-random law, and received by converting to the original frequency form using a reverse pseudorandom code. The practical significance of the method is to increase the noise immunity of the control path of unmanned transport systems, as well as robotic complexes or robotic platforms of various types based in conditions of random and intentional interference concentrated along the spectrum, as well as industrial noise and interference.
Ключевые слова / Key words
- беспилотные транспортные системы, канал траекторного наведения, линейный частотно-модулированный сигнал, расширение спектра скачками частоты, робототехнический комплекс, тракт управления, сигнально-кодовая конструкция.
- control path, linear frequency-modulated signal, robotic complex, signal-code design, spectrum expansion by frequency jumps, trajectory guidance channel, unmanned transport systems.
Ссылка на статью / Reference
- Будко Д. Д., Будко П. А., Зацепин Т. А., Клименко А. Д. Метод управления беспилотными транспортными системами на основе помехоустойчивых сигнально-кодовых конструкций в условиях сосредоточенных и шумовых помех // Системы управления, связи и безопасности. 2025. № 4. С. 143-178. DOI: 10.24412/2410-9916-2025-4-143-178.
- Budko D. D., Budko P. A., Zatsepin T. A., Klimenko A. D. A method for controlling unmanned transport systems based on noise-resistant signal-code structures in conditions of concentrated and noisy interference. Systems of Control, Communication and Security, 2025, no. 4, pp. 143-178 (in Russian). DOI: 10.24412/2410-9916-2025-4-143-178.
-
Графо-аналитический метод идентификации аномального состояния распределенных информационных системA. S. Buravlev, N. V. Vasiliev, D. E. Demidova, N. P. BudkoGraphical-analytical method for identifying abnormal states in distributed information systems
Аннотация / Abstract
- Постановка задачи: Современные распределённые информационные системы отличаются высокой сложностью, масштабируемостью и требованиями к отказоустойчивости, что затрудняет их диагностику. Существующие методы идентификации аномального состояния таких систем используют для установления факта возникновения инцидента журналы функционирования отдельных узлов. Однако лежащий в их основе методологический базис не обеспечивает в полной мере локализацию сбоя в структуре распределенной информационной системы и не позволяет осуществлять анализ динамики его развития. В настоящей работе предложен метод идентификации аномальных состояний с применением графо-аналитического подхода для моделирования и анализа их динамики развития в распределенных информационных систем. Для построения моделей состояния распределенной информационной системы во времени («снимков») используется объединенный журнал, собираемый с её компонентов (узлов) и описывающий последовательность совмещенных программных вызовов в процессе вычисления и коммуникации. Метод включает в себя этап очистки и унификации журналов компонент распределенной информационной системы, этап извлечения из журнальных записей метрик использования вычислительных ресурсов, этап моделирования поведения распределенной информационной системы в виде последовательностей взвешенных графов и собственно этап идентификации аномальных состояний на основе кластеризации построенных на предыдущем этапе графов методом k-средних по мере расстояния редактирования. Каждый из кластеров соотносится с одним из состояний распределенной информационной системы. Как результат кластеризации также определяются усреднённые модели «типичного» поведения системы в каждом из состояний. Соотнесение каждого из графов поведения с одним из кластеров позволяет выделить интервалы аномальной активности и моменты переходов между нормальными и аварийными состояниями. Дальнейший ретроспективный анализ взвешенных графов на выделенных участках позволяет углубить понимание происходящих процессов. Используемые методы: методы теории графов; методы анализа данных; технологии извлечения процессов; методы системного анализа. Новизна работы: новизна исследования определяется применением для идентификации аномального состояния графо-аналитических методов, их уточнением для применения в анализе журналов распределенных информационных систем. Результат: описанный в работе метод реализован в виде прототипа программного комплекса, обеспечивающего визуализацию динамики поведения распределенной информационной системы в виде графов, анализ изменения их структуры во времени (расстояние редактирования), а также идентификацию во времени моментов аномального поведения. Практическая значимость: результаты показали, что метод позволяет выявлять трудновоспроизводимые ошибки и отслеживать развитие перегрузки узлов, сбои и нарушения синхронизации. В отличие от существующих решений, предложенный подход обеспечивает комплексный анализ объединённых журналов с нескольких узлов без модификации кода приложения, что подтверждает его применимость для промышленных распределённых информационных систем.
- Problem statement: Modern distributed information systems are highly complex, scalable, and require fault tolerance, making them difficult to diagnose. Existing methods for identifying the abnormal state of such systems are used to establish the occurrence of an incident and logs of the functioning of individual nodes. However, the underlying methodological basis does not fully localize the failure in the structure of a distributed information system and does not allow for an analysis of the dynamics of its development. In this paper, we propose a method for identifying abnormal states using a grapho-analytical approach for modeling and analyzing their development dynamics in distributed information systems. To build models of the state of a distributed information system over time ("snapshots"), a combined log is used, collected from its components (nodes) and describing the sequence of combined program calls in the process of computing and communication. The method includes the stage of cleaning and unifying logs of components of a distributed information system, the stage of extracting metrics of computing resource usage from log records, the stage of modeling the behavior of a distributed information system in the form of sequences of weighted graphs, and the actual stage of identifying abnormal states based on clustering graphs constructed at the previous stage using the k-means method as the editing distance increases. Each cluster corresponds to one of the states of the distributed information system. As a result of clustering, the average models of the "typical" behavior of the system in each of the states are also determined. Correlating each of the behavior graphs with one of the clusters allows us to identify the intervals of abnormal activity and the moments of transitions between normal and emergency states. Further retrospective analysis of the weighted graphs in the selected sections allows us to deepen our understanding of the processes taking place. Methods used: graph theory methods; data analysis methods; process extraction technologies; system analysis methods. The novelty of the work: the novelty of the research is determined by the use of grapho-analytical methods to identify the abnormal state, their refinement for use in the analysis of logs of distributed information systems. Result: the method described in the paper is implemented as a prototype of a software package that provides visualization of the dynamics of behavior of a distributed information system in the form of graphs, analysis of changes in their structure over time (editing distance), as well as identification of moments of abnormal behavior in time. Practical significance: the results showed that the method makes it possible to identify difficult-to-reproduce errors and monitor the development of node congestion, failures and synchronization violations. Unlike existing solutions, the proposed approach provides a comprehensive analysis of combined logs from multiple nodes without modifying the application code, which confirms its applicability to industrial distributed information systems.
Ключевые слова / Key words
- журнал событий, кластеризация графа, мониторинг, распределенная информационная система, расстояние редактирования графа, средний граф, трассировка.
- average graph, distributed information systems, event log, graph editing distance, graph clustering, monitoring, tracing.
Ссылка на статью / Reference
- Буравлев А. С., Васильев Н. В., Демидова Д. Е., Будко Н. П. Графо-аналитический метод идентификации аномального состояния распределенных информационных систем // Системы управления, связи и безопасности. 2025. № 4. С. 179-199. DOI: 10.24412/2410-9916-2025-4-179-199.
- Buravlev A. S., Vasiliev N. V., Demidova D. E., Budko N. P. Graphical-analytical method for identifying abnormal conditions in distributed information systems. Systems of Control, Communication and Security, 2025, no. 4, pp. 179-199. DOI: 10.24412/2410-9916-2025-4-179-199 (in Russian).
-
Поведенческая биометрическая аутентификация и ее применимость в системах с комплексной дискретно-непрерывной передачей информацииA. G. Uymin, A. V. BelousovBehavioral Biometric Authentication and Its Application in Systems with Hybrid Discrete-Continuous Information Transmission
Аннотация / Abstract
- Постановка задачи: рост сложности распределённых информационных систем, использующих комплексную дискретно-непрерывную передачу данных, обусловливает необходимость разработки надёжных механизмов аутентификации, устойчивых к отказам каналов связи и асинхронности поступления сигналов. Традиционные механизмы аутентификации, основанные на паролях и физиологических биометрических характеристиках, подвержены различным видам атак. В то же время существующие методы поведенческой аутентификации демонстрируют недостаточную эффективность при работе с фрагментированными либо нерегулярно поступающими измерительными сигналами. Цель работы – анализ применимости поведенческой биометрической аутентификации (ПБА) в условиях систем с комплексной дискретно-непрерывной передачей данных и разработка рекомендаций по построению устойчивых архитектур ПБА, адаптированных к разреженным, нестабильным и событийно-ориентированным потокам аутентификационных данных. Используемые методы: методы машинного обучения с учителем и без учителя, применяемые для анализа поведенческих паттернов пользователя, включая динамику нажатий, движения мыши, походку, сенсорные касания и прочие биометрические признаки. Особое внимание уделяется устойчивости к пропускам данных, поведенческому дрейфу, а также архитектурной адаптации к гибридной передаче данных. Новизна: систематизация методов ПБА в условиях нерегулярного поступления измерительных сигналов, классификации методов с учётом архитектурных и эксплуатационных ограничений. Результат: проведенная работа позволяет выделить архитектурные и алгоритмические решения, способных обеспечивать аутентификацию пользователей в распределенных системах с ограниченной частотой поступления измерительных сигналов. Показано, что мультимодальные и адаптивные методы превосходят одноканальные по устойчивости. Обобщённая оценка по результатам метаанализа демонстрирует потенциал повышения точности аутентификации даже при 20–40 % пропусков входных признаков. Практическая значимость: полученные результаты могут быть использованы при проектировании ПБА-систем для SCADA (Supervisory Control And Data Acquisition), телеметрических шлюзов, энергоэффективных IoT (Internet of Things) устройств и защищенных терминалов. Предлагается реализовать архитектуры ПБА на базе edge/fog-компонентов с интеграцией в SDN (Software-Defined Networking) решения, обеспечивающие динамическую адаптацию к информационному контексту и профилю поведения пользователя в условиях неполной наблюдаемости.
- Problem Statement: the increasing complexity of distributed information systems that employ discrete–continuous data transmission necessitates the development of reliable authentication mechanisms resilient to communication channel failures and asynchronous signal arrivals. Traditional authentication mechanisms based on passwords and physiological biometric traits are vulnerable to various types of attacks. At the same time, existing behavioral authentication methods demonstrate insufficient effectiveness when dealing with fragmented or irregularly arriving measurement signals. The objective of this work is to analyze the applicability of behavioral biometric authentication (BBA) in systems with discrete–continuous data transmission and to develop recommendations for building robust BBA architectures adapted to sparse, unstable, and event-driven authentication data streams. Methods: supervised and unsupervised machine learning approaches for analyzing user behavioral patterns, including keystroke dynamics, mouse movements, gait, touchscreen interactions, and other biometric features. Particular attention is given to robustness against missing data, behavioral drift, and architectural adaptation to hybrid data transmission. Novelty: systematization of BBA methods under conditions of irregular signal arrival, as well as classification of approaches with respect to architectural and operational constraints. Results: the study identifies architectural and algorithmic solutions capable of ensuring user authentication in distributed systems with limited frequency of incoming measurement signals. It is shown that multimodal and adaptive methods outperform single-channel approaches in terms of resilience. A generalized assessment based on meta-analysis demonstrates the potential for improving authentication accuracy even with 20–40% missing input features. Practical Relevance: the obtained results can be applied in the design of BBA systems for SCADA (Supervisory Control and Data Acquisition), telemetry gateways, energy-efficient IoT (Internet of Things) devices, and secure terminals. It is proposed to implement BBA architectures on the basis of edge/fog components integrated with SDN (Software-Defined Networking) solutions, enabling dynamic adaptation to both the informational context and the user’s behavioral profile under conditions of partial observability.
Ключевые слова / Key words
- цифровизация, безопасная аутентификация, поведенческая биометрическая аутентификация
- digitalization, secure authentication, behavioral biometrics (BBA)
Ссылка на статью / Reference
- Уймин А. Г., Белоусов А. В. Поведенческая биометрическая аутентификация и ее применимость в системах с комплексной дискретно-непрерывной передачей информации // Системы управления, связи и безопасности. 2025. № 4. С. 1-26. DOI: 10.24412/2410-9916-2025-4-001-026.
- Uymin A. G, Belousov A. V. Behavioral Biometric Authentication and Its Application in Systems with Hybrid Discrete-Continuous Information Transmission. Systems of Control, Communication and Security, 2025, no. 4, pp. 1-26. DOI: 10.24412/2410-9916-2025-4-001-026 (in Russian).
-
Методы и средства анализа и контроля радиотехнических параметров материалов космических антеннD. A. Vedenkin, O. Sh. Dautov, Yu. E. SedelnikovMethods and means for analysis and control of radiotechnical parameters of space antenna materials
Аннотация / Abstract
- Постановка задачи: в настоящее время важное значение приобретают радиоэлектронные средства, размещаемые в космосе. Средствами глобальной связи, навигации, мониторинга земной поверхности и околоземного пространства решается широкий круг задач как общегражданского, так и специального характера. Важнейшими элементами космических систем, во многом определяющими их технико-тактические показатели, являются бортовые антенные системы, в том числе с остронаправленными антеннами, в качестве которых в большинстве случаев применяются развертываемые зеркальные антенны. К ним, помимо традиционных требований, характерных для наземной и самолетной аппаратуры, предъявляется ряд специфических требований, определяемых как функциональным назначением, так и условиями работы в открытом космосе. В конструкциях остронаправленных антенн в качестве материала рефлекторов используют специальные сетчатые материалы, которые при требуемых механических характеристиках -- масса, эксплуатационная стойкость, минимальная «парусность» -- обеспечивают антеннам требуемые электрические показатели. Специфические требования к электрическим и механическим показателям предъявляются также к антеннам, выполненным с использованием композитных материалов. Указанные материалы должны обладать коэффициентом отражения близким к единице. В настоящее время методы средства анализа и контроля хорошо отражающих материалов разработаны в недостаточной мере. Таким образом, разработка методов анализа и контроля радиотехнических параметров указанных материалов является актуальной. Целью работы является изложение подходов к решению задач анализа и контроля, отражающих свойств материалов космических антенн как на этапе проектирования, так и в производственных условиях. Используемые методы: в части подходов к обеспечению требуемых электрических показателей ЭМС использованы: аналитические и численные методы прикладной электродинамики, вычислительный эксперимент с применением апробированных программных средств. В задачах физического контроля -- методы решения изобретательских задач, классические методы радиотехнических измерений на СВЧ, современные аппаратные средства. Новизна заключается в предложении новых методов оценки отражающих свойств материалов антенн, реализованных на базе металлических тканей и композитных материалов. Результат: показана возможность получения предварительных оценок отражающих свойств сетчатых материалов расчетным путем и с использованием современных средств электродинамического моделирования общего применения. Предложены новые методы измерений отражающих свойств материалов космических антенн, выполненных на основе металлических сетеполотен и композитных материалов. Предложен ряд технических решений, реализующих указанные методы. Разработан и апробирован ряд практических установок. Практическая значимость: на основе предложенного метода и ряда инженерных решений предложены варианты конструкций измерительных установок.
- Problem statement. Space-based electronic equipment is currently gaining significant importance. Global communications, navigation, and monitoring of the Earth's surface and near-Earth space solve a wide range of problems, both general civil and specialized. Onboard space antenna systems, including highly directional antennas, which in most cases are deployable reflector antennas, are crucial elements of space satellites, largely determining their technical and tactical performance. In addition to the traditional requirements for ground-based and airborne equipment, these systems are subject to a number of specific requirements determined by both their functional purpose and the operating conditions in outer space. Highly directional antenna designs utilize special mesh materials as reflector materials, which, while maintaining the required mechanical characteristics (weight, operational durability, and minimal windage), provide the antennas with the required electrical performance. Specific electrical and mechanical performance requirements are also imposed on antennas made using composite materials. These materials must have a reflectivity close to unity. Currently, methods for analyzing and testing highly reflective materials are insufficiently developed. Therefore, the development of methods for analyzing and testing the radio-technical parameters of these materials is urgent. The purpose is to present approaches to solving problems of analyzing and testing the reflective properties of space antenna materials, both at the design stage and in production conditions. Methods. For approaches to ensuring the required electrical and EMC performance, the following were used: analytical and numerical methods of applied electrodynamics, and a computational experiment using proven software. For physical testing, inventive problem-solving methods, classical microwave radio-technical measurement methods, and modern hardware were used. Novelty lies in the proposal of new methods for assessing the reflective properties of antenna materials based on metallic fabrics and composite materials. Result. The feasibility of obtaining preliminary estimates of the reflective properties of mesh materials through calculations and using modern general-purpose electrodynamic modeling tools is demonstrated. New methods for measuring the reflective properties of space antenna materials based on metal mesh fabrics and composite materials are proposed. A number of technical solutions implementing these methods are proposed. A number of practical setups have been developed and tested. Practical relevance of the work based on the proposed method and a number of engineering solutions, design options for measuring setups are proposed.
Ключевые слова / Key words
- космическая антенна, сетеполотно, космический спутник, отражательные свойства, электродинамика.
- Space antenna, mesh materials, space satellite, reflective properties, electrodynamics.
Ссылка на статью / Reference
- Веденькин Д. А., Даутов О. Ш., Седельников Ю. Е. Методы и средства анализа и контроля радиотехнических параметров материалов космических антенн // Системы управления, связи и безопасности. 2025. № 4. С. 91-114. DOI: 10.24412/2410-9916-2025-4-091-114
- Vedenkin D. A., Dautov O. Sh., Sedelnikov Yu. E. Methods and means of analysis and control of radio-technical parameters of materials of space antennas. Systems of Control, Communication and Security, 2025, no. 4, pp. 91-114 (in Russian). DOI: 10.24412/2410-9916-2025-4-091-114
-
Алгоритм построения модели корреляции отказов телекоммуникационных сетей на основе леммы Йонеды и алгоритма ECLATN. V. Vasiliev, A. S. Buravlev, N. P. BudkoAlgorithm for building a correlation model of telecommunication network faults based on Yoneda's lemma and the ECLAT algorithm
Аннотация / Abstract
- Постановка задачи: современные телекоммуникационные сети формируют огромные объемы событийных данных, среди которых выделяются отказы и предупреждения. Эффективная корреляция таких событий является ключевым условием для своевременной диагностики и устранения неисправностей. Актуальность исследования обусловлена необходимостью разработки методов, позволяющих автоматически выявлять причинно-следственные зависимости между событиями в условиях высокой сложности, наложения шумовых данных и параллельных процессов в распределенной инфраструктуре. Целью работы является построение формальной модели и алгоритма автоматической реконструкции графов зависимостей событий отказов сетевых элементов на основе анализа журналов мониторинга. В работе представлено описание формализма графов зависимостей событий, описан предложенный алгоритм построения графов на основе суффиксных деревьев, а также приведено краткое описание и результаты вычислительных экспериментов по влиянию шумов на качество реконструкции модели реализованным прототипом. Предложенный алгоритм включает этапы построения граней событий, формирования матрицы отношений между гранями, а также фильтрации и построения результирующей модели. Для построения граней событий используются ECLAT-суффиксные деревья, применяемые к транзакциям журнала событий системы мониторинга. Транзакции выделяются на основе эвристики симметрии события отказа и события восстановления работоспособности. На следующем этапе производится анализ условных вероятностей включения граней друг в друга с учетом возможного параллелизма событий и фильтрацией маловероятных отношений. На заключительном этапе сформированная модель отношений между гранями преобразуется в граф зависимостей событий. Используемые методы: методы вычислительной теории графов; методы анализа данных; теория вероятностей и математическая статистика; системный анализ; теория моделирования систем; теория множеств и теория категорий. Научная новизна предложенного подхода заключается в разработанной концепции зависимости событий на основе включения наименьших верхних граней элементов предпорядка, что обеспечивает возможность формирование графов зависимостей событий в условиях зашумленных взаимными наложениями цепочек событий. Результат исследования заключается в возможности автоматизации анализа событийных журналов телекоммуникационных сетей, снижении нагрузки на обслуживающий персонал и ускорении поиска первопричин отказов. Экспериментальные результаты показывают, что предложенный метод эффективен при низком и умеренном уровне наложения событий, обеспечивая высокую точность восстановления зависимостей. Таким образом, работа формирует основу для создания интеллектуальных систем мониторинга, способных выявлять скрытые закономерности и поддерживать надежность функционирования распределенных информационно-телекоммуникационных систем.
- Problem Statement: Modern telecommunication networks generate massive volumes of event data, within which failures and warnings constitute critical categories. Effective correlation of such events is a key prerequisite for timely diagnosis and elimination of malfunctions. The relevance of this research stems from the need to develop methods capable of automatically detecting causal relationships among events in environments characterized by high complexity, noisy data overlays, and concurrent processes within distributed infrastructures. The objective of this study is to construct a formal model and algorithm for the automatic reconstruction of dependency graphs of network element failure events based on the analysis of monitoring logs. The work presents a description of the formalism of event dependency graphs, introduces a proposed algorithm for graph construction using suffix trees, and provides a brief overview along with computational experiments assessing the impact of noise on the accuracy of model reconstruction by the implemented prototype. The proposed algorithm comprises the following stages: (i) construction of event facets, (ii) formation of a relation matrix between these facets, and (iii) filtering and assembly of the final model. Event facets are derived using ECLAT suffix trees applied to event log transactions in the monitoring system. Transactions are identified through a heuristic based on the symmetry between failure events and corresponding recovery events. At the next stage, conditional probabilities of facet inclusions are analyzed, taking into account possible concurrency of events, with low-probability relations being filtered out. Finally, the resulting relation model between facets is transformed into an event dependency graph. The methodological foundation of this research includes: computational graph theory; data analysis methods; probability theory and mathematical statistics; systems analysis; systems modeling theory; set theory; and category theory. The scientific novelty of the proposed approach lies in the developed concept of event dependency based on the inclusion of least upper facets of preorder elements. This enables the construction of event dependency graphs under conditions of noise and overlapping event chains. The practical outcome of the study is the ability to automate the analysis of event logs in telecommunication networks, thereby reducing the workload of support personnel and accelerating the identification of root causes of failures. Experimental results demonstrate that the proposed method is effective under low and moderate levels of event overlap ensuring high accuracy of dependency reconstruction. Thus, this research lays the foundation for the development of intelligent monitoring systems capable of uncovering hidden patterns and supporting the reliability of distributed information and telecommunication infrastructures.
Ключевые слова / Key words
- ассоциативные правила, графы зависимостей событий, извлечение процессов, корреляция и фильтрация событий, лемма Йонеды, частично упорядоченные множества
- associative rules, event dependence graphs, correlation and filtering of events, Ioneda's lemm, partially ordered sets, process extraction
Ссылка на статью / Reference
- Васильев Н. В., Буравлев А. С., Будко Н. П. Алгоритм построения модели корреляции отказов телекоммуникационных сетей на основе леммы Йонеды и алгоритма ECLAT // Системы управления, связи и безопасности. 2025. № 4. С. 27-46. DOI: 10.24412/2410-9916-2025-4-027-046
- Vasiliev N. V., Buravlev A. S., Budko N. P. Algorithm for constructing a correlation model for failures of telecommunication networks based on Yoneda's lemma and the ECLAT algorithm. Systems of Control, Communication and Security, 2025, no. 4, pp. 27-46. DOI: 10.24412/2410-9916-2025-4-027-046 (in Russian).
-
Методика проектирования помехозащищенных шин электропитанияI. I. Nikolayev, M. E. KomnatnovMethodology for designing EMI-protective power bus bars
Аннотация / Abstract
- Постановка задачи: электропитание потребителей высокой мощности в авиакосмической технике и радиотехнических системах чаще всего осуществляется с применением силовых шин электропитания (ШЭП). Существующие конструкции ШЭП изготавливаются преимущественно с прямоугольным поперечным сечением, а уменьшение погонной индуктивности и массы конструкции первоочередно и возможно за счёт изменения геометрической формы, размеров и материалов проводников и изоляторов. При этом, в научных источниках не уделено достаточного внимания разработке методик проектирования подобных конструкций, позволяющих на основе известных поперечных сечений выбрать оптимальное решение для требуемой ШЭП, учитывающее материалы проводников и диэлектриков, а также крепление проводных отводов к ней. Цель работы: разработать методику проектирования помехозащищённых ШЭП, с возможностью учёта электрофизических параметров проводников и диэлектриков, а также крепления проводных отводов к ней и её созданием. Используемый метод: квазистатический анализ методом моментов. Новизна: научная новизна заключается в разработке методики проектирования помехозащищённых ШЭП, отличающаяся выбором оптимального поперечного сечения на основе известных поперечных сечений линий передачи, а также учётом проводных отводов в конструкции ШЭП. Результат: разработаны методика проектирования помехозащищённых ШЭП и алгоритм оптимизации её геометрических и электрофизических параметров. Методика совместно с алгоритмом позволяют минимизировать волновое сопротивление, индуктивность и массу конструкции, а также увеличить ёмкость, что обеспечивает целостность питания. На основе методики разработан способ изготовления ШЭП, который позволил создать однофазную помехозащищённую ШЭП с гибкими проводными отводами. Практическая значимость: на основе предложенной методики разработан и запатентован способ изготовления многофазной помехозащищённой ШЭП с возможностью получения малой массы и повышенной электрической прочности, а также устойчивости к излучаемым электромагнитным воздействиям и электростатическому разряду. Способ позволил изготовить и запатентовать ШЭП с низкими паразитными параметрами. Проведены электрические испытания лабораторного макета ШЭП в организации, занимающейся созданием космических аппаратов (КА), показавшие её применимость для бортовой кабельной сети КА.
- Purpose. Power supply to high-power consumers in aerospace equipment and radio engineering systems is most often implemented using power busbars. Existing power busbar designs are predominantly manufactured with a rectangular cross-section. A primary and achievable reduction in per-unit-length inductance and structural mass can be attained by altering the geometric shape, dimensions, and materials of the conductors and insulators. However, scientific literature has not paid sufficient attention to the development of design methodologies for such structures that would allow for selecting an optimal solution for a required busbar from the known cross-sections, while accounting for conductor and dielectric materials, as well as the attachment of wire taps. Purpose of work is to develop a design methodology for EMI-protective power busbars, which enables the consideration of the electrophysical parameters of conductors and dielectrics, the attachment of wire taps, and their fabrication. Method. The main method employed is quasi-static analysis based on the method of moments. Novelty. The scientific novelty lies in the development of a design methodology for EMI-protective power busbars, which is distinguished by the selection of an optimal cross-section based on known transmission line cross-sections and the incorporation of wire taps into the busbar design. Results. We developed the methodology for designing EMI-protective power busbars and an algorithm for optimizing its geometric and electrophysical parameters. The methodology, combined with the algorithm, enables the characteristic impedance, inductance, and mass to be minimized, and the capacitance to be increased, which ensures power integrity. Based on this methodology, we also developed a manufacturing process for the busbar, which allowed creating a single-phase EMI-protective power busbar with flexible wire taps. Practical relevance. Based on the proposed methodology, we developed and patented a method for manufacturing a multi-phase EMI-protective power busbar. This method enables low mass, increased dielectric strength, and enhanced resilience to radiated electromagnetic interference and electrostatic discharge. This technique allowed us to fabricate and patent a busbar with low parasitic parameters. Electrical tests of a busbar laboratory prototype were conducted at an organization specializing in spacecraft development and demonstrated its applicability for onboard spacecraft cable networks.
Ключевые слова / Key words
- силовая шина электропитания, погонные параметры, электромагнитная совместимость.
- power busbar, per-unit-length parameters, electromagnetic compatibility.
Ссылка на статью / Reference
- Николаев И. И., Комнатнов М. Е. Методика проектирования помехозащищенных шин электропитания // Системы управления, связи и безопасности. 2025. № 4. С. 68-90. DOI: 10.24412/2410-9916-2025-4-068-090
- Nikolayev I. I., Komnatnov M. E. Methodology for designing EMI-protective power bus bars. Systems of Control, Communication and Security, 2025, no. 4, pp. 68-90 (in Russian). DOI: 10.24412/2410-9916-2025-4-068-090









