Научный рецензируемый сетевой электронный журнал
Системы управления, связи и безопасности
Systems of Control, Communication and Security
ISSN 2410-9916

№3 2015

Номер сформирован 30 сентября 2015 г.
Данные в РИНЦ и Киберленинку переданы 13 октября 2015 г.

Скачать весь номер одним файлом

Анализ новых технологий и перспектив развития систем управления, связи и безопасности
  • Юдицкий С. А.
    Воспоминания ветерана инженерной науки: Пневмоавтоматика. Логическое управление дискретными процессами. Моделирование сложных дискретных систем
    Iuditskii S. A.
    Memories of Veteran Engineering: Pneumatics, Logical Control of Discrete Processes, Modeling Complex Discrete Systems
  • Аннотация / Abstract
    • На примере научной биографии автора, охватывающей более полувека, рассмотрены некоторые проблемы управления: пневмоавтоматика как средство автоматизации производственных процессов; логическое управление дискретными процессами на основе графа операций и стандартной позиционной структуры; моделирование сложных систем с применением аппарата индикаторной логики и триадных сетей. Особый акцент при моделировании сделан на двух направлениях, в становлении и развитии которых автор принимал активное участие – моделировании поточных систем обработки мобильных объектов и триадного моделирования дискретных систем. Обзорно представлены методологические основы данных научных направлений, а также показаны прикладные задачи, которые могут быть успешно решены с использованием данного научно-методического аппарата.
    • Some issues of control are described in article. Pneumatics as a means of automation of production processes; logical control of discrete processes at the basis of the graph operations and standard positional patterns; modeling of complex systems using the formal apparatus of the indicator logic and triadic networks is considered on the example of a scientific biography of the author, covering more than half a century. Modeling of stream processing systems of mobile objects and triadic modeling of discrete systems are discussed in detail. Applied problem that can be successfully solved with the use of this scientific-methodical machines is shown by the author in the paper.
  • Ключевые слова / Key words
    • пневмоавтоматика, логическое управление, сеть Петри, граф операций, позиционная структура, поточная система с мобильными объектами, индикаторная логика, триадная сеть, многоагентная система, триадные дорожные карты
    • Pneumatics, logic management, Petri nets, graph operations, positional structure, the in-line system with mobile objects, display logic, triad network, multi-agent system, process road map
  • Ссылка на статью / Reference
    • Юдицкий С. А. Воспоминания ветерана инженерной науки: Пневмоавтоматика. Логическое управление дискретными процессами. Моделирование сложных дискретных систем // Системы управления, связи и безопасности. 2015. №3. С. 1-15. URL: http://journals.intelgr.com/sccs/archive/2015-03/01-Iuditskii.pdf (дата обращения ).
    • Iuditskii S. A. Memories of Veteran Engineering: Pneumatics, Logical Control of Discrete Processes, Modeling Complex Discrete Systems. Systems of Control, Communication and Security, 2015, no. 3, pp. 1-15. Available at: http://journals.intelgr.com/sccs/archive/2015-03/01-Iuditskii.pdf (accessed ) (In Russian).
Системы управления
  • Юдицкий С. А.
    “Дорожные карты” с принятием решений на гибридных индикаторных сетях
    Iuditskii S. A.
    “Road Map” with Decision-Making by Hybrid Indicated Net
  • Аннотация / Abstract
    • Актуальность. В настоящее время для принятия решений по достижению глобальных целей развития организационно-технических систем широкое распространение получили “дорожные карты”. Вместе с тем, в известных работах преобладает описательно-текстовой стиль изложения, следствием которого являются: неоднозначность модели, что вызывает трудности, в первую очередь, у предметных специалистов; ограничения при преобразованиях формальной составляющей дорожной карты. Указанные недостатки могут быть преодолены за счет применения сетевой дорожной карты на основе графо-логического описания – органического сочетания теории графов и математической логики (булевой алгебры). Целью данной статьи является разработка формальной сетевой графо-логической модели дорожной карты организационно-технической системы, отображающей динамику показателей (параметров) системы на заданном временном интервале. Метод достижения цели, предложенный в работе, заключается в разработке новой графо-логической модели организационно-технической системы, которую будем называть гибридной индикаторной сетью. Новизна. Отличительной особенностью гибридной индикаторной сети, по отношению к сети Петри, является измененный механизм срабатывания переходов, за счет введения дополнительного условия их срабатывания, определяемого введенными в модель индикаторными логическими функциями. Результат. Построение дорожной карты организационно-технической системы на основе предложенной гибридной индикаторной сети позволяет повысить ее выразительность и вариабельность (по сравнению со стандартными сетями Петри), за счет новой возможности изменения конфигурации графа путем применения индикаторных логических функций, определяющих условия срабатывания или блокировки переходов в сети. В статье дан пример построения гибридной индикаторной сети, и показано ее применение для анализа поведения организационно-технической системы.
    • Problem statement: Currently the “road map” has been widely disseminated for decision-making for achieving the global objectives of development of organizational and technical systems. However, the descriptive text style prevails in the majority of works. The consequences of this presentation are: the ambiguity models; constraints in the transformation of the formal component of the roadmap. These drawbacks can be overcome through the use of road network maps based on the graph of the logic description is an organic combination of graph theory and mathematical logic (Boolean algebra).Purpose: the development of a formal net graph-logic model roadmap of organizational-technical system that displays the dynamics of indicators (parameters) of the system at a given time interval. Methods: creation of new graph-logical models of organizational and technical systems, which we will call hybrid flat network. Novelty. Hybrid indicated net distinguish from Petri nets by mechanism of triggering of transitions, by introducing additional conditions for their operation, as defined entered in the model indicator logical functions. Results “road map” of organizational-technical system is built based on the hybrid indicated net more expressive and varied (compared to standard Petri nets). In a hybrid indicated net configuration of graph is changed by applying a logical indicator function, determining the conditions for triggering or blocking of transitions in the net. The author cites the example of construction and application of hybrid indicated net to analyze the behavior of organizational and technical systems.
  • Ключевые слова / Key words
    • дорожная карта, организационно-техническая система, сеть Петри, позиции и переходы, гибридная индикаторная сеть, графо-логическое описание, булева алгебра, индикаторная логическая функция
    • road map, organizational-technical system, Petri nets, position and transition, Hybrid indicated net, graph-logic description, Boolean algebra, indicator-logical function
  • Ссылка на статью / Reference
    • Юдицкий С. А. “Дорожные карты” с принятием решений на гибридных индикаторных сетях // Системы управления, связи и безопасности. 2015. №3. С. 43-51. URL: http://journals.intelgr.com/sccs/archive/2015-03/03-Iuditskii.pdf (дата обращения ).
    • Iuditskii S. A. “Road Map” with Decision-Making by Hybrid Indicated Net. Systems of Control, Communication and Security, 2015, no. 3, pp. 43-51. Available at: http://journals.intelgr.com/sccs/archive/2015-03/03-Iuditskii.pdf (accessed ) (In Russian).
Информационные процессы и технологии. Сбор, хранение и обработка информации
  • Воронин Ю. Ф., Камаев В. А.
    Тренажер для повышения эффективности обучения студентов ВУЗов и технологов литейных специальностей
    J. F. Voronin, V. A. Kamayev
    Training Apparatus, as Means of Increase of a Learning Efficiency of Students of High Schools and Technologists of Foundry Specialties
  • Аннотация / Abstract
    • Задача работы: повышение возможности быстрого распознавания разновидностей дефектов отливок и их быстрой ликвидации. Известные способы определения разновидностей дефектов не содержат характерные отличительные особенности изучаемого брака отливок. Целью работы является разработка автоматизированной системы «Тренажер» предназначенной для формирования устойчивых навыков определения брака отливок, использования характерных отличительных особенностей отливок по цвету, месту расположения, величине, количеству, форме и др. Далее следует определение этапов формирования дефектов и способов их ликвидации. Используемые методы. Использованы визуально-логические и анимационные системы для изучения процессов возникновения дефектов в динамике заливаемого металла. Новизна. Элементами новизны автоматизированной системы «Тренажер» является использование визуально-логических систем определение разновидностей литейных дефектов. При изучении дефекта определяются этапы его формирования по имеющимся признакам на дефекте и отливке. Используя этапы возникновения дефектов составляются способы ликвидации возникающего брака отливок. Результат: использование представленного решения по ликвидации рассматриваемых дефектов отливок в виде отдельных областей приведенной выше маршрутизации, позволяет резко снизить время по изучению разновидностей дефектов отливок, а также создать новую или доработать имеющуюся технологию изготовления отливок высокого качества. Практическая значимость. Тренажер обеспечивает возможность быстрого распознавания разновидностей дефектов, этапов их возникновения и способов ликвидации. Это позволяет студентам получить навыки точного определения разновидности дефектов отливок, а технологам литейного производства быстро нейтрализовать условия возникновения брака литья.
    • Statement of the problem. Students casting professions should be able to quickly identify and eliminate the defects of castings. However, training tools do not contain visualization of the distinctive features of defects and their causes. The purpose of work is to develop automated training tools "simulator" which is designed to teach the definition of defects castings. "Simulator" is based on the visualization of the stages of formation and the causes of defects. The methods used. The logical schemata and animated videos use for visualize the stages of formation of defects. Novelty. The training tool "simulator" uses the new visual logical system for finding defects and determines they types. "Simulator" allows to reasonably choosing the method of elimination of arising defects. Practical relevance. Students who use "simulator", can determine the type of defect, stage of the formation of defects and to choose a method of removal of defects. This is the training tool being used to teach students of casting professions can improve student performance by about 25-30%.
  • Ключевые слова / Key words
    • отливка, качество, брак литья, системный подход, обучение, качество, тренажер, визуально-логическое определение, поэтапный анализ, ликвидация брака
    • casting, quality, moulding marriage, the system approach, training, quality, a training apparatus, visually-logic definition, the stage-by-stage analysis, marriage liquidation
  • Ссылка на статью / Reference
    • Воронин Ю. Ф., Камаев В. А. Тренажер для повышения эффективности обучения студентов ВУЗов и технологов литейных специальностей // Системы управления, связи и безопасности. 2015. №3. С. 210-220. URL: http://journals.intelgr.com/sccs/archive/2015-03/09-Voronin.pdf (дата обращения ).
    • Voronin J. F., Kamayev V. A. Training Apparatus, as Means of Increase of a Learning Efficiency of Students of High Schools and Technologists of Foundry Specialties. Systems of Control, Communication and Security, 2015, no. 3, pp. 210-220. Available at: http://journals.intelgr.com/sccs/archive/2015-03/09-Voronin.pdf (accessed ) (In Russian).
Информационная безопасность
  • Алексеев А. П.
    Уязвимости алгоритма вычисления секретного ключа в криптосистеме RSA
    Alekseev A. P.
    Vulnerabilities Algorithm for Computing the Secret Key in the RSA Cryptosystem
  • Аннотация / Abstract
    • Постановка задачи: во многих публикациях отмечается, что неверный выбор параметров шифра RSA может привести к уменьшению его криптостойкости. В некоторых случаях открытый и закрытый ключи могут полностью совпасть и тогда абонент случайно опубликует секретный ключ. Целью работы является доказательство возможности формирования ключей близнецов, когда открытый и закрытый ключ полностью совпадают. Используемые методы: возможность формирования ключей близнецов теоретически обоснована с помощью восьми лемм. Наличие ключей близнецов подтверждено проведёнными расчётами с помощью математической системы Mathcad. При проведении расчётов были рассмотрены функции Эйлера, кратные десяти, и открытые экспоненты, которые оканчивались цифрами 1 и 9. Новизна: показано, что при значениях функции Эйлера, кратных десяти, существует вероятность открытой публикации секретного ключа, если открытая экспонента оканчивается на цифры 1 или 9. Функция Эйлера формируется кратная десяти, если хотя бы одно простое число оканчивается единицей. Результат: расчётным путём подтверждена возможность формирования ключей близнецов. Практическая значимость: полученные результаты позволяют повысить криптостойкость шифра RSA путём проверки на совпадение сформированных открытых и закрытых ключей и тем самым предотвратить атаку на ключи близнецы.
    • Purpose. In many publications indicates that the wrong choice of parameters RSA encryption may reduce the reliability of his. However, no mention of the fact that the public key and private key, in some cases, can completely match the subscriber and then publish the private key. The aim is to prove the possibility of forming twin keys where public and private keys are the same. Methods. The possibility of forming the twin keys theoretically justified with eight lemmas. Novelty. It is shown that for values of Euler's function, a multiple of ten, there is a possibility of publication of the private key, if the public key numbers ending in 1 or 9. Results. By calculation confirmed the possibility of the formation of the twin keys. Practical relevance. The results will improve RSA cryptographic cipher by checking for a match generated public and private keys.
  • Ключевые слова / Key words
    • асимметричная криптосистема RSA, уязвимость, секретный ключ, открытый ключ, функция Эйлера, лемма, простое число, чётное число, нечётное число, числа Ферма
    • asymmetric cryptosystem RSA, vulnerability, private key, public key, Euler function, Lemma, a prime number, an even number, odd number, the number of Farms
  • Ссылка на статью / Reference
    • Алексеев А. П. Уязвимости алгоритма вычисления секретного ключа в криптосистеме RSA // Системы управления, связи и безопасности. 2015. №3. С. 83-91. URL: http://journals.intelgr.com/sccs/archive/2015-03/05-Alekseev.pdf (дата обращения ).
    • Alekseev A. P. Vulnerabilities Algorithm for Computing the Secret Key in the RSA Cryptosystem. Systems of Control, Communication and Security, 2015, no. 3, pp. 83-91. Available at: http://journals.intelgr.com/sccs/archive/2015-03/05-Alekseev.pdf (accessed ) (In Russian).

  • Алексеев А. П., Дикарева К. Н., Макаров М. И.
    Анализ быстродействия алгоритмов вычисления секретного ключа в асимметричной криптосистеме RSA
    Alekseev A. P., Dikareva K. N., Makarov M. I.
    Analysis of the Performance of Algorithms for Calculating the Secret Key in Asymmetric Cryptosystem RSA
  • Аннотация / Abstract
    • Постановка задачи: при расчёте секретного ключа в криптосистеме RSA используется обобщённый алгоритм Евклида. В статье проводится сопоставление быстродействия обобщённого алгоритма Евклида с алгоритмами ALGO 1 и ALGO 2, разработанными авторами. Целью работы является проведение сравнительного анализа быстродействия трёх алгоритмов вычисления секретной экспоненты в криптосистеме RSA. Программная реализация алгоритмов осуществлена с помощью трёх систем программирования: Mathcad, Pascal и C#, что позволяет ослабить влияние среды программирования на полученные результаты. Используемые методы: сравнительный анализ быстродействия трёх алгоритмов выполнен экспериментальным методом путём измерения времени счёта при различных исходных данных. Вывод расчётных соотношений при разработке алгоритма ALGO 1 выполнен аналитически. Обоснование алгоритма ALGO 2 сделано путём доказательства пяти лемм. Новизна: разработано два новых алгоритма вычисления секретных экспонент. Результат: расчётным путём показано, что по убыванию быстродействия рассмотренные алгоритмы расположились так: обобщённый алгоритм Евклида, ALGO 1, ALGO 2.  Выявлены причины различия в быстродействии рассмотренных алгоритмов. Практическая значимость: полученные результаты наглядно показали, как эффективность решения одной и той же задачи зависит от способа её решения. Три рассмотренных алгоритма проиллюстрированы программами на языках программирования Mathcad, Pascal и C#, а также примерами ручных расчётов. Это позволяет использовать результаты не только в научных целях, но и в учебном процессе.
    • Purpose. In many publications indicates that the wrong choice of parameters RSA encryption may reduce the reliability of his. However, no mention of the fact that the public key and private key, in some cases, can completely match the subscriber and then publish the private key. The aim is to prove the possibility of forming twin keys where public and private keys are the same. Methods. The possibility of forming the twin keys theoretically justified with eight lemmas. Novelty. It is shown that for values of Euler's function, a multiple of ten, there is a possibility of publication of the private key, if the public key numbers ending in 1 or 9. Results. By calculation confirmed the possibility of the formation of the twin keys. Practical relevance. The results will improve RSA cryptographic cipher by checking for a match generated public and private keys. Purpose. When calculating the secret key used in the RSA cryptosystem generalized Euclidean algorithm. The article compares the performance of the generalized Euclidean algorithm with algorithms ALGO 1 and ALGO 2, developed by the authors. The aim is to conduct a comparative analysis of the performance of three algorithms for computing the secret exponent in the cryptosystem RSA. Software implementation of the algorithms implemented using three systems programming: Mathcad, Pascal and C #, allowing you to reduce the influence of the programming on the results. Methods. Comparative analysis of the performance of three algorithms performed by experimental method of measuring time account for different input data. Output of calculated relations for the development of algorithm ALGO 1 is made analytically. Justification algorithm ALGO 2 done by the evidence of five lemmas. Novelty. Developed two new algorithm for computing the secret exponents. Results. By calculation shows that the descending speed of the algorithms are located as follows: generalized Euclidean algorithm, ALGO 1, ALGO 2. The causes of the differences in the speed considered algorithms. Practical relevance. The results obtained clearly demonstrate the efficiency of solving the same problem depends on the method of solving it. The three programs discussed algorithm illustrated in programming languages Mathcad, Pascal and C #, as well as examples of manual calculations. This allows you to use the results, not only for scientific purposes, but also in the educational process.
  • Ключевые слова / Key words
    • асимметричная криптосистема RSA, алгоритм Евклида, быстродействие, секретный ключ, открытый ключ, экспонента, функция Эйлера, лемма, языки программирования
    • asymmetric cryptosystem RSA, Euclidean algorithm, performance, private key, public key exponent, Euler function, Lemma, programming languages
  • Ссылка на статью / Reference
    • Алексеев А. П., Дикарева К. Н., Макаров М. И. Анализ быстродействия алгоритмов вычисления секретного ключа в асимметричной криптосистеме RSA // Системы управления, связи и безопасности. 2015. №3. С. 186-209. URL: http://journals.intelgr.com/sccs/archive/2015-03/08-Alekseev.pdf (дата обращения ).
    • Alekseev A. P., Dikareva K. N., Makarov M. I. Analysis of the Performance of Algorithms for Calculating the Secret Key in Asymmetric Cryptosystem RSA. Systems of Control, Communication and Security, 2015, no. 3, pp. 186-209. Available at: http://journals.intelgr.com/sccs/archive/2015-03/08-Alekseev.pdf (accessed ) (In Russian).
Системы связи и телекоммуникации
  • Аганесов А. В.
    Анализ качества обслуживания в воздушно-космической сети связи на основе иерархического и децентрализованного принципов ретрансляции информационных потоков
    Aganesov A. V.
    Quality of Service of Aerospace Network Based on Hierarchical and Decentralized Routing Protocols
  • Аннотация / Abstract
    • Постановка задачи. Создание объединенных воздушно-космических сетей связи актуализирует вопросы решения задач маршрутизации и ретрансляции сообщений в них. При этом необходимо обеспечить заданное качество обслуживания трафика. В более ранних работах автора рассмотрены два варианта структуры воздушно-космической сети. Первый – иерархических, когда все информационные потоки воздушных сетей ретранслируется через космическую сеть. Второй  вариант предусматривает дополнительно объединение воздушных сетей по Mesh-технологии и децентрализованную ретрансляцию части трафика по смежным воздушным сетям. Целью работы является сравнительный анализ оценка качества обслуживания в этих вариантах структуры воздушно-космической сети по показателям пропускной способности. Используемые методы. В основу модели воздушно-космической сети положены ранее опубликованные работы автора в которых представлены модели иерархической и децентрализованной ретрансляции информационных потоков в воздушно-космической сети. При этом модель воздушной сети строится на основе модели протокола CSMA/CA, а модель спутниковой сети – на основе модели протокола S-Aloha. Новизна. Элементом новизны представленной работы является используемые оригинальные модели и впервые проведенные сравнительные оценки пропускной способности воздушно-космической сети при иерархической и децентрализованной ретрансляции информационных потоков. Практическая значимость: представленные оценки пропускной способности в дальнейшем предполагается использовать для обоснования принципов ретрансляции информационных потоков мультимедийных данных в глобальных воздушно-космических сетях. Планируется использовать результаты исследований для разработки математического обеспечения маршрутизаторов абонентов воздушно-космических сетей связи, построенных с использованием Mesh-технологий. Так же возможна реализация на основе протокола OpenFlow для программно-конфигурируемых сетей SDN.
    • Statement of the problem. The creation of the united aerospace networks makes it relevant tasks of routing and relaying of messages in it. Given the quality of service of traffic you need to ensure. Two variants of the structure of the aerospace network considered in earlier works by the author. The first variant is a hierarchical structure where all traffic air networks is routing through the satellite network. The second variant is the decentralized structure with the use of the Mesh technology for join of air networks and the routing of traffic by through the adjacent air networks. The purpose of this work is the analysis and comparison of bandwidth in these variants of structure of the aerospace network. Used methods. The aerospace network model based on the model of hierarchical routing and decentralized routing model of traffic are presented in the earlier papers of the author. The air network model based on the CSMA/CA protocol model. The satellite network model based on the S-Aloha model. Novelty. Comparative evaluation of the bandwidth of the aerospace network with hierarchical and decentralized routing and the original model are the novelty of the paper. Practical relevance: the bandwidth estimation are presented in this work will be used to inform protocols relay traffic in the global aerospace networks. These results will be used for software routers of aerospace communication networks, built by Mesh technology.
  • Ключевые слова / Key words
    • сеть связи, ретрансляция, маршрутизация, сеть спутниковой связи, сеть воздушной радиосвязи, S-Aloha, CSMA
    • satellite network, relay traffic, routing, satellite network, radio networks, S-Aloha, CSMA
  • Ссылка на статью / Reference
    • Аганесов А. В. Анализ качества обслуживания в воздушно-космической сети связи на основе иерархического и децентрализованного принципов ретрансляции информационных потоков // Системы управления, связи и безопасности. 2015. №3. С. 92-121. URL: http://journals.intelgr.com/sccs/archive/2015-03/06-Aganesov.pdf (дата обращения ).
    • Aganesov A. V. Quality of Service of Aerospace Network Based on Hierarchical and Decentralized Routing Protocols. Systems of Control, Communication and Security, 2015, no. 3, pp. 92-121. Available at: http://journals.intelgr.com/sccs/archive/2015-03/06-Aganesov.pdf (accessed ) (In Russian).

  • Макаренко С. И.
    Динамическая модель системы связи в условиях функционально–разноуровневого информационного конфликта наблюдения и подавления
    Makarenko S. I.
    Dynamic Model of Communication System in Conditions the Functional Multilevel Information Conflict of Monitoring and Suppression
  • Аннотация / Abstract
    • Постановка задачи: совершенствование средств и способов преднамеренных дестабилизирующих воздействий на системы связи требует развития научно-методического аппарата моделирования эффектов таких воздействий. Для описания функционирования системы связи в условиях преднамеренных воздействий предложено использовать понятие «информационного конфликта» ранее используемого в теории радиоэлектронной борьбы. В статье показано, что создание комплексов дестабилизирующих воздействий связанно с интеграцией классических средств радиоэлектронного подавления, средств информационно-технического воздействия, а также средств радиомониторинга и компьютерной разведки. С учетом того, что эти средства ориентированы на разные уровни модели OSI (Open System Interconnection Reference Model), требуется разработка многоуровневой динамической модели информационного конфликта. Целью работы является разработка динамической модели информационного конфликта системы связи с системой дестабилизирующих воздействий. При этом система связи рассматривается как сложная многоуровневая иерархическая система, а информационный конфликт декомпозируется на локальные конфликтные ситуации на каждом из уровней модели OSI. Используемые методы. При обосновании математического аппарата для моделирования информационного конфликта был проведен анализ моделей конфликтов на основе теории игр, теории марковских процессов, теории сетей Петри, теории активного управления. При разработке динамической модели информационного конфликта были использованы методы теории динамических систем и теории сложных иерархических систем. Новизна. Элементом новизны является то, что в разработанной модели информационного конфликта учитываются одноуровневые и разноуровневые функциональные отношения между элементами системы, а также представление системы связи в виде сложной иерархической модели, в которой выделены как отдельные уровни, соответствующие модели OSI, так и отдельные протоколы, для которых рассмотрен информационный конфликт с учетом его отражения на показатели качества связи. Показана принципиальная возможность синтеза новых классов воздействий, ориентированных на создание и развитие внутрисистемных противоречий между отдельными протоколами системы связи, а также новых многоуровневых воздействий, реализуемых на различных уровнях модели OSI. Результаты и их значимость. Модель информационного конфликта в системе связи может быть использована для разработки новых стратегий управления связью с учетом противодействия комплексному воздействию средств радиоэлектронного подавления, средств информационно-технического воздействия, а также средств радиомониторинга и компьютерной разведки. Также модель может быть использована для обоснования новых видов воздействий, реализующих скрытое функциональное подавление системы связи за счет создания и развития внутрисистемных противоречий между ее отдельными протоколами.
    • Statement of the problem: the means of information attacks on communication systems are actively developing now do actual development of scientific methods for modeling the effects of such attacks. We propose to use the concept of "information conflict" to describe the functioning of the communication system in terms of information attacks. We conducted an analysis which showed that the creation of new means of information attacks is done by the integration means of electronic warfare, information impacts, means of radio monitoring and computer reconnaissance. Multilevel dynamic model of information conflict takes into account the impact of these funds at different levels of the OSI model (Open System Interconnection Reference Model). Purpose. The aim of this work is to develop a dynamic model of information conflict communication system with the information attack system. We consider a communication system as complex multilevel hierarchical system. Information conflict of the  communications system is considered as a set of local conflict situations for each level of the OSI model. Used methods. We analyzed models of conflict on the basis of the theory of games, theory of Markov processes, theory of Petri nets, theory of active management and substantiated the theory of dynamical systems as a basis for modeling the information conflict. Novelty. The functional relationships between elements of a communication system which exist at the same level or at different levels of the OSI, and representation of  communication system in the form of a complex hierarchical structure in the model information of the conflict are the novelty of this model. Proved the principal possibility of developing new classes of attacks that focus on the creation and development of internal contradictions between different protocols, communications systems, and development of new multi-level attacks, which are implemented at various levels of the OSI model. The results and their significance. The model of information conflict in the communication system can be used to develop new strategies to manage communication in terms of information attacks. Additionally, this model can be used to justify new types of attacks, wich implementing a hidden functional suppression of the communications system through the establishment and development of the internal contradictions between its separate protocols.
  • Ключевые слова / Key words
    • динамическая модель, система связи, иерархическая система, сложная система, информационно-техническое воздействие, информационный конфликт, радиоэлектронная борьба, информационное противоборство, модель OSI
    • dynamic model, communication system, hierarchical system, complex system, information attack, information conflict, electronic warfare, information struggle, OSI model
  • Ссылка на статью / Reference
    • Макаренко С. И. Динамическая модель системы связи в условиях функционально–разноуровневого информационного конфликта наблюдения и подавления // Системы управления, связи и безопасности. 2015. №3. С. 122-185. URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf (дата обращения ).
    • Makarenko S. I. Dynamic Model of Communication System in Conditions the Functional Multilevel Information Conflict of Monitoring and Suppression. Systems of Control, Communication and Security, 2015, no. 3, pp. 122-185. Available at: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf (accessed ) (In Russian).
Перспективные исследования
  • Абазина Е. С.
    Метод кодового уплотнения скрытого канала при передаче видеоданных
    Abazina E. S.
    Method of code consolidation of the hidden channel by transfer into video data
  • Аннотация / Abstract
    • Актуальность работы: увеличение количества информационных направлений связи одновременно функционирующих в скрытом (стеганографическом) канале в структуре одного мультимедийного контейнера актуализирует вопросы обеспечения применимости методов цифровой стеганографии для более широкого класса задач. Известные способы стеганографического обмена не позволяют организовать более одного информационного направления связи в скрытом канале передачи данных в мультимедийном потоке. Целью работы является повышение числа информационных направлений связи в скрытом канале при передаче видеоданных при ограничениях на достоверность приема скрываемых данных, передаваемых в каждом информационном направлении, и скрытность встраивания. Используемые методы: предлагается применить кодовое уплотнение данных как технологию, позволяющую достичь компромисса в противоречии между скрытностью встраивания, пропускной способностью скрытого канала и достоверностью приема скрываемых данных. Постановка задачи: разработать метод кодового уплотнения скрытых каналов в структуре видеоданных. Новизна: элементами новизны представленного решения являются: проведение дополнительных этапов стеганографической обработки контейнера и встраиваемых данных каждого из информационных направлений связи, состоящих как в реализации кодового уплотнения до сжатия видеоданных с применением двумерных шумоподобных сигнальных конструкций, так и проведением двойного ортогонального преобразования видеоданных с одновременным встраиванием согласованных с ним двумерных модулированных сигнальных конструкций. Также к элементу новизны стоит отнести способ разделения информационных направлений связи в скрытом канале, определение ключевых данных и порядок размещения скрываемых данных в кадре изображения-контейнера. Результат: использование разработанного метода кодового уплотнения скрытых каналов в структуре видеоданных позволяет увеличить число информационных направлений связи в скрытом канале минимум в три раза (при скрытой пропускной способности каждого информационного направления связи скрытого канала не менее 1,2 кбит/с и вероятности ошибочного приема скрываемых данных не хуже 10-3) и зависит от уровня качества видеоданных. Максимум скрытой пропускной способности уплотненного скрытого канала не превышает 20% от пропускной способности канала передачи видеоданных. Практическая значимость: заключается в доведении разработанного научно-методического аппарата до реализуемых алгоритмов, которые позволяют использовать результаты исследований при разработке кодера видеоданных.
    • Work urgency: increasing quantity of information directions of communication simultaneously functioning into hidden (steganographic) channel in structure of one multimedia container make questions of maintenance of applicability of methods digital steganography for wider class of problems more urgency. Known steganographic ways do not allow to organize hidden exchange more than one information direction of communication in a multimedia stream. The work purpose is to increase the number of information directions of communication in the hidden channel by transfer of the video data with restrictions on reliability of reception of the hidden data transferred in each information direction, and reserve of embedding. Used methods: it is offered to apply code consolidation of the data as the technology, allowing to reach the compromise in the contradiction between reserve of embedding, throughput of the hidden channel and reliability of reception of the hidden data. Problem statement: to develop a method of code consolidation of the hidden channels in structure of the video data. Novelty: novelty aspects of the presented decision are: carrying out of additional stages steganographic processings of the container and the built in data of each of the information directions of communication consisting as in realisation of code consolidation before compression of the video data with application two-dimensional noise-type of alarm designs, and carrying out of double orthogonal transformation of the video data with simultaneous embedding of the two-dimensional modulated alarm designs co-ordinated with it. Also it is necessary to carry a way of division of information directions of communication to a novelty aspect in the hidden channel, definition of the key data and an order of placing of the hidden data in an image-container shot. Result: Using developed method of code consolidation of the hidden channels in structure of the video data allows to increase number of information directions of communication in the hidden channel a minimum three times (at the hidden throughput of each information direction of communication of the hidden channel not less than 1.2 kbit/with and probabilities of erroneous reception of the hidden data are not worse 10-3) and depends on a degree of quality of the video data. The maximum of the hidden throughput of the condensed hidden channel does not exceed 20 % from throughput of the channel of transfer of the video data. The practical importance: consists in finishing of the developed scientifically-methodical device and realised algorithms which allow to use results of researches by working out of the coder of the video data.
  • Ключевые слова / Key words
    • видеоданные, стандарты сжатия JPEG, MPEG-2, стеганография, двумерные шумоподобные сигнальные конструкции, кодовое уплотнение (разделение) данных
    • video data, standards of compression JPEG, MPEG-2, стеганография, two-dimensional noise-type signal constructions, code consolidation (division) of the data
  • Ссылка на статью / Reference
    • Абазина Е. С. Метод кодового уплотнения скрытого канала при передаче видеоданных // Системы управления, связи и безопасности. 2015. №3. С. 16-42. URL: http://journals.intelgr.com/sccs/archive/2015-03/02-Abazina.pdf (дата обращения ).
    • Abazina E. S. Method of code consolidation of the hidden channel by transfer into video data. Systems of Control, Communication and Security, 2015, no. 3, pp. 16-42. Available at: http://journals.intelgr.com/sccs/archive/2015-03/02-Abazina.pdf (accessed ) (In Russian).

  • Михайлов Р. Л.
    Модели и алгоритмы маршрутизации в транспортной наземно-космической сети связи военного назначения
    Mikhailov R. L.
    Routing models and algorithms of transport terrestrial-cosmic military network
  • Аннотация / Abstract
    • Постановка задачи: применение современных технологий организации пакетных сетей передачи данных в транспортных наземно-космических сетях связи военного назначения актуализирует вопросы обеспечения устойчивости их функционирования, оказывающей существенное влияние на своевременность информационного обмена в системах управления войсками и оружием. Показано, что известные протоколы маршрутизации не обеспечивают требуемый уровень устойчивости связи в условиях целенаправленного воздействия внешних деструктивных факторов и, следовательно, существует необходимость их усовершенствования. Целью работы является повышение устойчивости транспортных наземно-космических сетей связи военного назначения путем разработки моделей и алгоритмов маршрутизации информационных потоков в условиях целенаправленного воздействия внешних деструктивных факторов. Используемые методы: в работе нашли применение методы теории вероятности, теории надежности, теории марковских случайных процессов и теории графов. Новизной работы является введение показателя устойчивости связи, учитывающего зависимость между эффектом от воздействия внешних деструктивных факторов в виде отказа каналов связи и параметрами сетевого уровня эталонной модели взаимодействия открытых систем, а также критерий выбора временных параметров сигнализации в целях повышения этого показателя. Результат: проведенное моделирование показало, что использование разработанных алгоритмов позволяет обеспечить требуемый уровень устойчивости наземно-космических сетей связи военного назначения, при этом эффективность их использования по выбранному в работе показателю достигает 80%. Практическая значимость работы заключается в доведении разработанного научно-методического аппарата до программной модификации протокола маршрутизации PNNI для математического обеспечения коммутатора пакетов.
    • Problem statement: Application of modern technologies of packet transmission in transport terrestrial-cosmic military network updates the issues of sustainability of their operation, which vital influence the timeliness of personnel and weapon` control system. It is shown, that known routing protocols are not able to support the requisite level of sustainability of communication in purposeful destabilizing factors ‘effect environment, and, therefore, the necessity of their enhancement is needed. The aim of this research is to increase the sustainability of communication networks by researching the routing models and algorithms of data flow in purposeful destabilizing factors ‘effect environment. The method used: The methods of probability theory, theory of reliability, theory of Markov random process and graph theory were used. Novelty of this issue is the introduction of the sustainability of communication` coefficient, which discounts correlation between the effect of destabilizing factors ‘effect environment in the fault of communication channel and the characteristic of net level of Open Systems Interconnection, also the criterion of signaling timers` decision for the enhancement of that coefficient was presented. Result: the model-based analysis displayed, that the application of developed algorithms allows to support the requisite level of sustainability of transport terrestrial-cosmic military network with the effectiveness amount to 80% regarding of extracted coefficient. The practical significance of the work encloses the evolution of developed models and algorithm up to program modification of PNNI routing protocol for mathematical support of packet switch.
  • Ключевые слова / Key words
    • система спутниковой связи, транспортная сеть связи, устойчивость связи, маршрутизация, АТМ, PNNI
    • satellite communication system, transport communication network, sustainability of communication, routing, АТМ, PNNI
  • Ссылка на статью / Reference
    • Михайлов Р. Л. Модели и алгоритмы маршрутизации в транспортной наземно-космической сети связи военного назначения // Системы управления, связи и безопасности. 2015. №3. С. 52-82. URL: http://journals.intelgr.com/sccs/archive/2015-03/04-Mikhailov.pdf (дата обращения ).
    • Mikhailov R. L. Routing models and algorithms of transport terrestrial-cosmic military network. Systems of Control, Communication and Security, 2015, no. 3, pp. 52-82. Available at: http://journals.intelgr.com/sccs/archive/2015-03/04-Mikhailov.pdf (accessed ) (In Russian).

О журнале

Выпуски журнала

Авторам

Рецензентам

Всем


На сайте работает система проверки ошибок. Обнаружив неточность в тексте, выделите ее и нажмите Ctrl + Enter.