Использование возможностей web технологий для анализа информации

1.Динамический хаос при защите информации
2.Использование сенсорных сетей для обеспечения безопасности дорожного движения
3.О декодирующих возможностях не примитивных БЧХ-кодов
4.Защита TCP-пакетов на основе случайной замены их порядковых номеров в межсетевом экране
5.Обеспечение фильтрации Java-апплетов и ActiveX-скриптов в межсетевом экране
6.Модель безопасного сетевого взаимодействия виртуальных сегментов на основе туннелей и сетевых экранов
7.Защита информации при норменной обработке информации
8.Анализ процедур и механизмов безопасности протокола SIP
9.Моделирование и анализ защищенного доступа системы UWB
10.Метод скрытой передачи данных на основе анаглифического разделения информации
11.Навигационный контроль доступа в самоорганизующуюся мобильную сеть на основе географической маршрутизации
12.Видеокодирование с объектной компенсацией движения и неравномерной криптографической защитой
13.Двухмерная модель сетевой безопасности на основе инвариантного базиса пространства состояний
14.Защита данных при помощи кодов, исправляющих стираний как ошибки
15.Комплексная защита беспроводной ячеистой сети Wi-Fi на основе шифрования и туннелирования
16.Интервально-робастный подход к повышению качества управления следящими системам

В настоящее время информация настолько разнообразна, а порой и противоречива, ее объем настолько велик, что очень остро встает вопрос информационного освещения какой-либо проблемы.

На сегодняшний момент различные вопросы поднимаются и освещаются посредством таких средств массовой информации, как телевидение, различные журналы и газеты, радио, а также Интернет. Но, из всех вышеперечисленных средств наиболее полно осветить проблему можно при помощи Интернета. Основным недостатком всех остальных средств является либо лимит времени (радио, телевидение), либо лимит места, отведенного под статью (газеты, журналы).

На конкретном примере в учебных целях показаны возможности Web- технологий, направленных на информационное освещение конкретной проблемы. В частности, принимая во внимание важность такой проблемы, как детская онкология, мы остановимся на вопросах создания Web-сайта детского онкологического центра. Решение данного вопроса должно осуществляться комплексно и разнопрофильными специалистами.

Учитывая вышеизложенное предлагается сайт, который должен более полно и целенаправленно информировать как специалистов, занимающихся проблемой детской онкологии, так и широкие слои общества, приобщая тем самым к данной глобальной проблеме специалистов других областей, включая педагогов высшей школы.

Принимая во внимание достоинства и недостатки существующих сайтов по данной проблеме, пожелания специалистов в области детской онкологии и уже накопленный определенный опыт в создании аналогичных сайтов предлагается структура сайта, содержащего следующие основные разделы:

  • обычные, типичные страницы;
  • страница меню;
  • страницы, содержащие выпадающие списки ссылок на динамические окна;
  • страницы, содержащие массивы изображений;
  • страницы, содержащие файлы Acrobat

В ходе работы рассмотрен процесс разработки сайта, включающего указанные выше разделы и дана краткая характеристика этих разделов с основными фрагментами кода.

Динамический хаос при защите информации 

При решении задач защиты информации методология динамического хаоса используется в двух направлениях:

  1. при скрытой передаче информации,
  2. при криптографической защите данных для обеспечения конфиденциальности, целостности и подлинности информации.

Принципиальным достоинством методов на основе динамического хаоса по сравнению с традиционными являются значительное повышение устойчивости к шумам и искажениям в канале передачи, а также увеличение скорости при скрытой передаче информации.

При использовании динамического хаоса для решения криптографических задач принципиальным является наличие общих фундаментальных свойств между хаосом и криптографией. Среди таких свойств выделяются чувствительность к начальным условиям и апериодичность траекторий в фазовом пространстве хаотических динамических систем, которые обеспечивают такие свойства криптографических систем, как запутывание и рассеяние.

Рассмотрены и охарактеризованы схемы реализации скрытой передачи данных с использованием синхронного хаотического отклика: хаотическая маскировка, переключение хаотических режимов, нелинейное подмешивание информационного сигнала к хаотическому, фазовая автоподстройка частоты, адаптивные методы приема.

Показаны особенности и приведены собственные результаты применения систем с нелинейным подмешиванием информационного сигнала к хаотическому при шифровании данных в криптографии. Отмечаются преимущества схем на основе динамического хаоса для поточных и блочных шифров.

Использование сенсорных сетей для обеспечения безопасности дорожного движения 

Возможность максимально уменьшить влияние человеческого фактора на работу систем видеонаблюдения приводит к эффективности автоматизации, увеличению точности процессов. Автоматическая обработка, распознавание изображения по установленным параметрам (номерной знак автомобиля, лица людей, подсчет людей и др.), принятие решения об отправке сигнала тревоги — все это говорит о высокой интеллектуальной составляющей цифрового видеонаблюдения.

Интересно
Применение программного обеспечения, в совокупности с цифровым оборудование дает возможность создания систем цифрового видеонаблюдении для повышения эффективности дорожного движения на базе высокоинтеллектуальных компьютерных систем, видеооборудования. Новейшие технологии беспроводной связи и прогресс в области производства микросхем позволили перейти к практической разработке и внедрению нового класса распределенных коммуникационных систем — сенсорных сетей.

Предлагается с помощью сенсорных сетей подход по обеспечению автоматизированного контроля за дорожным движением (контроль трафика) и фиксации нарушений (проезд на красный свет, нарушений скоростного режима и др. с фиксацией номерного знака автомобиля нарушителя, скорости движения автотранспорта и т.д.). Суть подхода заключается в том, что на самых оживленных перекрестках устанавливаются видеокамеры, различные сенсоры и компьютер.

Затем, по прилегающим направлениям, осуществляется анализ потока движения, и данные передаются дорожному контроллеру, который переключает светофоры в зависимости от потока. Если по основной магистрали идет большой поток, то контроллер передает больше зеленого света в этом направлении. С помощью аппаратно-программного комплекса собирается статистика, затем контроллер моделируется по дням недели, времени суток и сезонам. Таким образом, обеспечивается автоматическая обработка данных. Сенсорные сети позволяют наделить комплекс мобильностью.

О декодирующих возможностях не примитивных БЧХ-кодов 

Подавляющее число современных цифровых инфокоммуникационных систем функционируют с применением помехоустойчивых кодов, это позволяет обеспечить передачу информацию в реальных каналах связи с шумами, синхронно исправлять возникающие ошибки.

Интересно
Наибольшую популярность в конкретных телекоммуникационных системах приобрели коды Боуза- Чоудхури-Хоквингема (БЧХ-коды). Здесь и все виды сотовой связи, оптические и магнитные диски памяти, космическая связь и т.д. При этом, как в теории, так и на практике основной упор делается на примитивные БЧХ-коды, не примитивные же коды остались в тени, как в теоретических исследованиях, так и в приложения.

Проведено систематическое исследование не примитивных БЧХ кодов в диапазоне длин от 9 до 199. Установлены основные параметры этих кодов: поля определения, размерности, конструктивные декодирующие параметры их оценки и реальные значения.

В принципе, существуют БЧХ-коды любой нечетной длины. Из 96 рассмотренных БЧХ-кодов 49 имеют реальные параметры, совпадающие с конструктивными. Оставшиеся 47 кодов имеют декодирующие возможности, превосходящие конструктивные, причем в отдельных случая эта разница имеет существенные размеры. Таким образом, 49% не примитивных БЧХ-кодов перспективны для применения, поскольку имеют высокие корректирующие возможности с привлекательно легкой аппаратной реализацией.

Защита TCP-пакетов на основе случайной замены их порядковых номеров в межсетевом экране 

Основным недостатком стека протокола TCP/IP является возможность извлечения из TCP-заголовка информации о порядковом номере пакета, что позволяет определить правильную очередность пакетов в целях несанкционированного доступа к передаваемым данным.

В работе рассматривается подход к защите TCP-пакетов на основе случайной замены (рандомизации) их порядковых номеров в межсетевом экране. Суть подхода состоит в следующем. Перед отправкой TCP-пакета во внешнюю сеть межсетевой экран производит замену порядкового номера пакета на случайный. Информация о замене сохраняется в таблице состояний.

При поступлении от получателя TCP-пакета подтверждения приема или перезапроса пакета, в котором указан подставленный случайный порядковый номер, межсетевой экран восстанавливает действительный порядковый номер пакета, используя таблицу состояний, и переходит к передаче следующего по порядку пакета или повторяет передачу запрашиваемого повторно пакета.

Обеспечение фильтрации Java-апплетов и ActiveX-скриптов в межсетевом экране 

Одной из базовых функций межсетевого экрана является проверка входящих и исходящих пакетов с помощью списка контроля доступа. Недостатком данного подхода является отсутствие проверки содержимого пакетов, в которых может содержаться вредоносный Java-апплет или скрипт ActiveX, созданный злоумышленником.

С помощью списков контроля доступом можно пропустить или заблокировать весь трафик, но нельзя отфильтровать каждый Java-апплет или ActiveX-скрипт. В работе рассмотрены два подхода к решению данной проблемы — на основе фильтрации Java-апплетов и ActiveX- скриптов и на основе Web-фильтрации.

В первом случае с помощью специальных команд межсетевой экран настраивается на запрет загрузки Java-апплетов и ActiveX-скриптов, передаваемых при передаче Web-страниц. Во втором случае организуется взаимодействие межсетевого экрана и специализированных аппаратно-программных средств интеллектуального анализа Web- страниц.

Модель безопасного сетевого взаимодействия виртуальных сегментов на основе туннелей и сетевых экранов 

В условиях многообразия вариантов сетевого взаимодействия в гетерогенных мультисервисных сетях остро стоит проблема обеспечения безопасности. Предлагается модель безопасного сетевого взаимодействия виртуальных сегментов (VLAN) на основе VPN-туннелей и сетевых экранов. Модель позволяет выбрать наиболее эффективный способ сетевой защиты для различных вариантов сетевого взаимодействия: внутри и между автономными системами, между двумя оконечными устройствами.

Модель учитывает разнообразные виды сетевых топологий, что позволяет обеспечить организацию безопасного взаимодействия соседних сетевых сегментов за счет внедрения VPN-туннелей и установки межсетевых экранов, подбора типов и параметров протоколов внутренней и внешней маршрутизации.

Сформированы рекомендации по использованию определенных типов межсетевых экранов, учитывающие сетевые топологии, используемые интерфейсы, параметры маршрутизации (приоритетность, скорость передачи). Модель ориентирована на организацию сетевого взаимодействия множества автономных систем, функционирующих на базе различных протоколов внутренней маршрутизации и связанных между собой через глобальную сеть. Предлагается использовать данную модель на этапе эскизного проектирования новых мультисервисных сетей и модернизации существующих.

Защита информации при норменной обработке информации 

Проблема защиты информации приобрела актуальность в связи с быстрым развитием инфокоммуникационных систем, при проектировании которых необходимо передавать данные с максимальной скоростью и минимальными потерями при воздействии помех. Для этого широко используется помехоустойчивое кодирование для защиты информации от искажений, возникающих в канале связи. Борьба с многократными искажениями данных является весьма трудоемкой задачей из-за проблемы «селектора».

На рубеже 20–21 века школой кодирования была предложена теория норм синдромов, с помощью которой можно снизить на порядок влияния проблемы «селектора». Однако при увеличении кратности корректируемых ошибок, а также длины кодов сложность реализации декодеров остается вновь ощутимой.

В данной работе рассматривается подход к сжатию норм путем отображения корректируемых ошибок в ошибки большего веса, но со значениями синдромов, содержащими нулевую ту или иную компоненту, что позволяет уменьшить множество норм. В работе исследовали три случаи, когда равны нулю, соответственно первая, вторая и третья компонента синдрома. Сравнение этих случаев показывает следующее.

Наиболее эффективным методом является придание значения первой компоненты синдрома. При этом достигается шестикратное сжатие множества селектируемых норм.

Для кода БЧХ n=31, t=3 исходная норма N3 принимает все значения от единицы до 30, а после сдвига до S1=a0 и суммирования с вектором (a0, a0, a0) первого столбца проверочной матрицы H=(at, a3t, a5t)T, N3** принимает только 5 значений; для кода n=31, t=4 с фиксированной нормой N5**, суммарное число норм N4** также равно 5 (при синдроме S=[s1, s2, s3]T=(ai, aj, az)T N3=3z–5j, а при синдроме S=[O, s2**, s3**]T=[ai, aj, az**]T N3**=3z**–5j**).

Замечено уменьшение количества используемых норм: для кода БЧХ с n=31, t=3, при использовании без сжатия требуется три нормы (N1, N2, N3) в качестве идентификационных параметров, а после преобразования, когда S1=0, только две нормы (N1, N3**), для кода n=31, t=4 — шесть норм (N1, N2, N3, N4, N5, N6), после преобразования, когда S1=0, требуется только три нормы (N1, N4**, N5**), что позволяет в десятки раз уменьшить сложность реализации декодера при больших длинах кодов.

Анализ процедур и механизмов безопасности протокола SIP 

SIP-сети подвержены различного рода угрозам, обусловленным особенностями взаимодействия элементов сети по протоколу SIP, такими как использование посредников, сложность или отсутствие доверительных отношений между узлами, работа в режиме пользователь-пользователь. Для обеспечения безопасности c учетом всех особенностей SIP, требуются отдельные механизмы, применимые к различным аспектам протокола.

Исходя из типов угроз, которым подвержен протокол SIP, и решения задач по сохранению конфиденциальности и целостности сообщений, предотвращению атак воспроизведения или получения доступа к сообщению путем фальсификации, обеспечению аутентификации и анонимности участников сессии, тела SIP-сообщений требуют применения служб безопасности, обеспечивающих конфиденциальность, целостность и аутентификацию.

SIP-безопасность можно улучшить на основе возможностей, поддерживаемых протоколами TCP/IР, используя протокол защиты транспортного уровня TLS (Transport Layer Security) или набор протоколов (IPSec-IP Security) для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяющих осуществлять подтверждение подлинности и/или шифрование IP-пакетов путем обмена ключами для обеспечения аутентификации и шифрования между SIP компонентами.

Защищенный вариант протокола SIP — SIPs основан на обеспечении безопасности средствами транспортного уровня, работающего поверх протоколов, ориентированных на соединение (TCP). TLS предоставляет возможности аутентификации и безопасной передачи данных через IP-сеть с использованием криптографических средств.

При этом часто происходит лишь аутентификация сервера, в то время как клиент остается неаутентифицированным. Для взаимной аутентификации каждая из сторон должна поддерживать инфраструктуру открытого ключа, которая позволяет защитить клиент-серверные приложения от перехвата сообщений, редактирования существующих сообщений и создания поддельных.

Не менее важной проблемой является так же защита от атак на компоненты сети SIP, при которых создаются условия, что легитимные пользователи не могут получить доступ к предоставляемым системой ресурсам (серверам), либо этот доступ становится затрудненным. В докладе рассматриваются особенности от защиты от DoS-атак (Denial-of-Service — отказ в обслуживании) с учетом возможностей анализа характеристик SIP- и медиа- трафика.

Моделирование и анализ защищенного доступа системы UWB 

Как известно в соответствии с рекомендацией IEEE 802.15.4a, при длительности излучаемого гауссового моноцикла, равной 0,5 нс, допустимая спектральная плотность мощности сигнала в полосе рабочих частот 3,1–5,1 ГГц составит Ns=7,41·10–14 Вт/Гц.

Для указанных системных параметров уровень шума, определяемый как: No=k·TK·ΔfUWB·N, где k=1,38·10– 23 Дж/K — постоянная Больцмана, TK=293 K — абсолютная температура, ΔfUWB=2·109 Гц — полоса пропускания приемника, при коэффициенте шума приемника N=10 составит No=80,9 пВт = –70,9 дБм.

При чувствительности приемника PR=Noq, где q — минимальное отношение сигнал/шум на входе приемника, требуемое для обеспечения заданной вероятности ошибки на бит (BER), для амплитудной манипуляции с пассивной паузой и BER равно 10–3 и 10–6 значение q при оптимальном приеме соответственно составит 30 и 70, а значение PR равно PR=80,9·10–12·30=2,4 нВт и PR = 80,9·10–12·70=5,6 нВт

Предельная средняя мощность PT, которую может излучать передатчик при заданной предельной средней спектральной плотности мощности Ns, определяется как PT=NsΔfUWB и равна PT=7,413·10–14·2·10–9=0,15 мВт=–8,24 дБм, а пиковая мощность, учитывая импульсный режим работы, — PTmax=PTQ=PT T/τ=PTX/(τ·V), где Q — скважность, T — период следования импульсов, с; V=1/Т — скорость передачи информации, бит/с.

Зависимость дальности от скорости передачи при этих условиях и единичном коэффициенте усиления антенн передатчика и приемника носит практически линейный характер соответственно в диапазонах по дальности 100–104 м и по скорости соответственно 102–109 бит/с. Из анализа следует, что такие СШП системы связи эффективны для быстрого обмена большими массивами данных между мобильными устройствами, а также между мобильными устройствами и стационарными точками доступа, но на относительно малого размера соте.

В докладе обсуждаются вопросы, связанные с оценкой характеристик работы систем синхронизации приемника сигнала с гауссовым моноциклом с BPM/BPSK модуляцией и шумоподобной несущей в формате кадра UWB, которые получены имитационным моделированием в пакете «Matlab».

Метод скрытой передачи данных на основе анаглифического разделения информации 

В настоящее время получают широкое распространение технологии построения трехмерного изображения (3D). В 3D-технологии цветового разделения изображения на основе анаглифов для левого и правого глаза используют разные цвета для каждого кадра (аниграфическое разделение). Традиционно в стереоскопических технологиях левое изображение преимущественно красного цвета, а правое — синего. Стерео очки для наблюдения тоже имеют соответствующие светофильтры (красный и синий).

Интересно
Преимущества 3D-технологии цветового разделения: низкая стоимость технологии, простота использования стереоскопии, не требуется специального монитора или проектора. Таким образом, при просмотре стереофотография цветные светофильтры сепарируют изображения для каждого глаза, в результате чего на экране возникает объемная картинка. В связи с этим актуален вопрос защиты авторских прав и защиты от несанкционированного доступа (от несанкционированного изменения исходного изображения).

Предлагается метод размещения скрытой информации в графическом объекте, представленном в виде анаглифа. Метод основан на использовании особенности восприятия графических изображений человеком. Суть метода состоит в создании двух анаглифических изображений, в одном из которых размещается информация, которая должна быть недоступна.

При рассматривании анаглифа через стандартные красно-синие светофильтры формируется объемное изображение, но не видна скрытая информация. Для размещения в виртуальном контейнере другого изображения предлагается его программно обработать таким образом, чтобы оно было видно только через другие, не стандартные светофильтры. Предлагаемый метод может использоваться для скрытой передачи конфиденциальной информации (ключей, паролей, текстов и графики).

Навигационный контроль доступа в самоорганизующуюся мобильную сеть на основе географической маршрутизации 

В настоящее время большую актуальность приобретают задачи мобильного мониторинга распределенных динамических объектов. Эффективным подходом к реализации мобильного мониторинга является использование самоорганизующихся мобильных сетей, функции узлов которых динамически меняются в зависимости от текущего местоположения. Протоколы географической маршрутизации самоорганизующихся мобильных сетей позволяют использовать дополнительные возможности для повышения уровня безопасности.

Предлагается метод навигационного контроля доступа в самоорганизующуюся мобильную сеть, основанный на анализе навигационных параметров сетевых узлов, собираемых с помощью протоколов географической маршрутизации. Суть метода состоит в использовании информации о местоположении (координаты), перемещении (скорость, направление) и активности (включен или отключен) мобильных сетевых узлов для формирования статуса доверия к данному узлу со стороны сетевых служб и клиентов.

Для реализации метода предлагается использовать в сети специальный навигационный сервис, реализуемый на базе одного или нескольких мобильных серверов. Запрос к данному сервису формируется от других сетевых служб и клиентов одновременно с запросом информации от контролируемого узла. Метод позволяет существенно повысить уровень защищенности контента, служб и аппаратно-программных средств самоорганизующейся мобильной сети за счет использования множества навигационных параметров дополнительно к стандартным параметрам авторизации доступа.

Видеокодирование с объектной компенсацией движения и неравномерной криптографической защитой 

Предлагается метод неравномерной криптографической защиты видеоданных, закодированных с использованием объектной компенсации движения видеокамеры. Суть метода состоит в использовании набора алгоритмов с различной криптостойкостью для защиты отдельных фрагментов закодированных видеоданных, имеющих разный уровень психо-визуальной значимости при декодировании.

Интересно
Для шифрования фрагментов видеоданных с наибольшей психовизуальной значимостью, соответствующих опорным кадрам и векторам движения видеокамеры, используются алгоритмы с максимальной криптостойкостью. Для шифрования остальных фрагментов видеоданных, соответствующих корректирующим векторам и ошибке предсказания, используются алгоритмы с меньшей криптостойкостью.

Для сокращения вычислительных затрат и времени криптографического кодирования допускается не шифровать фрагменты видеоданных с меньшей психо-визуальной значимостью. Предложенный метод неравномерной криптографической защиты позволяет существенно снизить требования к аппаратно-программной платформе защищенного видеокодирования с объектной компенсацией движения камеры и делает возможной реализацию комплексного (эффективного и криптографического) видеокодирования в реальном масштабе времени.

Двухмерная модель сетевой безопасности на основе инвариантного базиса пространства состояний 

Предлагается модель сетевой безопасности, основанная на представлении инфокоммуникационных компонент мультисервисной сети в двухмерном пространстве состояний, базис которого образуют объекты защиты (контент, услуги, аппаратно-программные средства передачи, распределения, обработки и хранения контента и предоставления услуг) и связанные с ними защищаемые функции (использование (потребление), управление (оперирование, формирование), предоставление (обеспечение)), а состояние каждой точки пространства определяется параметрами безопасности (целостность, секретность (конфиденциальность) и скрытность), зависящими от соотношения уровня потенциальных угроз и уровня защищенности (возможные способы атак и несанкционированного доступа, потенциальные уязвимости и используемые способы защиты).

Особенностью предлагаемой модели является инвариантность базиса пространства состояний относительно порядка рассмотрения объектов защиты и защищаемых функций — каждому объекту соответствует полный набор функций и параметров безопасности. То же справедливо для защищаемых функций по отношению к объектам защиты – каждой функции соответствуют все типы объектов и полный набор параметров безопасности.

Инвариантность базиса пространства состояний позволяет повысить степень унификации и компактность формализованного описания модели сетевой безопасности, что дает возможность упростить задачи программного моделирования систем сетевой безопасности и атакующих воздействий.

Защита данных при помощи кодов, исправляющих стираний как ошибки 

Развитие сетей и систем телекоммуникаций неразрывно связано с проблемой защиты данных от несанкционированного доступа законодательными, организационно-правовыми, инженерно-техническими и другими методами и средствами.

В то же время, не менее важным аспектом защиты является проблема безошибочной передачи данных, без решения которой остальные меры защиты просто теряют смысл. Данная проблема решается при помощи методов и средств теории помехоустойчивого кодирования.

На практике применяются методы и средства коррекции многократных ошибок, основанные на исправлении стираний, при использовании которых кратность исправляемых ошибок увеличивается вдвое, а сложность устройств декодирования уменьшается по сравнению с известными методами коррекции ошибок.

Под стиранием понимается искаженный символ с известной позицией, но с неизвестным состоянием, что возможно по огибающему сигналу с выхода демодулятора и установление зоны стираний. При коррекции стираний на начальном этапе декодирования вместо «стертых» символов можно использовать любые значения. Эти значения остаются неизмененными в принятых прямом и инверсном словах, которые можно хранить в двух регистрах декодера.

В этом случае имеется 0£ttc ошибок в прямом регистре и t2=tct1 ошибок в инверсном регистре. Применение прямого и инверсного слов при декодировании позволяет при помощи идентификации кратности ошибок выбрать для коррекции то слово, в котором имеется меньшее количество ошибок. Например, для коррекции пятикратных стираний tс=5 можно использовать коды с d=6, например, БЧХ-коды с d=5 дополненные контролем четности.

Для идентификации кратности ошибок предлагается использовать следующие признаки:

  • синдром ошибки,
  • контроль четности,
  • норма синдрома.

Анализ идентификационных признаков ошибок показал возможность однозначной идентификации кратности ошибок меньшей кратности в одном из регистров. Применение идентификационных признаков исправляемых ошибок показывает, что код с d=6 позволяет корректировать пятикратные стирания.

Следует отметить, что максимальная кратность декодируемых ошибок при этом равна всего двум t=2, благодаря использованию при декодировании прямого или инверсного слов, что позволяет значительно уменьшить вычислительную сложность устройств декодирования. Тем самым, используя коррекцию ошибок меньшей кратности, можно исправлять стирания большой кратности, и повысить не только помехоустойчивость систем связи и достоверность передаваемой информации, но и способствовать реализации методов защиты и сокрытия данных от несанкционированного доступа.

Комплексная защита беспроводной ячеистой сети Wi-Fi на основе шифрования и туннелирования 

В беспроводных ячеистых сетях остро стоит вопрос обеспечения сетевой безопасности вследствие ограничений и требований, накладываемых защищенными протоколами и стандартами, особенно WPA2. Предлагается подход обеспечения комплексной многоуровневой защиты беспроводных ячеистых сетей стандарта Wi-Fi. Суть подхода состоит в модификации архитектуры сети таким образом, чтобы стало возможным применение криптостойких средств защиты информации без значительного ухудшения пропускной способности сети и удобства ее использования.

Предложены три варианта построения сети Wi-Fi, обеспечивающие высокую скорость, удобство масштабирования или низкую стоимость реализации, использующие шифрование для защиты данных пользователей. Высокая скорость достигается масштабированием физической топологии типа «выделенный центр» и использованием стандарта WPA2. Удобство масштабирования обеспечивается за счет туннелирования на пограничных маршрутизаторах (опорная сеть остается упрощенной).

Низкая стоимость реализации сети обеспечивается за счет использования технологии туннелирования в клиентской части и совместным использованием сервисов DHCP, DynDNS и DNS. В предложенных сетевых архитектурах можно дополнительно повысить уровень сетевой безопасности за счет использования защищенных протоколов (SSH, HTTPS, FTPS). Так как в ячеистой сети затруднителен обмен ключами шифрования при использовании технологии туннелирования, предлагается использовать для этого специализированные службы NIS или LDAP с подключением модулей PAM.

Интервально-робастный подход к повышению качества управления следящими системам 

Одной из основных фундаментальных проблем общей теории систем и управления является так называемая проблема информационно-ресурсной неопределенности.

Решение данного вопроса, как в научном, так и в практическом отношении возможно в виде приближенных или прогнозных оценок границ изменений неопределенных условий и режимов функционирования систем.

Теоретическим подходом, для научного обоснования технического и организационного построения систем, рационального выбора информационно- ресурсных управлений, обеспечивавших сохранение требуемого качества функционирования и работоспособности в условиях интервально-ограниченной неопределенности, являются:

  • адаптивный подход, включающий принципы, процедуры и алгоритмы критериальной самоорганизации;
  • подход, основанный на нечетких множествах и нечеткой логике;
  • интервально-робастный подход.

Определено место робастного подхода в теории адаптации следящих систем в условиях нестационарных изменений параметров и характеристик возмущений.

В прикладном отношении обоснованы и сформулированы постановки задач повышения точности, степеней автономности, помехозащищенности и живучести координатных систем слежения за воздушными объектами. В стадии апробации находятся возможности повышения качества управления без организации дополнительных измерительных каналов. Результат достигается включением в структуру штатной системы робастных обратных связей, компенсирующих обобщенное возмущение. Приводятся примеры структур робастных следящих систем.

 

Узнай цену консультации

"Да забей ты на эти дипломы и экзамены!” (дворник Кузьмич)