Академический Документы
Профессиональный Документы
Культура Документы
ИНФОРМАТИЗАЦИЯ
И СВЯЗЬ
3’2023
Издается с 1998 г.
ISSN 2078-8320
Регистрационный номер Медиевский А.В., Кириллова С.В., Кириллов К.А., Зотин А.Г., Симонов К.В.
ВЕЙВЛЕТ-АНАЛИЗ ЭЛЕКТРОЭНЦЕФАЛОГРАММ
ПИ № 77-16535 ПАЦИЕНТОВ С ЭПИЛЕПСИЕЙ................................................................................ 13
2.3.5.Математическое и программное
обеспечение вычислительных систем,
комплексов и компьютерных сетей
Огнегина П.С., Огнегин К.Е., Попов А.А.
АЛГОРИТМ АВТОМАТИЗАЦИИ ПРОЦЕССА РАБОТЫ СТУДЕНЧЕСКОГО
ДВОРЦА КУЛЬТУРЫ НА ПРИМЕРЕ СТУДИИ ВОКАЛА........................................ 56
Внимание авторов! 2.3.6. Методы и системы защиты информации,
Журнал входит в «Перечень информационная безопасность
российских рецензируемых
Коломеец М.В., Жернова К.Н., Чечулин А.А.
научных журналов, в которых АНАЛИЗ УГРОЗ ИНТЕРФЕЙСАМ БЕСПИЛОТНОЙ
должны быть опубликованы ТРАНСПОРТНОЙ СРЕДЫ......................................................................................... 62
основные научные результаты Покусов В.В.
диссертации на соискание АНАЛИТИЧЕСКАЯ МОДЕЛЬ УГРОЗ МЕЖМОДУЛЬНОГО .................................. 76
ученых степеней доктора ВЗАИМОДЕЙСТВИЯ В СИСТЕМЕ ЗАЩИТЫ ИНФОРМАЦИИ.............................. 76
© Журнал
“Информатизация
и связь”, 2023
2
ISSN 2078-8320
Registration number
CONTENT
of the journal: ПИ № 77-16535
Publisher:
Autonomous non-profit
organization “Informatization
1.2.2. Mathematical modeling numerical methods
3’2023
and complexes of programs
and communication“
Journal Editorial Board “ Mikov A.I., Mikov A.A.
Analysis of mobile edge computer networks based
on a specialized framework............................................................................. 7
Editorial address
105005, Moscow, 1.2.3. Theoretical computer science, cybernetics
Bakuninskaya st., 15 Medievsky A.V., Kirillova S.V., Kirillov K.A. , Zotin A.G., Simonov K.V.
Phone number: WAVELET ANALYSIS OF ELECTROENCEPHALOGRAMS
OF PATIENTS WITH EPILEPSY................................................................................. 13
8 (926) 831-70-81
e-mail: infsvz@gmail.com
www.inf-svz.ru 2.2.13. Radio engineering, including television
systems and devices
The journal is included in the “List of Melnikov N.M., Nikishkin A.V., Stishak A.A., Voloshin G.G.
peer-reviewed scientific publications APPLICATION OF PROMISING RADIO COMMUNICATIONS
in which the main scientific results IN THE DEPARTMENTS OF THE INTERNAL AFFAIRS............................................. 22
of dissertations for obtaining the
scientific degree of a candidate of
2.2.15. Telecommunications systems,
science must be published, for the
academic degree of a doctor of networks and devices
sciences” Kanaev A.K., Oparin E.V., Oparina E.V.
THE CONCEPTUAL MODEL OF THE COMPLEX SYSTEM
OF SYNCHRONIZATION AND DELIVERY
Reprinting of materials is allowed OF THE TIME SCALE FOR A LARGE DISTRIBUTED
only with the written permission of TECHNOLOGICAL PURPOSE SYSTEM.................................................................... 27
the editorial office
The magazine is printed 2.3.1. System analysis,
in Calypso Ltd. control and information processing
Edition – 100 copies. Khomkolov I.V., Medievsky A.V., Zotin A.G., Simonov K.V., Kruglyakov A.S.
ALGORITHMIC SUPPORT FOR PROCESSING
© Scientific Journal AND ANALYSIS OF MEDICAL EXPERIMENT IMAGES............................................. 35
“Informatization and
Popov A.A., Ovsyankin A.A., Khaperskov M.V., Mirbadiev S.Z.,
communication“, 2023 Kovalchuk N.N.
DEVELOPMENT OF A SIMULATION MODEL
FOR EVALUATING THE OPERATING MODES
OF THE TECHNOLOGICAL PROCESS OF PRODUCT
QUALITY CONTROL . ................................................................................................ 43
3
2.3.5. Mathematical and software of computer
systems, complexes and computer networks
Ognegina P.S., Ognegin K.E., Popov A.A.
THE ALGORITHM FOR AUTOMATING THE WORK PROCESS OF THE STUDENT
PALACE OF CULTURE
ON THE EXAMPLE OF THE VOCAL STUDIO........................................................... 56
Pokussov V.V.
ANALYTICAL MODEL OF INTERMODULE INTERACTIONS THREATS
IN THE INFORMATION SECURITY SYSTEM............................................................ 76
4
Редакционная коллегия
Главный редактор: КРЫЛОВ Г.О. – доктор физико-математических
ГУЛЯЕВ Ю.В. – академик РАН, член Президиу- наук, кандидат юридических и технических наук,
ма РАН, научный руководитель ФГБУН «Института профессор кафедры «Информационная безопас-
радиотехники и электроники им. В.А. Котельнико- ность» финансового университета при Правитель-
ва» РАН. стве Российской Федерации.
РОГОЗОВ Ю.И. – доктор технических наук,
Заместитель главного редактора: профессор, заведующий кафедрой системного ана-
ОЛЕЙНИКОВ А.Я. – доктор технических лиза и телекоммуникаций Южного федерального
наук, профессор, главный научный сотрудник университета.
ФГБУН «Института радиотехники и электроники РОСС Г.В. – доктор технических наук, доктор
им. В.А. Котельникова» РАН. экономических наук, профессор Московского техно-
логического университета (МИРЭА).
Члены редакционной коллегии: Симонов В.М. – доктор физико-математических
наук, старший научный сотрудник, учёный секретарь-
АБРАМОВ С.М. – доктор физико-математи-
главный научный сотрудник Федерального государ-
ческих наук, член-корреспондент РАН, дирек-
ственного автономного научного учреждения «Центр
тор ФГБУН Института программных систем им.
информационных технологий и систем органов испол-
А.К. Айламазяна РАН.
нительной влаcти имени А.В. Старовойтова».
АКИНШИН Р.Н. – доктор технических наук,
Соколов Б.В. – профессор, доктор техниче-
профессор кафедры автономных информационных и
ских наук Федеральное государственное бюджетное
управляющих систем МГТУ им. Н.Э. Баумана
учреждение науки Санкт-Петербургский институт
ВЕСЕЛОВ Г.Е. – доктор технических наук, про-
информатики и автоматизации Российской академии
фессор, директор Института компьютерных техно-
наук (СПИИРАН), главный научный сотрудник-ру-
логий и информационной безопасности.
ководитель лаборатории информационных техноло-
ВУС М.А. – кандидат технических наук, старший
гий в системном анализе и моделировании
научный сотрудник ФГБУН Санкт-Петербургский
институт информатики и автоматизации РАН. СТРЕЛЬЦОВ А.А. – доктор технических наук,
ЗАЙЦЕВСКИЙ И.В. – доктор экономических доктор юридических наук, профессор, заведующий
наук, профессор, генеральный директор АНОО Цен- отделом МГУ им. М.В. Ломоносова.
тральный Российский Дом знаний Общества «Зна- ТАРАСОВ Б.В. – доктор технических наук, про-
ние» России. фессор, генеральный директор Научно-производ-
КОВАЛЁВ С.М. – доктор технических наук, про- ственного центра «Модуль».
фессор кафедры «Автоматика и телемеханика на желез- ЦАРЕВ А.П. – кандидат технических наук, Пре-
нодорожном транспорте» Ростовского государственного зидент Московского отделения «Качество информа-
университета путей сообщения. ционных технологий в системах управления» Акаде-
КОЗЛОВ А.И. – доктор физико-математических мии проблем качества.
наук, профессор Московского государственного тех- ЮСУПОВ Р.М. – доктор технических наук, про-
нического университета гражданской авиации. фессор, член-корреспондент РАН, научный руково-
КОСТОГРЫЗОВ А.И. – доктор технических дитель ФГБУН Санкт-Петербургский институт ин-
наук, профессор, директор-научный руководитель форматики и автоматизации РАН.
«Научно-исследовательский института прикладной
математики и сертификации», профессор МГТУ
МИРЭА и РГУ нефти и газа им. И.М.Губкина.
ходятся в свободном поиске объектов, предположительно на- Множество серверов. Серверы считаются стационарны-
ходящихся на неизученной местности, например, каких-либо ми. Они характеризуются своими координатами в области
артефактов, растений, минералов, животных. Объекты могут и величиной r радиуса круга, в котором мощность полезно-
перемещаться непредсказуемым образом, попадая в поле го сигнала превышает мощность электромагнитного шума.
зрения то одного, то другого устройства. Соответственно, Серверы могут располагаться в виде регулярной прямоуголь-
направление поиска периодически меняется. Компьютерная ной решетки с шагом (расстоянием до ближайшего соседа),
сеть должна адаптироваться к ситуации, извлекая и обраба- равным , где m – количество серверов, либо в виде ше-
тывая максимальное количество данных. стиугольных сот, или в случайных позициях с равномерным
Целью работы является построение программного ком- распределением (исключая позиции в области, занятые пре-
плекса – фреймворка для описания компьютерной сети пери- пятствиями).
ферийных вычислений и получения зависимостей характе- Множество серверов делит всю область на ячейки в со-
ристик класса моделей от набора заданных параметров. ответствии с диаграммой Вороного. Для серверов, распо-
Дальнейшая часть работы построена следующим обра- ложенных в узлах регулярной квадратной решетки, ячейки
зом. В первом разделе описывается класс математических Вороного также являются квадратами, в пересечениях диа-
моделей, на работу с которыми рассчитан специализирован- гоналей которых находятся серверы. Если величина радиуса
ный фреймворк. Во втором разделе представлена архитекту- , то сервер имеет связь с любым устройством,
ра программного комплекса и изложены основные принципы находящимся в его ячейке Вороного (при отсутствии в этой
его функционирования. Третий раздел содержит результаты ячейке препятствий). В этом случае каждое устройство сети
исследования, проведенного с использованием фреймворка имеет доступ хотя бы к одному серверу для решения задач.
для определенного подмножества моделей. Однако, при серверы между собой не связаны. Пе-
редача информации между серверами из соседних ячеек при
1. Класс математических моделей сетей необходимости возможна через устройство, находящееся в
периферийных вычислений одной из этих ячеек и попадающее в радиусы действия обо-
Математическая модель сети формируется из нескольких их серверов. Вопрос связи между устройством и сервером
разнородных взаимодействующих моделей – модели местно- при наличии препятствий более сложен и требует анализа
сти (области расположения узлов сети), моделей различных конкретного расположения.
узлов (устройств и серверов), моделей мобильности узлов Модели устройств. Устройства предполагаются мобиль-
(перемещения устройств на местности), модели взаимодей- ными и характеризуются координатами в момент
ствия узлов (графа видимости). времени t. Они также обладают приемопередатчиками с
Поскольку изучаются характеристики класса моделей, то радиусом r. Основной функцией устройства является сбор
при описании моделей используются вероятностные методы, информации об окружающем пространстве и ее анализ. С
а процесс исследования включает статистическую обработку точки зрения модели эта функция заключается в периоди-
информации. ческом решении задач. В процессе работы и перемещения
Модели местности. Модели местности. В области, огра- устройства генерируется поток задач с интервалами времени
ниченной квадратом со стороной h, располагаются k препят- между последовательными генерациями. Поскольку мо-
ствий, центры которых имеют координаты ( , ) по осям x и менты получения данных для решения задачи, а также тип
y. Величины и являются случайными. Рассматривается задачи заранее не предсказуемы, то величины считаются
три варианта. случайными и независимыми. Рассматриваются два распре-
Первый – независимые и , равномерно распреде- деления вероятностей: равномерное на интервале и
ленные на интервале [0, h]. Это соответствует двумерному экспоненциальное (пуассоновский поток). Математическое
равномерному распределению препятствий на площади все- ожидание для всех задач и всех устройств считается кон-
го квадрата. стантой, равной b единиц времени.
Второй вариант – зависимые и ; пары точек ( , ) с Устройства не имеют достаточных вычислительных ре-
большей вероятностью располагаются по периметру области сурсов для самостоятельного решения задач, поэтому они
и с меньшей вероятностью находятся в центральной части передают задачи на серверы. Устройство передает данные
области, образуя своего рода «долину». тому серверу, в ячейке Вороного которого оно находится
Третий вариант – также независимые и ; значения в данный момент, если расстояние до него не превышает
с большей вероятностью находятся в сегменте [h/3, 2h/3] величины r и между ними отсутствуют препятствия. В про-
и с меньшей вероятностью находятся в сегментах [0, h/3) и тивном случае выбирается другой ближайший доступный
(2h/3, h]. При этом значения равномерно распределены на сервер.
отрезке [0, h]. Сгенерированные на основе этого варианта Если ни одного доступного сервера нет, то данные оста-
препятствия образуют своего рода «гряду холмов или гор» ются в буфере на устройстве, ожидая благоприятной воз-
вдоль оси y. Сети, расположенные в такой местности, имеют можности. Перемещение устройства возможно приведет к
тенденцию к разбиению на две мало связанные между собой тому, что оно попадет в зону радиовидимости какого-либо
компоненты. сервера. Тогда данные будут переданы и начнется решение
задачи. Длина интервала времени между моментом ге- Обработчик хранит в себе список всех объектов фреймвор-
нерации задачи и началом ее решения определяет, насколь- ка и активирует те, что указаны в текущем обрабатываемом
ко устарела информация. При известной динамике данных событии, после чего выключает их и обновляет модельное
значение позволяет оценить величину ошибки решения время.
задачи. В работе программы определены следующие стандарт-
Модель мобильности устройства – случайное блуждание ные события:
на местности [4]. В начальный момент времени устройства 1. Создание задачи;
случайно распределены в области на основе двумерного рав- 2. Обновление состояния;
номерного распределения. При попадании на препятствие 3. Завершение передачи данных задачи;
локацией устройства становится ближайшая свободная точ- 4. Начало решения задачи;
ка. Далее, в моменты времени t1 , t2 , t3 ,… движение устрой- 5. Окончание решения задачи.
ства определяется векторами скорости u1 , u2 , u3 ,… Дви- Обновление состояния объектов предполагает измене-
жение происходит либо до конца процесса моделирования ния, которые не связаны непосредственно с целью функци-
(время T), либо до столкновения с одним из препятствий. онирования мобильной сети: создания и решения задач. В
Рассматриваются три варианта результата столкновения: вы- обновление состояния может входить перемещение узлов,
ход из строя устройства, остановка и отскок в противополож- создание графа связности на основе новых положений, не-
ном направлении. которые дополнительные проверки функционирования объ-
Модель взаимосвязи узлов. Моделью взаимосвязи уз- ектов.
лов является граф видимости [3, 5]. Это геометрический Одной из функций фреймворка является автоматическая
граф, построенный с учетом не только расстояния между генерация ландшафтов. Для создания более реалистичных
узлами, при котором уровень сигнала остается выше уровня местностей есть несколько заранее определенных примити-
электромагнитных помех, но и наличия объектов ландшаф- вов, которые отличаются по форме (круг, выпуклая фигура)
та – препятствий прохождению сигнала между каждой парой и принципу взаимодействия с объектами мобильной сети (в
узлов. В рассматриваемой модели используются двудольные связи с этим возможно моделирование не только гор и лес-
подграфы графа видимости. В них отсутствуют ребра, соеди- ных массивов, но и, например, рек, озер или каньонов). До-
няющие однотипные вершины: «устройство – устройство» и ступ к сгенерированному ландшафту обеспечивается через
«сервер – сервер». простой интерфейс, описывающий два метода: можно ли
расположить объект в этой точке ландшафта и может ли сиг-
2. Архитектура и функционал фреймворка нал пройти из точки А в точку Б.
Фреймворк основан на событийно-ориентированном мо- Работа программного комплекса, основанного на
делировании. Каждый объект в нем считается источником и фреймворке для моделирования мобильных сетей, начина-
обработчиком некоторого подмножества заранее заданного ется с чтения конфигурационных файлов (рис. 2), в которых
множества событий. В связи с этим в фреймворке работа- записаны все изменяемые параметры. Далее по ним строит-
ет две подпрограммы: планировщик и обработчик событий ся модель мобильной сети, инициализируются все объекты
(рис. 1). и запускается исследование. После завершения результаты
Планировщик записывает новые события в хронологиче- исследования выводятся в файлы для последующего ана-
ском порядке и выдает первое из списка (наиболее раннее). лиза.
Графики построены для 50 устройств и r = 20. Препят- Рис. 8. Зависимости среднего времени устаревания данных
ствия, серверы и устройства располагаются в области, ис- от радиуса для различного количества препятствий.
ходя из двумерного равномерного распределения. На рис. 6 Рис. 8 показывает, как падает среднее время устаревания
аналогичные зависимости приведены для случая r = 40. Оче- данных задачи с возрастанием радиуса уверенного приема/
видно, во втором случае влияние разницы в количестве пре- передачи сигнала для варианта ландшафта HillsChain, ука-
пятствий более заметно. занного в конфигурационном файле.
Рис. 9 показывает для случая 50 препятствий, 50 устройств ного анализа различных конфигураций сетей. Результаты
и 10 серверов различия в среднем времени устаревания дан- анализа представлены в графической форме.
ных для разного расположения препятствий, как это описано Конфликт интересов отсутствует.
в разделе 1: случайно и равномерно сгенерированные пре- There is no conflict of interest.
пятствия, случайно сгенерированные по периметру области
(«Долина»), случайно сгенерированные вдоль прямой, про- СПИСОК ЛИТЕРАТУРЫ / REFERENCES
ходящей через центр области параллельно оси ординат. 1. Feng C. et al. Computation offloading in mobile edge com-
puting networks: A survey // J. of Network and Computer
Applications, vol. 202, 2022, Art no. 103366, doi: 10.1016/j.
jnca.2022.103366.
2. Shahzadi S., Iqbal M., Dagiuklas T., Qayyum Z. U. Multi-
access edge computing: open issues, challenges and future per-
spectives // J. of Cloud Computing: Advances, Systems and Ap-
plications, 2017. pp. 6-30, doi: 10.1186/s13677-017-0097-9.
3. Mikov A. I., Mikov A. A. The Model of Mobile Edge
Computing in the Wild West: Analysis and Evaluation //
2022 International Conference on Modern Network Tech-
nologies (MoNeTec), 2022, pp. 1-12, doi: 10.1109/MoN-
eTec55448.2022.9960745.
Рис. 9. Сравнение зависимостей для разных типов местности 4. Corrente G. Random motion nodes empowering opportu-
nistic networks for smart cities // Internet of Things, Vol. 11,
Если результаты для первых двух типов местности мало September 2020, 100258. DOI: 10.1016/j.iot.2020.100258.
отличаются, то отличие третьего типа довольно значительно, в 5. Won M., Zhang W., Chen C.-A., Stoleru R. GROLL: Geo-
полтора – два раза. Это можно объяснить тем, что «Гряда хол- graphic Routing for Low Power and Lossy IoT Networks, In-
мов» разделяет область на две, меньшего размера, соответствен- ternet of Things, vol. 9, 2020, Art no. 100152.
но, с меньшими (в среднем) расстояниями между устройствами Поступила 04.09.2023
и серверами. Случайные блуждания также, с большой вероят- УДК 519.173.1, 519.245
ностью, ограничиваются этими меньшими подобластями, что Received 04.09.2023
при одинаковых скоростях перемещения устройств приводит к UDK 519.173.1, 519.245
более быстрому установлению контакта с серверами.
ИНФОРМАЦИЯ ОБ АВТОРАХ
Заключение 1. Миков Александр Иванович – доктор физико-математи-
Все более широкое распространение периферийных вы- ческих наук, профессор, ФГБОУ ВО «Кубанский государ-
числений и компьютерных сетей для их реализации требу- ственный университет»,
ет создания программных средств для их анализа с целью e-mail: alexander_mikov@mail.ru
построения наиболее эффективных структур и алгорит- 2. Миков Александр Александрович – инженер кафедры
мов. Периферийные вычисления основаны на достаточно информационных технологий, ФГБОУ ВО «Кубанский го-
специальных архитектурах компьютерных сетей, поэтому сударственный университет», e-mail: a.a.mikov@mail.ru
оправданным является создание облегченных специализиро-
AUTHORS’ INFORMATION
ванных фреймворков для анализа вместо использования уни-
версальных систем моделирования, требующих значитель- 1. Mikov Alexander Ivanovich – doctor of physics and mathe-
ных ресурсов. В работе представлена математическая модель matics, professor, FGBOU VO «Kuban State University»,
сети периферийных вычислений и архитектура разработан- e-mail: alexander_mikov@mail.ru
ного для нее специализированного фреймворка. Приведены 2. Mikov Alexander Alexandrovich – engineer, FGBOU VO
примеры использования фреймворка для автоматизирован- «Kuban State University». e-mail: a.a.mikov@mail.ru
ВЕЙВЛЕТ-АНАЛИЗ ЭЛЕКТРОЭНЦЕФАЛОГРАММ
ПАЦИЕНТОВ С ЭПИЛЕПСИЕЙ
стр. 13 – 21
А.В. Медиевский1, С.В. Кириллова2, К.А. Кириллов2,3, А.Г. Зотин3, К.В. Симонов4
1 Красноярский государственный медицинский университет имени профессора В.Ф. Войно-Ясенецкого,
Россия, 660022, г. Красноярск, ул. Партизана Железняка, 1
2 Сибирский федеральный университет, Россия, 660041, г. Красноярск, проспект Свободный, 79
pages 13 – 21
A.V. Medievsky1, S.V. Kirillova2, K.A. Kirillov2,3, A.G. Zotin3, K.V. Simonov4
1 Krasnoyarsk State Medical University, named after professor V.F. Voino-Yasenetsky,
DOI: 10.34219/2078-8320-2023-14-3-13-21
chb01_01.dat. Частота дискретизации сигнала – 256 отсчетов Для второго уровня разложения частота вейвлета будет в
в секунду. Продолжительность записи составляет 1 час, но два раза меньше, Fr2 = 91.43 Гц; а для третьего уровня – в два
для обработки выбраны первые 10 секунд. Для вейвлет-раз- раза меньше, чем для второго уровня, Fr3 = 45.72 Гц. Вейв-
ложения применялся вейвлет Добеши db4. лет-коэффициенты cD1, cD2, cD3 отражают характеристики
ЭЭГ на указанных частотах.
Рассмотрим компоненты сигнала, которые соответству-
ют найденным вейвлет-коэффициентам cD1, cD2, cD3. Это
будут компоненты сигнала на частотах 182.86 Гц, 91.43 Гц
и 45.72 Гц. Отнесение данных компонент к указанным ча-
стотам достаточно условно и не соответствует аналогичному
понятию для разложения Фурье.
Для нахождения компонент сигнала сделаем прямое вос-
становление отдельно по каждому набору детализирующих
Рис. 1. Схематическое представление вейвлет-разложения сигнала коэффициентов. Получаем компоненты сигнала ScDl, ScD2,
Из имеющегося временного ряда ЭЭГ выбран фрагмент ScD3. Для количественного анализа результатов можно ис-
длиной 2560 отчетов (рис. 2). Далее выполнялось разложе- пользовать статистические характеристики и энергетиче-
ние сигнала до уровня N = 3 и строились графики вейвлет- ский спектр.
коэффициентов (рис. 3). Рассмотрим статистические характеристики как вейвлет-
коэффициентов, так и элементов сигнала, соответствующих
этим коэффициентам. Оценка среднего квадратического от-
клонения полученных вейвлет-коэффициентов cD1, cD2,
cD3 и компонент сигнала ScD1, ScD2, ScD3 выполнялась
при помощи команды std( ) MATLAB. Результаты вычисле-
ния следующие: cD1 = 10.13, cD2 = 24.43, cD3 = 47.73, ScDl
= 7.15, ScD2 = 12.17, ScD3 = 16.84.
Второй естественный способ получения количественных
характеристик сигналов cDl, cD2, cD3 и ScDl, ScD2, ScD3
состоит в том, чтобы исследовать энергетический спектр их
преобразований Фурье. Правильнее использовать не вейв-
лет-коэффициенты, а компоненты сигналов ScDl, ScD2,
ScD3. Расчеты показывают, что энергетические спектры
компонент сигналов на разных частотах достаточно хорошо
Рис. 2. График ЭЭГ
локализованы.
Вейвлет Добеши db4 имеет носитель на промежут- Многоуровневый анализ сигнала ЭЭГ позволяет произ-
ке [0,7] и центральную частоту Fr = 0.7143 Гц. Поскольку водить исследование отдельных составляющих сигнала с
= 1/256, то носитель вейвлета находится целью выявления диагностических особенностей. При этом
на промежутке [0, 7 ] и центральная частота вейвлета от выбора вейвлета зависит, какие частотные составляю-
, используемого для первого уровня разложения, равна Fr1 = щие будут выделены в результате разложения. Так вейвлет
0.7143×256 = 182.86 Гц. с бόльшей центральной частотой способен выделить компо-
ненту более высокой частоты, чем вейвлет с меньшей цен-
тральной частотой.
Показано, что помимо визуального анализа составля-
ющих сигнала, диагностический важными являются ста-
тистические характеристики и энергетические спектры
вейвлет-коэффициентов и компонентов сигнала. Наличие
диагностически значимых количественных параметров при
анализе электроэнцефалограмм пациентов с симптоматиче-
ской эпилепсией показывает возможность использование их
для автоматической классификации периодов до, во время и
после эпилептического приступа.
Следовательно,
.
3. Удаление шума, сжатие и сглаживание превышает F = 91.43 Гц (рис. 6 и 7). Поэтому составляющие
сигналов ЭЭГ сигнала с частотами выше 91.43 Гц можно удалить без поте-
ри диагностической информации. В итоге, получаем один из
Одна из областей применения вейвлет-преобразования
вариантов сжатия и сглаживания.
это задача сжатия сигналов и изображений. Вейвлетное сжа-
Для этой задачи используем вейвлет Добеши db4. Он
тие обеспечивает высокую эффективность, т.к. позволяет
имеет центральную частоту Fr = 0.7143 Гц. Поскольку
устранять высокочастотную составляющую сигнала, которая
= 1/256, то центральная частота вейвлета db4, используемо-
представляет собой либо шум, либо информацию о мелких
го для первого уровня разложения равна Fr1 = 0.7143×256 =
деталях, как правило, не являющихся важными для исследо-
182.86 Гц, для второго уровня Fr2 = 91.43 Гц. Поэтому для
вателя. Побочным эффектом такого сжатия является сглажи-
удаления шума можно сделать разложение до второго уровня
вание сигнала.
включительно и для восстановления взять нулевыми все по-
Идея вейвлетного сжатия заключается в том, что хранит-
лученные детализирующие коэффициенты cD1, cD2. В этом
ся не сам сигнал, а полученный в результате вейвлет-пре-
случае получаем сжатие сигнала в 22 = 4 раза.
образования набор аппроксимирующих и детализирующих
На рисунке 8 представлен график исходного сигнала ЭЭГ
коэффициентов, при этом близкие по абсолютной величине
и восстановленный сигнал с обнуленными детализирующи-
к нулю детализирующие коэффициенты обнуляют с приме-
ми коэффициентами первого и второго уровней. Заметим,
нением пороговое значение. Другой вариант – полностью об-
что в данном расчете Fr2 равно F – оценке верхней границы
нулять коэффициенты детализации нескольких первых уров-
частот сигнала, относящихся к шумовым, найденной в пре-
ней разложения, таким образом, устраняя высокочастотные
дыдущем пункте. В случае неравенства можно попробовать
компоненты.
подобрать вейвлет с такой центральной частотой, чтобы ча-
Благодаря тому, что результат вейвлет-преобразование
стота для N-го уровня разложения приблизительно была рав-
имеет иерархическую структуру, сигнал можно передавать по
на F.
каналу с малой пропускной способностью. Сначала переда-
ется грубая версия сигнала (коэффициенты аппроксимации),
а, затем, постепенно догружая коэффициенты детализации
от N-го уровня до 1-го, сигнал последовательно уточняется,
и в результате получаем исходный временной ряд.
Известна обширная литература по вейвлет-анализу сигна-
лов и изображений, приведем некоторые из них [7-8, 12-18].
Задача сжатия сигнала ЭЭГ является актуальной, по-
скольку при использовании электроэнцефалографа с высо-
ким разрешением полученные сигналы могут иметь доста-
точно большие объемы. При этом сжатие сигнала можно
провести только за счет удаления шума, полученный сигнал
не потеряет диагностически значимые признаки.
17. Яковлев А.Н. Введение в вейвлет-преобразования. – Ми- 12. Mallat S. Wavelets in signal processing. – M.: Mir, 2005. –
нобр. РФ, НГТУ, Новосибирск, 2003. 671 p.
18. Смоленцев Н.К. Основы теории вейвлетов. Вейвлеты в 13. Astafieva N.M. Wavelet analysis: fundamentals of theory
MATLAB. – М.: Пресс, 2005. – 304 с. and examples of application // Uspekhi fizicheskikh nauk.
Поступила 09.08.2023 1996. V. 166. P. 1145-1170.
УДК 004.9 14. Chui Ch.K. Introduction to wavelets: Per. from English. –
M.: Mir, 2001. - 412 p.
References
15. Blatter K. Wavelet analysis. Fundamentals of the theory. –
1. Aliev R.R. Modern mathematical methods for analyzing brain Moscow: Technosphere, 2006. – 280 p.
activity // In: New information technologies in medicine, biol-
16. Vorobyov V.I., Gribunin V.G. Theory and practice of
ogy, pharmacology and ecology: materials of the International
wavelet transform. – St. Petersburg: VUS Publishing House,
Conference / ed. E.L. Gloriozova, 2015. P. 367-371.
1999. – 208 p.
2. Turovsky Y.A. Wavelet analysis of the electroencephalo-
17. Yakovlev A.N. Introduction to wavelet transforms. – Minis-
gram: electrophysiological phenomena and their interpreta-
try of Education. RF, NGTU, Novosibirsk, 2003.
tion // Bulletin of the Volgograd State Medical University.
18. Smolentsev N.K. Fundamentals of wavelet theory. Wavelets
2011. №. 3 (39). P. 97-99.
in MATLAB. – M.: Press, 2005. – 304 p.
3. Gabova A.V., Kuznetsova G.D., Gnezditsky V.V., Bazyan Received 09.08.2023
A.S., Obukhov Yu.V. Wavelet transform method in neurology: UDK 004.9
analysis of time-frequency characteristics of typical and atypi-
cal discharges in non-convulsive epilepsy // Annals of Clinical ИНФОРМАЦИЯ ОБ АВТОРАХ
and Experimental Neurology. 2009. V. 3, № 4. P. 39-44. 1. Медиевский Алексей Владимирович – врач-лечебник,
4. Sitnikova E.Yu., Smirnov K.S., Grubov V.V., Khramov Красноярский государственный медицинский уни-
A.E. Principles of diagnosing immature epileptic (proepi- верситет имени профессора В.Ф. Войно-Ясенецкого:
leptic) activity on the EEG in rats with a genetic predisposi- e-mail: amedievsky@yandex.ru
tion to absence epilepsy // Information and Control Systems. 2. Кириллова Светлана Владимировна – кандидат техни-
2019. № 1 (98). P. 89-97. ческих наук, доцент, Сибирский федеральный универси-
5. Musalimov V.M., Dick O.E., Tyurin A.E. Action parame- тет: e-mail: svkirillova2009@yandex.ru
ters of the energy spectrum of wavelet transforms // Izvestiya 3. Кириллов Кирилл Анатольевич – доктор физико-ма-
vuzov. Instrumentation. 2009. V. 52. P. 10-15. тематических наук, профессор, Сибирский федеральный
6. Dick O.E. Mechanisms for changing the dynamic complex- университет: e-mail: kkirillow@yandex.ru
ity of physiological signal patterns. Abstract of diss. for the 4. Зотин Александр Геннадьевич – кандидат технических
degree of Doctor of Biological Sciences (03.03.01 – physiol- наук, доцент, Сибирский государственный универси-
ogy). – St. Petersburg, 2018. – 42 p. тет науки и технологий им. академика М.Ф. Решетнева:
7. Dremin I.M., Ivanov O.V., Nechitailo V.A. Wavelets and their e-mail: zotin@sibsau.ru
use // Uspekhi fizicheskikh nauk. 2001. V. 171. P. 465-501. 5. Симонов Константин Васильевич – доктор техниче-
8. Dobeshi I. Ten lectures on wavelets. – Izhevsk: SIC Regular ских наук, ведущий научный сотрудник, Институт вы-
and Stochastic Dynamics, 2001. – 115 p. числительного моделирования СО РАН:
9. Grubov V.V., Ovchinnikov A.A., Sitnikova E. Yu., Ko- e-mail: simonovkv@icm.krasn.ru
ronovskii A.A., Khramov A.E. Wavelet analysis of sleep
spindles on the EEG and the development of a method for AUTHORS’ INFORMATION
their automatic diagnosis // Izvestiya higher educational in-
1. Medievsky Alexey Vladimirovich – General practitioner,
stitutions. Applied nonlinear dynamics. 2011. V. 19, № 4.
Krasnoyarsk State Medical University named after Prof. V.F.
P. 91-108.
Voino-Yasenetsky: e-mail: amedievsky@yandex.ru
10. Kuznetsova G.D., Gabova A.V., Lazarev I.E., Obukhov
2. Kirillova Svetlana Vladimirovna – Candidate of Technical
Yu.V., Obukhov K.Yu., Morozov A.A., Kulikov M.A.,
Sciences, Associate Professor, Siberian Federal University:
Shatskova A.B. Vasilyeva O.N., Tomilovskaya E.S. Fre-
e-mail: svkirillova2009@yandex.ru
quency-temporal structure of the human electroencepha-
logram under conditions of artificial hypogravity: a model 3. Kirillov Kirill Anatolyevich – Doctor of Physical and Math-
of "dry" immersion // Aerospace and Ecological Medicine. ematical Sciences, Professor, Siberian Federal University:
2015. V. 49, № 3. P. 25-32. e-mail: kkirillow@yandex.ru
11. Gabova A.V., Gnezditskii V.V., Karabanov A.V., Illariosh- 4. Zotin Aleksandr Gennadievich – Candidate of technical sci-
kin S.N., Obukhov Yu.V., Morozov A.A., Korolev M.S., ence, Associate professor, Reshetnev Siberian State University
Shevtsova T.P., Kuznetsova G.D., Bazyan A.S. The use of of Science and Technology: e-mail: zotin@sibsau.ru
wavelet transforms to analyze the electrical activity of the 5. Simonov Konstantin Vasilyevich – Doctor of technical sci-
brain in Parkinson's disease // Journal: Nervous Diseases. ences, Leading researcher, Institute of Computational Model-
2012. № 3. P. 2-7. ling SB RAS: e-mail: simonovkv@icm.krasn.ru
стр. 22 – 26
Н.М. Мельников, А.В. Никишкин, А.А. Стишак, Г.Г. Волошин
Санкт-Петербургский университет Министерства внутренних дел Российской Федерации,
Россия, 198206, Санкт-Петербург, ул. Летчика Пилютова, д. 1.
pages 22 – 26
N.M. Melnikov, A.V. Nikishkin, A.A. Stishak, G.G. Voloshin
St. Petersburg University of the Ministry of Internal Affairs of the Russian Federation,
d. 1, st. Pilyutov, St. Petersburg, 198206, Russia
Summary: The article deals with topical issues related to the problem of the outdated fleet of portable radio equipment,
which are in service with the units of the internal affairs bodies, as well as the variety of technologies on the basis of which
portable radio equipment is built. At present, both analog and digital portable radio stations of FM, DMR, TETRA and
APCO P25 standards are simultaneously used in the internal affairs bodies. The portable radio communications used are
not always able to meet the requirements for the timeliness and security of transmitted and received operationally significant
information in the course of operational search activities. Failure to comply with the above requirements will inevitably lead
to the impossibility of managing units, and as a result, to the disruption of operational-search activities.
Keywords: Radio station, radio communications, law enforcement agencies, analogue, digital, requirements.
DOI: 10.34219/2078-8320-2023-14-3-22-26
В настоящее время в органах внутренних дел одновре- можности управления подразделениями, и как следствие к
менно используются как аналоговые, так и цифровые пор- срыву оперативно-розыскных мероприятий.
тативные радиостанции стандартов FM, DMR, TETRA и Отправной точкой исследования, предложенного в ста-
APCO P25. Используемые портативные средства радиосвязи тье «Применение перспективных многофункциональных
не всегда способны выполнить предъявляемые к ним требо- средств радиосвязи в подразделениях органов внутренних
вания по своевременности и безопасности передаваемой и дел», является многоступенчатый анализ существующих
получаемой оперативно-значимой информации в ходе прове- и перспективных технологий радиосвязи, проведенный с
дения оперативно-розыскных мероприятий. Невыполнение опорой на конкретные образцы средств радиосвязи. Оче-
вышеуказанных требований неизбежно приведет к невоз- видное решение проблемы безопасности и качества связи
Таблица 1
Тактико-технические характеристики VM780
Характеристика Единицы измерения
Размеры (В×Ш×Г) 115 x 61 x 26 mm
Вес 205 g (with battery)
Операционная система 2.8-inch
Storage Capacity 32 GB / 64 GB/ 128 GB
Battery Capacity 3500 mAh
Процессор Infrared night vision Starlight night vision (MGS version)
Camera 216° rotatable lens
Field of View 116° diagonal, 101° horizontal, 57° vertical 132° diagonal, 110° horizontal, 58° vertical (MGS version)
Image Stabilization Micro Gimbal Image Stabilization (MGS version)
Объем памяти 0.5 m to infinity
Датчики 1080p@30fps, 720p@30fps ,480p@30fps
Периферийный интерфейс MP4
Отображать Up to 16MP
Слоты для карт JPG
Камера AAC
Рабочее напряжение Support AES-256bit
Батарея 802.11 b/g/n
Время зарядки BT 4.2 Support BLE
Positioning GPS/BDS/GLONASS/AGPS
Interface MicroUSB 2.0, support OTG and headphone output
NFC Support
IP Rating IP68
Drop Test 2 meters
Operating Temperature -20°C to +60°C
Operating Humidity Range 10% to 95%
(non-condensing)
отношений между органами правопорядка и обществом, так Камера со сверхшироким углом обзора позволяет фикси-
как оно стимулирует сотрудников органов правопорядка нести ровать больше объектов. Даже в том случае, когда персональ-
ответственность за свои действия (фото 3). ный видеорегистратор находится на расстоянии одного ме-
тра от человека, он позволяет записывать действия его рук.
Персональный видеорегистратор оснащен встроенным
многофункциональным датчиком, который автоматически
направляет сигнал тревоги в диспетчерский центр при
падении человека, длительном нахождении в одном по-
ложении, а также при блокировке или вскрытии корпуса
камеры.
Благодаря использованию технологии NFC для пере-
ключения ИД устройства достаточно просто поднести NFC-
карту к персональному видеорегистратору. Таким образом,
упрощается процесс переключения ИД, повышается работо-
способность персонального видеорегистратора и сокраща-
ются лишние расходы.
Устройство VM750D использует улучшенную техноло-
гию шифрования AES-256 для защиты всех полученных до-
Фото 3. Персональный видеорегистратор Hytera VM750D
казательств (включая изображения, аудио- и видеозаписи) в
Персональный видеорегистратор обеспечивает переда- локальном хранилище.
чу речи по сетям сотовой связи по нажатию тангенты. По Персональный видеорегистратор реализует сервисы бы-
нажатию тангенты данная камера позволяет осуществлять строго определения местоположения благодаря использова-
голосовой вызов по сети 3G/4G или беспроводной сети. нию систем навигации GPS, ГЛОНАСС, BDS и AGPS через
Благодаря улучшенной технологии шумоподавления каме- общедоступные сети. Благодаря улучшенному алгоритму по-
ра передает голос, но отфильтровывает при этом окружаю- зиционирования персональный видеорегистратор определя-
щие шумы [3]. ет местоположение быстро и точно.
Таблица 2
Тактико-технические характеристики VM780D
Характеристика Единицы измерения
Размеры (В×Ш×Г) 116 x 61 x 26 mm
Вес 210 g (with battery)
Операционная система 2.8-inch
Storage Capacity 32 GB / 64 GB/ 128 GB
Battery Capacity 3500 mAh
Night Vision Support Infrared night vision
Field of View 160° diagonal, 127° horizontal, 67° vertical
Image Stabilization Electronic Image Stabilization (Optional)
Focus range 0.5 m to infinity
Video Resolution 1080p@30fps, 720p@30fps ,480p@30fps
WLAN 802.11 b/g/n/ac
BT BT 4.2 Support BLE
Позиционирование GPS, BeiDou, GLONASS, AGPS
Interface MicroUSB (USB 2.0)
RSM Mode Connect to the radio through the 13-Pin Connector
Water and Dust Proof IP68
Drop Test Height 2 meters
Тактико-технические характеристики VM780D представ- 2. Байтерг сайт компании [Электронный ресурс]. URL:
лены в таблице 2. https://byterg.ru/services/personal-video-surveillance/.
Благодаря диагональному углу обзора 160° этот персо- 3. Hytera Respond & Achieveсайт компании [Электронный
нальный видеорегистратор значительно расширяет возмож- ресурс]. URL: https://hytera-pro.ru/katalog/broadband/
ности видео- фиксации, а область его обзора практически videoregistratory/vm750d/.
лишена слепых зон. С помощью этого высокотехнологичного 4. СВЯЗЬПРОМ сайт интернет магазина [Электронный ре-
устройства возможно фиксировать мельчайшие детали, в том сурс]. URL: https://svprom.kz/product/hytera-bwc-vm750d/.
числе незаметные невооруженным глазом. Умный всенаправ- Поступило 19.06.2023
ленный датчик, встроенный в видеорегистратор, позволяет от- УДК 351.74/76
слеживать изменения окружающей обстановки и автоматиче- REFERANCES
ски отправлять сигнал тревоги в случае блокирования камеры, 1. Hytera company website [Electronic resource]. URL: https://
вскрытия корпуса устройства, отсутствия движения в течение www.hytera.com/ru/product-new/body-worn-camera/body-
заданного периода времени, а также падения человека. Персо- worn-camera/vm780.html.
нальный видеорегистратор также может транслировать видео 2. Bayterg company website [Electronic resource]. URL: https://
в реальном времени с места событий в диспетчерский центр byterg.ru/services/personal-video-surveillance/.
через сеть 3G/4G или Wi-Fi для лучшей осведомленности о те- 3. Hytera Respond & Achieve company website [Electronic
кущей ситуации. Решение для управления данными позволяет resource]. URL: https://hytera-pro.ru/katalog/broadband/
videoregistratory/vm750d/.
осуществлять безопасный сбор, управление и общий доступ к
4. SVYAZPROM online store site [Electronic resource]. URL:
данным персонального видеорегистратора [4].
https://svprom.kz/product/hytera-bwc-vm750d/.
Таким образом, в статье «Применение перспективных Received 19.06.2023
многофункциональных средств радиосвязи в подразделени- UDK 351.74/76
ях органов внутренних дел» авторы предлагают не только
решение проблемы оснащения подразделений органов вну- ИНФОРМАЦИЯ ОБ АВТОРАХ
тренних дел современными цифровыми портативными ра- 1. Мельников Николай Михайлович – кандидат техниче-
диостанциями, но и решение проблемы унификации средств ских наук, доцент кафедры специальной и автомобиль-
ной техники, Санкт-Петербургский университет Мини-
радиосвязи, принимая при этом во внимание критерий мини-
стерства внутренних дел Российской Федерации,
мума затрат.
e-mail: Spnsh1@mai.ru
Конфликт интересов отсутствует.
2. Никишкин Александр Владимирович – кандидат юри-
There is no conflict of interest.
дических наук, доцент кафедры физической подготовки и
СПИСОК ЛИТЕРАТУРЫ прикладных единоборств, Санкт-Петербургский универ-
ситет Министерства внутренних дел Российской Федера-
1. Hytera сайт компании [Электронный ресурс]. URL: ции,, e-mail: Spnsh1@mai.ru
https://www.hytera.com/ru/product-new/body-worn-camera/
3. Стишак Анатолий Александрович – доцент кафедры
body-worn-camera/vm780.html.
физической подготовки и прикладных единоборств,
полковник полиции, Санкт-Петербургский университет 2. Nikishkin Alexander Vladimirovich – PhD in Law, Associate
Министерства внутренних дел Российской Федерации, Professor of the Department of Physical Training and Applied
e-mail: Spnsh1@mai.ru Martial Arts, St. Petersburg University of the Ministry of In-
4. Волошин Григорий Григорьевич – старший преподава- ternal Affairs of the Russian Federation,
тель кафедры физической подготовки и прикладных еди- e-mail: Spnsh1@mai.ru
ноборств, подполковник полиции, Санкт-Петербургский 3. Stishak Anatoly Alexandrovich – Associate Professor of the
университет Министерства внутренних дел Российской Department of Physical Training and Applied Martial Arts,
Федерации, e-mail: Spnsh1@mai.ru Police Colonel, St. Petersburg University of the Ministry of In-
ternal Affairs of the Russian Federation,
AUTHORS’ INFORMATION e-mail: Spnsh1@mai.ru
1. Melnikov Nikolai Mikhailovich – Candidate of Technical 4. Voloshin Grigory Grigoryevich – Senior Lecturer of the
Sciences, Associate Professor of the Department of Special Department of Physical Training and Applied Martial Arts,
and Automotive Equipment, St. Petersburg University of the Police Lieutenant Colonel, St. Petersburg University of the
Ministry of Internal Affairs of the Russian Federation, Ministry of Internal Affairs of the Russian Federation,
e-mail: Spnsh1@mai.ru e-mail: Spnsh1@mai.ru
стр. 27 – 34
А. К. Канаев1, Е. В. Опарин2, Е. В. Опарина1
1Федеральное государственное бюджетное образовательное учреждение высшего образования «Петербургский
государственный университет путей сообщения Императора Александра I»,
Россия, 190031, Санкт-Петербург, Московский пр., д. 9
2ЗАО «Институт телекоммуникаций», Россия 194100,, Санкт-Петербург, ул. Кантемировская, д. 5
pages 27 – 34
A. K. Kanaev1, E. V. Oparin2, E. V. Oparina1
1Federal State Budget Educational Institution for Higher Education «Emperor Alexander I St. Petersburg State Transport
University», 190031, Russian Federation, St. Petersburg, Moskovsky pr., 9
2CJSC «Institute of Telecommunications»,
Summary: The need for accurate time and frequency signals arises in various production and economic sectors of activity.
Depending on specific goals, the level of accuracy may be in the range from 10-9 to 1 s. The activity of any large industrial
complex directly depends on the coordinated work of all its structures and units, therefore, to ensure the sustainable and
reliable functioning of various technological and information processes, it is necessary to solve the problem of frequency and
temporal synchronization. The specified task is especially relevant in the information transmission systems, data processing
and measuring systems, as well as in the chronometing systems of events, electronic document management and chassis of
objects. Due to the indicated features, this article proposes a conceptual model of the complex synchronization system and
delivery of the time scale for a large distributed technological purpose system. The formed model takes into account the existing
technologies for the formation, storage and delivery of synchronization signals and the One time, modern and promising
consumer requirements, as well as the impact of destabilizing factors of various nature.
Keywords: telecommunication system, clock network synchronization, a single time system, frequency-time support.
DOI: 10.34219/2078-8320-2023-14-3-27-34
Рис. 1. Иерархическая структура подсистемы ТСС Рис. 2. Иерархическая структура подсистемы ТСС
при применении на сетях связи с коммутацией каналов при применении на сетях связи с коммутацией пакетов
пользоваться системы передачи ПЦИ, СЦИ, DWDM/CWDM, Протокол NTP представляет собой сетевой протокол
сети передачи данных Ethernet/IP [3, 4]. синхронизации времени, предполагающий иерархическую
Иерархическая структура подсистемы ТСС представлена структуру с выделением до 16 слоев (Stratum от 0 до 15) и
при применении на сетях связи с коммутацией каналов при- позволяющий достичь микросекундной точности. Как пра-
ведена на рисунке 1, а на сетях с коммутацией пакетов – на вило, протокол NTP использует клиент-серверную модель
рисунке 2. работы, в которой клиент отправляет периодически запрос,
Таким образом в соответствии с рисунком 1, в ТКС в ожидает ответ сервера с «образцом» времени и, учитывая
случае применения технологии коммутации каналов присут- сетевую задержку, определяет текущее время. Возможна так-
ствует следующая иерархическая структура: же настройка симметричного режима «точка-точка» работы
• на первом уровне располагается первичный эталонный протокола NTP между серверами времени.
генератор (ПЭГ), удовлетворяющий Рекомендации Процесс обработки сигналов единого времени по про-
МСЭ-Т G.811 (PRC – Primary Reference Clock) [5]; токолу NTP состоит из нескольких этапов. Сначала анали-
• на втором уровне могут использоваться вторич- зируются сигналы, поступающие от нескольких серверов
ные задающие генераторы (ВЗГ), удовлетворяю- (производится анализ и фильтрация каждого из сигналов с
щие Рекомендации МСЭ-Т G.812 типа 1 (SSU-T – помощью местного генератора), затем производится выбор
Synchronization Supply Unit-Transit) [6]; одного из этих сигналов по наименьшему расстоянию до
первичного сервера. Из данных, полученных от выбранно-
• на последующих уровнях могут использоваться вто-
го сервера, исключаются данные с большими отклонениями.
ричные задающие генераторы (ВЗГ), удовлетворя-
Полученный таким образом сигнал управляет местным гене-
ющие Рекомендации МСЭ-Т G.812 других типов,
ратором сервера [3, 13, 14].
либо генераторы коммутационного оборудования,
Протокол PTP – пакетно-ориентированный протокол,
параметры которых соответствуют требованиям Ре-
спроектированный для точной синхронизации распределён-
комендации МСЭ-Т G.823 (например, МЗГ (SSU-L –
ных часов с разрешением менее микросекунды и работаю-
Synchronization Supply Unit-Local)) [6, 8];
щий, в основном, по Ethernet или IP. Согласно [2] протокол
• на самом низком уровне располагаются генераторы
PTP обеспечивает точность синхронизации в сети выше 1
сетевых элементов, параметры которых соответству-
мкс (до 10 нс). В соответствии с терминологией протокола
ют Рекомендациям МСЭ-Т G.823 и МСЭ-Т G.813.
PTP определены следующие типы часов [15, 16]:
В общем случае, согласно рекомендации МСЭ-Т G.803 • гроссмейстерские часы (Grandmaster Clock), которые
для систем передачи СЦИ в цепи синхронизации общее ко- представляют собой основной источник единого вре-
личество сетевых элементов (СЭ) не должно превышать 60, мени;
количество ВЗГ не должно превышать 10, а количество СЭ
• обычные часы (Ordinary Clock) – устройство, которое
между последовательно синхронизируемыми ВЗГ (МЗГ) не
может выступать ведущими часами (Master) или ведо-
должно превышать 20 [7-9].
мыми часами (Slave). Ведущие часы служат источни-
При необходимости передачи сигналов ТСС через сег-
ком единого времени, по которому синхронизируются
менты сетей передачи данных (СПД) (рис. 2) следует обе-
остальные устройства. Ведомые часы получают сиг-
спечить выполнение следующих условий в соответствии с
налы единого времени от ведущих часов, выполняя
рекомендациями МСЭ-Т G.8261, G.8265.1, G.823 [8, 10-12].
роль оконечного устройства.
• оборудование СПД должно поддерживать работу на
• граничные часы (Boundary Clock) –устройства, кото-
физическом уровне в режиме «синхронный Ethernet»
рые получают сигналы единого времени от вышесто-
(SyncE);
ящих, для которых выступают ведомыми и передают
• оборудование СПД должно содержать аппаратно- сигналы единого времени на подчинённые устрой-
встроенный генератор (EEC – synchronous Ethernet ства, которые для них выступают ведомыми.
Equipment Clock); • прозрачные часы (Transparent Clock) – устройства, ко-
• суммарное количество СЭ в цепи синхронизации торые не относятся к ведущему или ведомому устрой-
SyncE не должно превышать 60; ству. Данные устройства предназначены для передачи
• количество, последовательно включенных ВЗГ в цепи сообщений PTP между двумя часами.
синхронизации SyncE не должно превышать 10; Процесс функционирования протокола PTP основан на
• количество СЭ в цепи синхронизации SyncE между обмене сообщениями, передающими необходимую инфор-
ВЗГ (МЗГ) не должно превышать 20. мацию в виде меток времени.
Функции передачи сигналов единого времени обеспе- Отметим, что в условиях значительного масштаба протя-
чивает подсистема СЕВ. Распространение сигналов едино- жённых телекоммуникационных систем точность доставки
го времени в настоящее время осуществляется преимуще- сигналов единого времени на основе протокола PTP может
ственно с использованием протоколов NTP (Network Time снижаться, так как значительно возрастает вариация задерж-
Protocol) и PTP (Precision Time Protocol) на основе СПД [1, 2]. ки IPDV.
Сигналы СЕВ при построении комплексной системы мени и частоты Государственной службы времени и часто-
синхронизации и доставки шкалы времени должны соот- ты и определения параметров вращения Земли Российской
ветствовать с заданной точностью национальной шкале ко- Федерации (ГСВЧ). Использование эталонной базы ГСВЧ
ординированного времени UTC (Coordinated Universal Time) вызвано требованиями использования московского времени
Российской Федерации. в качестве единого учетно-отчетным временем в сетях связи
[1], а также требованиями прослеживаемости формируемых
2. Сетевая модель комплексной системы
шкал времени относительно Национальной шкалы времени
синхронизации и доставки шкалы времени РФ UTC(SU) [1].
для крупной распределенной системы Таким образом, при построении комплексной системы
технологического назначения синхронизации и доставки шкалы времени для крупной рас-
С учетом проведенного системного анализа существу- пределенной системы технологического назначения предпо-
ющих в настоящее время средств формирования, хранения, лагается её подключение к техническим средствам эталонной
передачи и доставки сигналов синхронизации и единого базы ГСВЧ. При этом, среди основных способов доставки
времени сетевая модель комплексной системы синхрони- эталонных сигналов синхронизации и единого времени сле-
зации и доставки шкалы времени будет иметь следующий дует выделить использование приемников ГНСС ГЛОНАСС,
вид (рис. 3) а также применение волоконно-оптических средств передачи
Согласно рисунку 3 в качестве эталонного источника (ВОСП). При применении ВОСП возможно использование
сигналов синхронизации используется эталонная база вре- СП СЦИ, выделенных линий связи с подключением конвер-
Рис. 3. Сетевая модель комплексной системы синхронизации и доставки шкалы времени для крупной распределенной системы
технологического назначения
теров интерфейсов для передачи сигналов частоты и време- Внедрение современных информационных и телекомму-
ни (1PPS + ToD, 1PPS + NMEA и др.), протокола PTP. никационных технологий, в том числе пакетных асинхрон-
В последующем происходит подключение источников ных технологий требует повышения внимания к организа-
комплексной системы синхронизации и доставки шкалы ции процесса передачи частотно-временных сигналов.
времени в соответствии с уровнями в иерархии, которые в При построении комплексной системы синхронизации и
общем случае могут быть объединенными, т.е. включать в доставки шкалы времени анализ требований потребителей
себя источники подсистем ТСС и СЕВ, или же однотипными, особенно важен. Ошибки, допущенные на этапе проектиро-
включающими исключительно оборудование ТСС или СЕВ. вания, приведут к снижению качества процесса функциони-
рования всей системы технологического назначения, неэф-
3. Существующие и перспективные фективности инвестиций и необходимости дополнительных
потребители услуг комплексной системы капиталовложений.
синхронизации и доставки шкалы времени 4. Внутренние и внешние дестабилизирующие
Комплексная система синхронизации и доставки шкалы факторы, воздействующие на комплексную
времени является частью распределенной системы техно- систему синхронизации и доставки шкалы
логического назначения и представляет собой совокупность времени
двух взаимодействующих систем, предназначенных для обе-
Комплексная система синхронизации и доставки шкалы
спечение сигналами синхронизации и единого времени раз-
времени в процессе своего функционирования подвергается
личных абонентов и потребителей. Отметим, что система
дестабилизирующим воздействиям, направленным на сни-
СЕВ выступает в качестве потребителя по отношению к си-
жение ее устойчивости.
стеме ТСС, которая обеспечивает СЕВ высокостабильными
В общем виде дестабилизирующие воздействия можно
сигналами синхронизации частоты с целью повышения точ- классифицировать на воздействия естественного происхож-
ности и стабильности параметров сигналов синхронизации дения и воздействия искусственного происхождения. Среди
времени (фазы) при пропадании эталонных сигналов. воздействий искусственного происхождения стоит отдельно
Системы технологического назначения зачастую пред- выделить информационные воздействия организованного
ставляют собой сложные, территориально-распределенные злоумышленника.
комплексы, включающие множество производственных и Основные дестабилизирующие факторы естественного
автоматизированных систем, работоспособность которых происхождения, воздействующие на элементы комплексной
напрямую зависит от качественного функционирования ком- системы синхронизации и доставки шкалы времени включа-
плексной системы синхронизации и доставки шкалы време- ют в себя:
ни и которые выступают в роли потребителей соответствую- • изменение напряжения источников электропитания,
щих услуг. При этом каждый из потребителей предъявляет вызывающее изменение динамических параметров эле-
к комплексной системе синхронизации и доставки шкалы ментов микросхем, а впоследствии изменение характе-
времени свои определенные требования по точности и ста- ристик сигналов синхронизации и единого времени;
бильности сигналов синхронизации и единого времени [1].
• старение элементов микросхем;
К основным действующим и перспективным потребите-
• изменение температуры, влажности и давления окру-
лям услуг комплексной системы синхронизации и доставки
жающей среды, вызывающее изменение параметров
шкалы времени следует отнести [1, 3, 12]:
генераторного оборудования;
• оборудование технологической сети связи;
• механические вибрации и деформация деталей, веду-
• автоматизированные системы управления и обеспече- щие к изменению параметров генераторного оборудо-
ния безопасности; вания;
• автоматизированные рабочие места (АРМ) информа- • воздействие электромагнитных и электростатических
ционных и информационно-управляющих систем; полей.
• системы электронного документооборота; Деятельность организованного злоумышленника может
• системы часофикации; реализоваться в следующие угрозы информационной без-
• сети сотовой связи стандарта LTE-TDD уровней 5G и опасности для подсистем ТСС и СЕВ [17]:
6G; • манипуляция синхросигналами и сообщениями, со-
• оборудование, устанавливаемое в рамках внедрения держащими сигналы единого времени;
технологии IoT / IIoT (сенсорные устройства, испол- • спуфинг в ТСС и СЕВ;
нительные устройства. датчики); • атака повторного воспроизведения или добавления
• средства измерений и испытательное оборудование, задержки;
предназначенное для измерения сетевых параметров • атака подмены роли устройств в сети;
(задержки, потери пакетов и пр.); • атака подмены маршрутов передачи сигналов синхро-
• системы дистанционной эксплуатации объектов. низации и сообщений СЕВ;
Рис. 4. Концептуальная модель комплексной системы синхронизации и доставки шкалы времени для крупной распределенной системы
технологического назначения
ки шкалы времени используется инфраструктура ГСВЧ Да- Формирование комплексной системы синхронизации и
лее в соответствии с уровнями иерархии комплексной систе- доставки шкалы времени позволит:
мы синхронизации и доставки шкалы времени производится • обеспечить независимую от сторонних операторов
подключение объединенных источников ТСС и СЕВ. В каче- связи инфраструктуру для обеспечения единства так-
стве оборудования ТСС выступает оборудование ПЭГ, ВЗГ, товой сетевой синхронизации и единого времени, не-
МЗГ и ГСЭ, а в качестве оборудования СЕВ в зависимости от обходимых для корректной работы телекоммуникаци-
типа используемого протокола передачи меток времени вы- онного оборудования технологической сети связи;
ступают сервера времени соответствующего уровня и узлы, • удовлетворить потребности по предоставлению пол-
поддерживающие функционирование протоколов. ного спектра услуг в сигналах синхронизации и еди-
Средствами доставки сигналов комплексной системы ного времени для действующих и перспективных по-
синхронизации и доставки шкалы времени являются: требителей;
• на уровне первичных и вторичных источников – воло- • предоставить возможность поэтапного перехода ор-
конно-оптические магистральные системы передачи ганизации сетей связи от технологий коммутации
на базе оборудования SDH, DWDM и IP/MPLS; каналов к пакетно-ориентированным технологиям за
• дополнительным средством передачи сигналов точного счет гибкого подхода к используемым маршрутам и
времени является глобальная навигационная спутни- системам передач для распространения сигналов син-
ковая система (ГНСС) ГЛОНАСС, использование сиг- хронизации и единого времени.
налов которой повышает надежность и точность ком- На основе представленной концептуальной модели возмож-
плексной системы ТСС и СЕВ, а также предоставляет но планирование модернизации или развертывание перспек-
дополнительные сервисы потребителям. тивных сетей связи, в которых подсистемы ТСС и СЕВ пред-
ставляют собой единый комплекс со взаимной поддержкой.
Заключение Конфликт интересов отсутствует.
В результате проведённого системного анализа суще- There is no conflict of interest.
ствующих в настоящее время средств формирования, хране-
ния, передачи и доставки сигналов синхронизации и единого Список литературы
времени сформирована концептуальная модель комплекс- 1. Частотно-временное обеспечение в сетях электросвязи.
ной системы синхронизации и доставки шкалы времени для Учебное пособие для вузов / А.В. Рыжков – М.: Горячая
крупной распределенной системы технологического назна- линия – Телеком, 2021. – 270с.
чения, включающая подсистемы ТСС и СЕВ. Предложена 2. Обзор направлений исследований МСЭ в области частот-
структура данной комплексной системы синхронизации и но-временного обеспечения современных сетей связи / Н.Л.
доставки шкалы времени с указанием основных типов обо- Бирюков, Н.Р. Триска, Н.Н. Худынцев // T-Comm – Телеком-
рудования и предъявляемых к ним требований, технологий муникации и Транспорт. – 2014. – Том 8. – №2. – С. 12-17.
и протоколов доставки сигналов синхронизации и единого 3. Тактовая сетевая синхронизация / П.Н. Давыдкин, М.Н.
времени, требований потребителей и перечнем воздействия Колтунов, А.В. Рыжков – М.: Эко-Трендз, 2004. – 205с.
дестабилизирующих факторов. 4. Аспекты построения системы частотно-временной сетевой
На верхних уровнях комплексной системы синхрониза- синхронизации сигналов / Д.К. Мазуренко // T-Comm – Теле-
коммуникации и Транспорт. – 2017. – Том 11. – №8. – С. 4-8.
ции и доставки шкалы времени располагается генераторное
оборудование, поддерживающее гибридный режим работы, 5. Рекомендация МСЭ-Т G.811: «Временные характеристи-
ки на выходах первичных эталонных задающих генерато-
предусматривающего передачу сигналов синхронизации как
ров» (19.09.1997).
в сетях с коммутацией каналов (СЦИ, ПЦИ), так и в сетях с
6. Рекомендация МСЭ-Т G.812: «Временные характеристи-
коммутацией пакетов (Ethernet, IP) с поддержкой следующих
ки на выходах задающих генераторов, пригодных для ис-
протоколов и технологий:
пользования в качестве узловых генераторов сетей син-
• технология синхронной цифровой иерархии (МСЭ-Т хронизации» (13.06.2004).
G.803, G.823); 7. Рекомендация МСЭ-Т G.813: «Характеристики хрониро-
• технология «синхронного Ethernet» SyncE (МСЭ-Т вания ведомых тактовых генераторов аппаратуры СЦИ
G.8261, G.8265.1); (SEC)» (16.03.2003).
• протокол сетевого времени NTPv3, v4 (IETF RFC 8. Рекомендация МСЭ-Т G.823: «Контроль дрожания и
1305, RFC 5905); блуждания в цифровых сетях, основанных на иерархии
• протокол точного времени PTPv2 (IEEE 1588v2); 2048 Кбит/с» (10.03.2000).
• возможность получения внешних опорных сигналов 9. Рекомендация МСЭ-Т G.803: «Архитектура транспорт-
синхронизации через глобальные навигационные ных сетей, основанная на синхронной цифровой иерар-
спутниковые системы ГЛОНАСС/GPS. хии (СЦИ)» (10.03.2000).
На нижнем уровне возможны самостоятельные сегменты 10. Рекомендация МСЭ-Т G.8261/Y.1361: «Синхронизация и
подсистем ТСС и СЕВ с использованием конкретного обо- аспекты синхронизации в пакетных сетях» (29.08.2019).
рудования под нужды потребителя. 11. Рекомендация МСЭ-Т G.8265.1/Y.1365.1: «Профиль про-
токола точного времени для синхронизации по частоте» chev // Automation, communication, computer science. –
(29.06.2021). 2018. – No. 10. – pp. 8-14.
12. Рекомендации МСЭ-Т в области синхронизации инфоте- 13. IETF RFC 1305 Network Time Protocol (Version 3) Specifi-
лекоммуникационных систем / А.К. Канаев, А.К Тощев // cation, Implementation and Analysis.
Автоматика, связь, информатика. – 2018. – №10. – С. 8-14. 14. IETF RFC 5905 Network Time Protocol Version 4: Protocol
13. IETF RFC 1305 Network Time Protocol (Version 3) and Algorithms Specification.
Specification, Implementation and Analysis. 15. IEEE 1588-2019 (07.11.2019). Standard for A Precision
14. IETF RFC 5905 Network Time Protocol Version 4: Protocol Clock Synchronization Protocol for Networked Measurement
and Algorithms Specification. and Control Systems.
15. IEEE 1588-2019 (07.11.2019). Standard for A Precision 16. PTP protocol for NGN networks synchronize. Application is-
Clock Synchronization Protocol for Networked Measurement sues / C. Telegin // First Mile. -2009.-No. 5-6. -pp. 21-23.
and Control Systems. 17. The half -brown model of the attacker’s actions when attacking
16. Протокол PTP для синхронизации сетей NGN. Вопро- the system of control of the network of clock network synchro-
сы применения / C. Телегин // Первая миля. – 2009. – nization / A.K. Kanaev, E.V. Oparin, M.A. Sakharova // Infor-
№5-6. – С. 21-23. mation and space. – 2020. – No. 4. – pp. 46-56.
Received 31.05.2023
17. Полумарковская модель действий злоумышленника при
UDK 621.39
атаке на систему управления сетью тактовой сетевой син-
хронизации / А.К. Канаев, Е.В. Опарин, М.А. Сахарова // ИНФОРМАЦИЯ ОБ АВТОРАХ
Информация и космос. – 2020. – №4. – С. 46-56.
Поступила 31.05.2023 1. Канаев Андрей Константинович – доктор технических
УДК 621.39 наук, профессор, профессор кафедры «Электрическая
связь», Федеральное государственное бюджетное обра-
References зовательное учреждение высшего образования «Петер-
1. Frequency and time security in power networks. Textbook for бургский государственный университет путей сообщения
universities / A.V. Ryzhkov – M.: Hot Line – Telecom, 2021. – Императора Александра I»;
270 p. e-mail: kanaevak@mail.ru
2. Review of the areas of ITU research in the field of frequency- 2. Опарин Евгений Валерьевич – кандидат технических
time support of modern communication networks / N.L. Biryu- наук, ведущий специалист отдела разработки систем свя-
kov, N.R. Traska, N.N. Khudintsev // T-COMM-telecommuni- зи, ЗАО «Институт телекоммуникаций»,
cations and transport. – 2014. – Volume 8. – No. 2. -pp. 12-17. e-mail: OnapuH@mail.ru
3. Сlock network synchronization / P.N. Davykin, M.N. Kol- 3. Опарина Екатерина Владимировна – кандидат техни-
tunov, A.V. Ryzhkov-M.: Eco-Trendz, 2004.-205 p. ческих наук, доцент кафедры «Механика и прочность ма-
4. Aspects of building a system of frequency-temporal network syn- териалов и конструкций», Федеральное государственное
chronization of signals / D.K. Mazurenko // T-Comm-telecommu- бюджетное образовательное учреждение высшего обра-
nications and transport. – 2017. – Volume 11. – No. 8. – pp. 4-8. зования «Петербургский государственный университет
5. The recommendation of ITU-T G.811: «Timing characteris- путей сообщения Императора Александра I»,
tics of primary reference clocks» (09/19/1997). e-mail: sirayaekaterina@mail.ru
6. The recommendation of ITU-T G.812: «Timing requirements
of slave clocks suitable for use as node clocks in synchroniza- AUTHORS’ INFORMATION
tion networks» (06/13/2004). 1. Kanaev Andrei Konstantinovich – doctor of technical
7. The recommendation of ITU-T G.813: «Timing characteris- sciences, professor, professor of the department of electric
tics of SDH equipment slave clocks (SEC)» (03/16/2003). communications, Federal State Budget Educational Institution
8. The recommendation of ITU-T G.823: «The control of jitter for Higher Education «Emperor Alexander I St. Petersburg
and wander within digital networks which are based on the State Transport University»,
2048 kbit/s hierarchy» (10.03.2000). e-mail: kanaevak@mail.ru
9. The recommendation of ITU-T G.803: «Architecture of 2. Oparin Evgenii Valerevich – candidate of Technical Sci-
transport networks based on the synchronous digital hierar- ences, a leading specialist in the communication systems
chy (SDH)» (10.03.2000). development department, Institute of Telecommunications
10. The recommendation of ITU-T G.8261/Y.1361: «Timing and CJSC, e-mail: OnapuH@mail.ru
synchronization aspects in packet networks» (08/29/2019). 3. Oparina Ekaterina Vladimirovna – candidate of technical
11. The recommendation of ITU-T G.8265.1/Y.1365.1: «Preci- sciences, associate professor of the Department of Mechanics
sion time protocol telecom profile for frequency synchroniza- and Strength of Materials and Designs, Federal State Budget
tion» (06.29.2021). Educational Institution for Higher Education «Emperor
12. Recommendations of ITU-T in the field of synchronization Alexander I St. Petersburg State Transport University»»,
of info-telecommunication systems / A.K. Kanaev, A.K Tosh- e-mail: sirayaekaterina@mail.ru
стр. 35 – 42
И.В. Хомколов1, А.В. Медиевский2, А.Г. Зотин3, К.В. Симонов4, А.С. Кругляков4
1 Сибирскийфедеральный университет, Россия, 660041, г. Красноярск, проспект Свободный, 79
2 Красноярский государственный медицинский университет имени профессора В.Ф. Войно-Ясенецкого,
pages 35 – 42
I.V. Khomkolov1, A.V. Medievsky2, A.G. Zotin3, K.V. Simonov4, A.S. Kruglyakov2
1 Siberian Federal University, 79, Svobodny pr., 660041, Krasnoyarsk, Russia
2 Krasnoyarsk State Medical University, named after professor V.F. Voino-Yasenetsky,
Summary: The study is devoted to the processing and analysis of medical experiment data as part of the task of segmenting
biological structures in images obtained from the endoscope camera. A review of methods for improving the brightness
characteristics of images, segmentation and edge detection is presented. As a result of the research, a computational technique
has been developed for segmentation and edge detection in medical images based on shearlet transform and color coding.
Experimental studies have been carried out to solve the problems of segmentation and contour detection in images obtained
as a result of medical experiments. Testing of the technique showed high accuracy in identifying the boundaries of objects of
interest taking into account the depth of the studied tissues.
Keywords: medical imaging, computer vision, preprocessing, contrasting, shearlet transform, segmentation, contouring, color
coding.
DOI: 10.34219/2078-8320-2023-14-3-35-42
а б
а б
Рис. 1. Примеры исходных снимков: (а) модель кровотечения на
Рис. 1. Примеры исходныхоперационном
снимков: (а) модель
поле; (б) модель кровотечения на модель
кровотечения на операционном поле; (б) кровотечения
операционном на операционном
поле с поле с
построением
построением «линейки»
«линейки» дляопределения
для определения положения
положениятканей по по
тканей глубине
глубине
аналогичных схем для решения сходных задач сегментации обработки пиксела с координатами (x, y) исходного изобра-
на медицинских изображениях или кадрах видео, продемон- жения будет выглядеть следующим образом:
стрированных в исследованиях других авторов [3-6]. С це-
лью экспериментального тестирования методики подготов-
лен необходимый экспериментальный материал (рис. 1).
2. Предварительная обработка изображения где I(x, y) Inew(x, y) – значения интенсивности пиксела по ко-
ординатам x и y оригинального и обработанного изображе-
Для повышения эффективности работы алгоритмов сег- ния; γ – величина коэффициента коррекции.
ментации необходимо предварительно подготовить изо- Эквализация гистограммы. Кроме гамма коррекции,
бражения, скорректировав яркостные параметры и снизив в рамках предварительной обработки, может применяться
шумовые характеристики. Проведение непосредственной эквализация гистограммы. Эквализация гистограммы – это
обработки изображения возможно в различных цветовых мо- метод регулировки яркости изображения для повышения
делях. контрастности.
Наибольшее влияние на дальнейшие этапы обработки Пусть I будет заданным изображением, представленным
и анализа оказывает яркостная компонента. В связи с этим в виде матрицы, задающей интенсивность каждого пиксела в
принято решение использовать цветовые модели с явно вы- диапазоне от 0 до , где Lv – значение характеризующее
деленной яркостной составляющей. Примерами таких моде- максимальное значение интенсивности, как правило, берется
лей являются YUV, YCbCr, HSV (HLS). При программной значение 256. Пусть p – нормализованная гистограмма изо-
реализации решено использовать модель HSV. бражения I с делением для каждой возможной интенсивности:
Предварительная обработка помимо коррекции яркост-
ных характеристик включает использование методов шумо-
подавление на основе адаптивного медианного фильтра.
Для выполнения коррекции яркостных характеристик вы-
браны следующие алгоритмы: Balance Contrast Enhancement Выровненное по гистограмме изображение Inew будет
Technique (BCET) [7], Гамма коррекция [8], Эквализация ги- определяться выражением
стограммы [9], а также алгоритмы на основе вариации мето-
да Retinex [10].
Гамма коррекция. Наиболее простым алгоритмом из-
менения яркостных характеристик изображения в рамках
предварительной обработки является гамма коррекция. Она
позволяет улучшать видимость тёмных участков снимка, по- Это эквивалентно преобразованию интенсивности пиксе-
лученного с помощью камеры. Гамма коррекция представля- лей, k от I функцией
ет собой нелинейную операцию и применяется для заданно-
го канала цветовой модели (в нашем случае каналу яркости).
Мотивация для этого преобразования обусловлена из раз-
Изначально гамма коррекция использовалась на ЭЛТ-
мышлений об интенсивностях I и Inew как о непрерывных
мониторах для того чтобы гарантировать, что изображение,
случайных величинах X, Y на с Y, и определя-
отображаемое монитором, совпадало с исходным изображе-
ется формулой
нием. Этот тип мониторов имел физическую особенность:
повышение входного напряжение в два раза не означало дву-
кратного увеличения яркости. Зависимость между входным
напряжением и яркостью выражалась степенной функцией, где PX – функция плотности вероятности I, T – кумулятивная
с показателем примерно 2.2, также известным как гамма мо- распределительная функция X, умноженная на (Lv − 1).
нитора. Далее описывается процесс определения
Гамма-коэффициент определяет то, насколько велика
разница между численным значением пиксела и его действи-
тельной светимостью. Для степенной зависимости имеем
а б в г
Рис. 2. Пример результатов обработки методами (а) Эквализация
Рис. 2. Пример результатов обработки методами (а) Эквализация гистограммы; (б) Multi-scale Retinex; (в) Гамма коррекция; (г) алгоритм
гистограммы; (б) Multi-scale Retinex; (в) Гамма коррекция; (г) алгоритм BCET
BCET
а а б б
Рис.
Рис. 4. (а) 4. (а) контрастированное
контрастированное изображение
изображение тканей на модели тканей
операционной раны; на модели
(б) обработанный операционной
снимок традиционными
раны; (б) обработанный снимок традиционными алгоритмами детекции границ и
алгоритмами детекции границ и сегментации
сегментации
№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 39
Хомколов И.В., Медиевский А.В., Зотин А.Г., Симонов К.В., Кругляков А.С.
Таблица 1
Сравнение точности методов сегментации объектов на
поверхности (рис. 1 а)
Методы Среднее значение
коэффициента подобия
Дайса (mDSC (0; 1))
5. Обработанное шиарлетшиарлет
Рис. 5. Обработанное преобразованием изображениеMedSAM
преобразованием изображение тканей[26]
на 0.9294±0.082
операционном поле поле
тканей на операционном С использованием метода Оцу 0.9373±0.012
и оператора Кэнни [11]
В рамках следующего этапа экспериментальных исследо- Используемая методика на 0.9611±0.021
ваний выполнены расчеты для исходного снимка с «линей- основе алгоритма FFST [5-6, 11]
кой» глубины (рис. 1 б) для того, чтобы не только детектиро-
вать глубокие ткани, но и определять глубину их залегания. Заключение
В ходе данного эксперимента в программную реализацию В ходе исследований рассмотрены современные подходы
внесены некоторые изменения: исполнение алгоритма FFST в рамках концепции «Радиомика» для обработки и геометри-
увеличено на несколько итераций, также под это условие ческого (текстурного) анализа медицинских изображений,
адаптировано цветовое представление, шаг которого умень- получаемых с помощью камеры эндоскопа. Кратко приведе-
Таблица 2
Сравнение точности сегментации объектов интереса на основе применения алгоритмом FFST и алгоритмов
контрастирования для оценки глубины залегания тканей (рис. 1 б)
Метод контрастирования DSC (0 mm) DSC(-1mm) DSC(-2mm) DSC(-3mm)
Гамма-коррекция (значение = 1.75) 0.965 0.952 0.934 0.876
Рис. 6. Результат расчетов по оценке
Эквализация гистограммы
глубины
0.984
залегания тканей
0.979 0.971 0.954
BCET 0.971 0.961 0.948 0.889
MS Retinex 0.958 0.938 0.919 0.856
ны алгоритмы по предобработке изображений и обнаруже- 7. Wang Y., Luo Y. Balanced color contrast enhancement for
нию границ на основе алгоритмов шиарлет-преобразования digital images // Optical Engineering. 2012. V. 51. 7001.
и цветового кодирования. 10.1117/1.OE.51.10.107001.
В рамках адаптированной методики для решения по- 8. Rahman S., Rahman M.M., Abdullah-Al-Wadud M.,
ставленной задачи выполнены выделение и сегментации and et al. An adaptive gamma correction for image en-
изучаемых областей интереса, таких как ткани мозга при hancement // J. Image Video Proc. 2016. V. 35. https://doi.
нахождении их на некоторой глубине в экспериментальных org/10.1186/s13640-016-0138-1
медицинских условиях. 9. Dorothy R., R M J., Rathish J., Prabha S., Rajendran S.,
В результате расчетов получены изображения с граница- Joseph St. Image enhancement by Histogram equalization //
ми, как неглубоких, так и для глубоких тканей. Визуализа- International Journal of Nano Corrosion Science and Engi-
ция, выполненная на основе разработанного алгоритмиче- neering. 2015. V.2. P. 21-30.
ского обеспечения, показала высокую точность выделения 10. Zotin A.G. Fast algorithm of image enhancement based on
искомых областей интереса. multi-scale retinex // Int. J. Reasoning-based Intelligent Sys-
Для дальнейшего развития алгоритмической основы tems. 2020. V. 12, № 2. P. 106-116.
предлагаемой методики необходимо ее тестирование на со- 11. Medievsky A.V., Zotin A.G., Simonov K.V., Kruglyakov
ответствующем медицинском оборудовании в режиме реаль- A.S., Khomkolov I.V., Chizhova I.G. Computational meth-
od of processing and analysis of images of a medical experi-
ного времени с использованием технологии CUDA [27] для
ment based on shiarlet-transformation of images // Medicine
ускорения вычислительных процедур. Предполагается также
and High Technologies. 2023. № 1. P. 5-14 (in Russian).
для повышения точности применить гибридный подход – ис-
12. Szeliski R. Computer vision: algorithms and applications. –
пользование алгоритма шиарлет-преобразования FFST и ал-
Springer Nature, 2022.
горитмов глубокого обучения.
13. Kutyniok G., Labate D. Introduction to Shearlets / In: Ku-
Конфликт интересов отсутствует.
tyniok G., Labate D. (eds) Shearlets. Applied and Numeri-
There is no conflict of interest.
cal Harmonic Analysis, 2012. Birkhäuser Boston. https://doi.
org/10.1007/978-0-8176-8316-0_1
Список литературы / References
14. Lim W.-Q. The discrete shearlet transform: a new directional
1. Long L., Sun J., Jiang L., Hu Y., Li L., Tan Y., Cao M., Lan transform and compactly supported shearlet frames // IEEE
X., Zhang J. MRI-based traditional radiomics and computer- Trans. Imag. Proc., 2010. V. 19. P. 1166-1180.
vision nomogram for predicting lymphovascular space inva- 15. Guo K., Labate D., Lim W.-Q. Edge analysis and identifica-
sion in endometrial carcinoma // Diagn. Interv. Imaging. 2021. tion using the Continuous Shearlet Transform // Appl. Com-
V. 102(7-8). P. 455-462. doi: 10.1016/j.diii.2021.02.008. put. Harmon. Anal. 2009. V. 27. P. 24-46.
2. Avanzo M., Wei L., Stancanello J., Vallières M., Rao A., 16. Bolcskei H., Grohs P., Kutyniok G., Petersen P. Optimal
Morin O., Mattonen S.A., El Naqa I. Machine and deep Approximation with Sparsely Connected Deep Neural Net-
learning methods for radiomics // Med. Phys. 2020. V. 47(5). works // SIAM J. Math. Data Sci. 2019. V. 1. P. 8-45.
P. 185-202. doi: 10.1002/mp.13678. 17. Weihong G., Jing Q., Wotao Y. A New Detail-Preserving
3. Kumar V., Gu Y., Basu S., Berglund A., Eschrich S.A., Regularization Scheme. SIAM Journal on Imaging Sciences
Schabath M.B., Forster K., Aerts H.J., Dekker A., Fen- [electronic only]. 2014. V. 7. 10.1137/120904263.
stermacher D., Goldgof D.B., Hall L.O., Lambin P., 18. Grohs P., Kutyniok G., Petersen P. The Modern Mathemat-
Balagurunathan Y., Gatenby R.A., Gillies R.J. Radiomics: ics of Deep Learning / In: Mathematical Aspects of Deep
the process and the challenges // Magn. Reson. Imaging. Learning, 2021. Cambridge University Press.
2012. V. 30(9). P. 1234-48. doi: 10.1016/j.mri.2012.06.010. 19. Hauser S. Fast finite shearlet transform: a tutorial. Preprint
4. Mendi E., Cecen S., Ermisoglu E., Bayrak C. Automated University of Kaiserslautern, 2014.
neurosurgical video segmentation and retrieval system // J. 20. Hauser S. Fast Finite Shearlet Transform. – Режим доступа:
Biomedical Science and Engineering. 2010. V. 3. P 618-624. http://www.mathematik.uni-kl.de/fileadmin/image/haeuser/
5. Zotin A., Simonov K., Kapsargin F., Cherepanova T., software/FFST.zip
Kruglyakov A. Tissue Germination Evaluation on Implants 21. Kutyniok G., Labate D. Resolution of the wavefront set us-
Based on Shearlet Transform and Color Coding / In: Favor- ing continuous shearlets, 2008.
skaya M., Jain L. (eds). Computer Vision in Advanced Con- 22. Dahlke S., Steidl G., Teschke G. Dahlke S., Steidl G.,
trol Systems-5. Intelligent Systems Reference Library. 2020. Teschke G. Multivariate Shearlet Transform, Shearlet Co-
V. 175. P. 265-294. orbit Spaces and Their Structural Properties / In: Kutyniok,
6. Zotin A., Simonov K., Kapsargin F., Cherepanova T., G., Labate, D. (eds). Shearlets. Applied and Numerical
Kruglyakov A., Cadena L. Techniques for Medical Images Harmonic Analysis, 2012. Birkhäuser Boston. https://doi.
Processing Using Shearlet Transform and Color Coding. / In: org/10.1007/978-0-8176-8316-0_4
Favorskaya M., Jain L. (eds). Computer Vision in Control 23. Yi S., Labate D., Easley G.R., Krim H. A shearlet approach
Systems-4. Intelligent Systems Reference Library. 2018. V. to edge analysis and detection // IEEE Trans. Image Process.
136. P. 223-259. Springer, Cham. 2019. V. 18. P. 929-941.
24. Otsu N. A threshold selection method from gray-level his- тет науки и технологий им. академика М.Ф. Решетнева:
tograms // IEEE: J. Trans. Sys., Man., Cyber. 1979. V. 9. P. e-mail: zotin@sibsau.ru
62-66. 4. Симонов Константин Васильевич – доктор техниче-
25. Canny J. A Computational Approach to Edge Detection // ских наук, ведущий научный сотрудник, Институт вы-
IEEE Transactions on Pattern Analysis and Machine Intelli- числительного моделирования СО РАН:
gence. 1986. V. 8(6). P. 679-698. e-mail: simonovkv@icm.krasn.ru
26. Chen Y., Che L., Wei H., Sibo Ch., Arcucci R., Zhiwei X. 5. Кругляков Алексей Сергеевич – аспирант, Институт
Generative Text-Guided 3D Vision-Language Pretraining вычислительного моделирования СО РАН:
for Unified Medical Image Segmentation, 2023. https://doi. e-mail: piggsyy@gmail.com
org/10.48550/arXiv.2306.04811
27. Gibert X,, Patel V.M., Labate D., Chellappa R. Discrete AUTHORS’ INFORMATION
shearlet transform on GPU with applications in anomaly de- 1. Khomkolov Igor Vladimirovich – Undergraduate, Institute
tection and denoising // EURASIP Journal on Advances in of Space and Information Technologies SibFU:
Signal Processing. 2014. V. 64.
e-mail: khomkolov99@gmail.com
Поступила 09.08.2023
УДК 004.932 2. Medievsky Alexey Vladimirovich – General practitioner,
Received 09.08.2023 Krasnoyarsk State Medical University named after Prof. V.F.
UDK 004.932 Voino-Yasenetsky:
e-mail: amedievsky@yandex.ru
ИНФОРМАЦИЯ ОБ АВТОРАХ 3. Zotin Aleksandr Gennadievich – Candidate of technical
1. Хомколов Игорь Владимирович – магистрант, Инсти- science, Associate professor, Reshetnev Siberian State University
тут космических и информационных технологий СФУ: of Science and Technology:
e-mail: khomkolov99@gmail.com e-mail: zotin@sibsau.ru
2. Медиевский Алексей Владимирович – врач-лечебник, 4. Simonov Konstantin Vasilyevich – Doctor of technical
Красноярский государственный медицинский универси- sciences, Leading researcher, Institute of Computational
тет имени профессора В.Ф. Войно-Ясенецкого: Modelling SB RAS: e-mail: simonovkv@icm.krasn.ru
e-mail: amedievsky@yandex.ru 5. Kruglyakov Aleksey Sergeevich – Post-graduate student,
3. Зотин Александр Геннадьевич – кандидат технических Institute of Computational Modeling SB RAS:
наук, доцент, Сибирский государственный универси- e-mail: piggsyy@gmail.com
стр. 43 – 47
А.А. Попов, А.А. Овсянкин, М.В. Хаперсков, Ш.З. Мирбадиев, Н.Н. Ковальчук
Сибирский государственный университет науки и технологий имени академика М. Ф. Решетнева»,
Россия, 660037, Красноярск, просп. им. газ. «Красноярский рабочий», 31.
pages 43 – 47
A.A. Popov, A.A. Ovsyankin, M.V. Khaperskov, S.Z. Mirbadiev, N.N. Kovalchuk
Reshetnev Siberian State University of Science and Technology,
31, prospect «Krasnoyarsky rabochy», Krasnoyarsk, 660037, Russia
Summary: Currently, one of the priorities of industrial enterprises is to reduce the defects of manufactured products, there-
fore, to increase the quality of the products supplied, and therefore increased attention is paid to the areas of control. Hence,
one of the most important stages of the product manufacturing process is quality control. The purpose of this work is to
evaluate the operating modes and characteristics of the technological process of product control by developing a simulation
model. In this paper, a simulation model based on an agent-based approach is proposed for checking product quality control
and enterprise resource management. A model and tools for managing the quality control process of products are proposed,
which allow determining the optimal amount of resources used, equipment of the enterprise, taking into account the achieved
effect of lean manufacturing.
Keywords: simulation modeling, discrete event model, quality assessment, production optimization, anylogic.
DOI: 10.34219/2078-8320-2023-14-3-43-47
стр. 48 – 55
В.Б. Кашкин1, Р.В. Одинцов1, Т.В. Рублева1, К.В. Симонов2
1Сибирский федеральный университет, Россия, 660041, Красноярск, проспект Свободный, 79
2 Институт вычислительного моделирования СО РАН: Россия, 660036, Красноярск, Академгородок, 50, стр. 44
pages 48 – 55
V.B. Kashkin1, R.V.Odintsov1,T.V. Rubleva1, K.V. Simonov2
1 Siberian Federal University, 79, Svobodny pr., Krasnoyarsk, 660041, Russia
DOI: 10.34219/2078-8320-2023-14-3-48-55
мосфере над сейсмоактивными регионами в различных кли- Системы измерения ОСО. Для наземных измерений
матических зонах. Показано, стратосферный озон позволяет ОСО применяется оптическая аппаратура УФ диапазона: озо-
обнаруживать колебания в атмосфере с частотой 10–7 Гц. нометры Добсона и Брюера на основе монохроматора с диф-
Исследование посвящено обоснованию применимости ракционной решеткой, а также прибор М-124, в котором для
методики для анализа вариации слоя озона в атмосфере во регистрации УФ-излучения использованы светофильтры [4-5].
время сильных землетрясений по спутниковым данным. Современные спутниковые измерения ОСО выполняют-
Идея исследования заключается в том, чтобы оценить при- ся бортовым озонометром TOMS, имеющим погрешность не
менимость гипотезы об использовании вариации слоя озона более 2%, работающим в составе комплекса OMPS и уста-
в возмущенной атмосфере в период сильных землетрясений новленном на американских космических аппаратах (КА)
в различных регионах (экваториальные, умеренные и поляр- NOAA-20 и SNPP (The Ozone Mapping and Profiler Suit /
ные широты). SUOMI National Polar-Orbiting Partnership) [6].
Ежедневные цифровые карты ОСО доступны на сайтах
1. Спутниковый мониторинг ОСО Глобальных служб атмосферы (Global Atmosphere Watch,
Постановка задачи. Землетрясения являются грозными GAW) и NASA. В настоящей работе используются глобаль-
природными явлениями, вызывающими разрушения и чело- ные цифровые карты ОСО NASA с периодичностью в одни
веческие жертвы. Наиболее опасными сейсмическими собы- сутки, с разрешением по широте и долготе в 1° [7].
тиями являются тектонические землетрясения. Они возни- Атмосферные отклики на сейсмическую активность.
кают, как правило, в местах стыков тектонических плит [1]. Подход, основанный на поиске атмосферных откликов на
Геодинамические процессы в период сильных землетрясений сейсмическую активность, не нов. Начиная с середины 90-х
вызывают ударно-акустические волны в атмосфере, амплиту- годов ХХ в., выполнено значительное число работ, где об-
да которых при распространении вверх существенно растет с суждается использование сигналов навигационных КА
высотой из-за уменьшения плотности атмосферного газа. GPS и ГЛОНАСС для диагностики ионосферы, например,
В тоже время авторы статьи в Акустическом журнале от- исследования в [3, 8-9]. При благоприятных условиях аку-
мечают, что сейсмическое излучение при деформационных стические колебания, возникающие во время сейсмической
событиях со очень малой скоростью подвижки (10 дней – не- активности, могут вызывать возмущения ионосферной плаз-
дели) не регистрируется современными приборами [2]. мы, вследствие взаимодействия нейтральной и заряженной
Если акустические колебания имеют период P =10 суток, компонент.
т.е. 864000 с, то характерная частота колебаний имеет поря- На слое ионосферы толщиной 100-400 км обнаружива-
док 10–6 Гц. При Р = 30 суток частота имеет порядок 10–7 ются аномалии, вызванные ударно-акустическими волнами
Гц. Длина волны колебаний λ = P v, где v = 0.34 км/с – ско- от сильных землетрясений через 10-15 мин после основного
рость звука в воздухе на уровне моря. При Р = 10 суток, λ толчка с магнитудой Мw > 6.5. В тоже время, нет достовер-
= 29376 км. Для сравнения: окружность Земли по экватору ных сведений об обнаружении предвестников землетрясений
около 40000 км. по сигналам КА ГЛОНАСС/GPS [9].
Для приема колебаний с такой длиной волны нужна ан-
тенна огромных размеров. Считается, что слои атмосферы 2. Методика обработки, анализа
могут быть чувствительной антенной, принимающей акусти- и интерпретации вариации слоя озона
ческие колебания, возникающие при сейсмической активно- в атмосфере в период сильных землетрясений
сти [3]. Для решения поставленной задачи предлагается следу-
В данной работе в качестве антенны предлагается ис- ющая структура (этапы) методики для изучения вариаций
пользовать слой стратосферного озона, максимальное содер- озона в атмосфере над очаговыми районами сильных земле-
жание которого до 80-85% приходится на высоту 20-22 км в трясений:
умеренных широтах, около 25-27 км в тропических широтах - Формирование архива спутниковых данных для ис-
и 15-17 км в полярных широтах. Озон эффективно поглоща- следуемого района;
ет ультрафиолетовое (УФ) излучение Солнца, это поглоще- - Выборка данных для исследуемого сейсмоактивного
ние регистрируется современными приборами. района (дата, время, координаты, магнитуда, озон);
Под общим содержанием озона (ОСО) понимают тол- - Обработка полученных временных рядов пакетом «Гу-
щину слоя озона в вертикальном столбе атмосферы при сеница SSA»;
условии, что весь озон сконцентрирован при нормальном - Получение новых (расчетных) временных рядов
атмосферном давлении и температуре 0°C. Обычно ОСО со- (озона);
ставляет около 3 мм, или 300 единиц Добсона (е. Д.). - Анализ расчетных временных рядов (периодограммы,
При движении ударно-акустической волны в атмосфере цифровые карты, графики, гистограммы);
молекулы озона колеблются вместе с окружающими их мо- - Интерпретация результатов исследования в рамках
лекулами других газов. В работе предлагается использовать обоснования применимости гипотезы об использования ва-
стратосферный озон как трассер, позволяющий наблюдать риации слоя озона для выявления колебаний в атмосфере в
медленные колебания атмосферы. период сильных землетрясений.
Рис. 4.Рис.
Вариации озона в период воздействия тайфуна Ма-он
4. Вариации озона в период воздействия тайфуна Ма-он
выше гипотеза об использовании вариации слоя озона оказа- с.ш., или близких широтах; графики временных рядов озона
лась не применима. Максимальное содержание стратосфер- неизменно имели вид, похожий на рисунок 5.
ного озона до 80-85% приходится на высоту около 25-27 км Таким образом, для тропических широт (точнее, эквато-
в тропических широтах, на 20-22 км в умеренных широтах и риальных широт) не удалось зарегистрировать колебания,
15-17 км в полярных широтах. Рассмотрено поведение озона ассоциированные с геодинамическими процессами, обуслов-
в тропиках в период катастрофического Суматро-Андаман- ленные сильнейшим землетрясением. Поэтому открытым
ского землетрясения 2004 г. остается вопрос – «может ли для таких широт озоновый слой
26 декабря 2004 года в 0714:58:53 UTC у северо-западно- играть роль трассера?»
го побережья о. Суматра (Индонезия) произошло подводное Интерпретация полученных результатов. Тропическая
Суматро-Андаманское землетрясение с магнитудой Mw=9.3. зона является главной областью образования озона. При по-
Координаты эпицентра: 3.316° с.ш., 95.854° в.д. Это самое хождении сквозь атмосферу солнечное УФ-излучение ос-
мощное землетрясение, когда-либо зарегистрированное в лабляется, поэтому на высоте 25-27 км его интенсивность
Азии, самое мощное землетрясение в 21 веке, и второе по существенно превышает интенсивность излучения, дошед-
мощности землетрясение, когда-либо зарегистрированное в шего до 15-17 км и 20-22 км. Это приводит к качественным
мире с момента начала современной инструментальной сейс- различиям озонового слоя в тропической зоне по сравнению
мологии (с 1900 г.). Это было также самое продолжительное с озоновым слоем высоких и средних широт [16].
из когда-либо наблюдавшихся землетрясений, с длительно- На высоте 25-30 км и выше, при фотолизе молекулы кис-
стью основного толчка от восьми до десяти минут [14-15]. лорода О2 на атомы, образуется озон О3 с участием атома и
В районе очаговой области Суматро-Андаманского земле- молекулы кислорода, в соответствии с циклом Чапмена. Здесь
трясения Индийская плита погружается под Бирманскую пли- же происходит разрушение молекулы озона при фотолизе её
ту. Это приводит к тому, что плиты испытывают деформации и солнечным светом с длиной волны менее 1 мкм, в том чис-
нагрузки, в итоге, вызывая мощное землетрясение [15]. ле, под влиянием озоноразрушающих веществ. Оба процес-
При этом возникло цунами с высотой волн до 30 м, ко- са проходят в динамическом равновесии, в результате время
торое опустошило населенные пункты вдоль близлежащих жизни молекулы озона в тропической стратосфере составляет
побережий Индийского океана. В результате одного из самых всего несколько часов [16]. Таким образом, тропический озон
смертоносных стихийных бедствий в истории человечества является системой с малой (по длительности) памятью.
погибло большое число жителей Бангладеш, Индии, Сомали, Ежегодно в конце зимы и весной отмечается мериди-
Мьянмы, Таиланда и Шри-Ланки. К сожалению, население ональный перенос озона из тропиков в средние и высокие
не было своевременно извещено об опасности. После этого широты, где накапливается озон. В северном полушарии это
события в Индийском океане создана система предупрежде- происходит в марте-апреле, в южном – в сентябре-октябре.
ния о цунами [15]. По указанным причинам количество озона на уровне 25-27
Анализ данных наблюдений. На рисунке 5 приведен км практически постоянное и всегда меньше, чем в средних
график ряда озона, построенный над эпицентральной зоны и полярных широтах, где время жизни молекулы О3 состав-
Суматро-Андаманского землетрясения, стрелкой отмечен ляет около 100 суток.
Рис. 4. Вариации
момент озона
основного в период воздействия тайфуна Ма-он В тропиках, и особенно в экваториальной зоне, количество
удара.
озона мало зависит от широты и сезона, суточные колебания
озона в среднем варьируются в пределах 2-7 % [5, 16-17]. Сле-
довательно, рассмотренные свойства тропического озона объ-
ясняют отсутствие возможности использования его в качестве
трассера в рамках изучения особенностей геодинамики земле-
трясений, возникающих в тропических широтах.
жается 65 суток. Данный способ не работает в течение по- график ряда озона, снятый в 2010 г. в районе с координатами
лярной ночи. 75.5° с.ш., 72. 5° в.д. к востоку от архипелага Новая Земля.
Существуют трудности с регистрацией фонового ряда Точка выбрана на расстоянии 5760 км от эпицентральной
озона. В средних широтах в качестве фонового ряда можно зоны сильного землетрясения 2009 г.
использовать спутниковые данные об озоне продолжитель- На рисунке 7 приведены периодограммы для фонового
ностью в 2,5 – 3 месяца относительно эпицентральной об- ряда озона в районе около Новой Земли за 2010 год (а) и для
ласти сильного землетрясения, взятые, начиная через 3-4 временного ряда озона над эпицентральной зоной в период
месяца после основного удара. землетрясения 2009 г. (б).
Отметим, что в полярных широтах получить в этом же
году и ряд озона в период подготовке землетрясения, и пол-
ноценный фоновый ряд, не представляется возможным. При-
ходится стоить фоновый ряд озона, пусть и в этой же зоне,
но в другом году, а также в другой области, что не вполне
корректно.
Второй способ теоретически применим в полярных ши-
ротах, так как наземный озонометр позволяет оценивать со-
держание озона во время полярного дня по свету Солнца, а
во время полярной ночи по свету Луны и звезд. Однако этот
способ не дает возможности получать непрерывные ряды
озона, если присутствуют облака, снегопад и метель.
Изучаемое сейсмическое событие. 7 июля 2009 г. за по-
лярным кругом, во время полярного дня, в Баффиновом зали-
ве произошло подводное землетрясение магнитудой Mw Рис.
=6.17. Периодограммы озона
Рис. 7. Периодограммы в врайоне
озона районе кквостоку
востоку от Новой
от Новой Земли Земли (а) и
[18-19]. Координаты эпицентра 75.35° с.ш., 72.45° з.д. эпицентром По- (а) иземлетрясения в Баффиновом
над эпицентром землетрясения заливе заливе
в Баффиновом 07.07.2009 г. (б)
видимому, это тектоническое землетрясение. 07.07.2009 г. (б)
Рис.Залив ограничен
4. Вариации озонаканадским островом Баффинна
в период воздействия на за-
тайфуна Ма-он
Из анализа периодограммы следует, что во время силь-
паде, Гренландией на востоке и островом Элсмир (Канада)
ного землетрясения в Баффиновом заливе в 2009 г. в ат-
на севере. За полярным кругом землетрясения наблюдаются
мосфере присутствовали колебания озона с периодом 22
значительно реже, чем в средних широтах. Самое крупное
и 38 дней.
землетрясение за полярным кругом произошло в этом же
районе в 1933 году и имело магнитуду 7.3. Заключение
Анализ данных наблюдений. Использовать в качестве
фонового временной ряд озона, построенного над эпицен- До настоящего времени не существовало возможности
тральной зоной землетрясения за 2010 г., не удалось. На регистрировать медленные колебания в атмосфере с перио-
периодограмме этого ряда присутствовали спектральные ли- дом от 10 дней до нескольких недель. Для этих целей пред-
нии, типичные для землетрясения, но нового землетрясения ложено использовать слой стратосферного озона в качестве
Рис. 5. График
вблизи временного ряда
не зафиксировано. озона над эпицентральной
По-видимому, зоной своеобразной антенны, позволяющей регистрировать коле-
это отзвук какого-то
в период Суматро-Андаманского
отдаленного сейсмического события. землетрясения бания с указанными периодами, связанными с геодинами-
ческими процессами, ассоциированными с сильными зем-
летрясениями. Показано, что стратосферный озон позволяет
обнаруживать колебания в атмосфере с частотой 10–7 Гц.
Рассмотрены границы применимости гипотезы об ис-
пользования вариации слоя озона для выявления медленных
колебаний в атмосфере в период сильных сейсмических со-
бытий. Результаты экспериментальных исследований свиде-
тельствуют о том, что предлагаемая методика работает для
определенных условий наблюдений в средних и высоких ши-
ротах, но не позволяет обнаруживать указанные колебания в
тропических широтах.
Рис. 6.Рис.
График временного
6. График временного ряда
рядаозона
озонанад
над эпицентральной Конфликт интересов отсутствует.
зоной в период
эпицентральной зоной
землетрясения
в период2009 г. и фонового
землетрясения 2009 ряда, полученного
г. и фонового в районе кввостоку There is no conflict of interest.
ряда, полученного
от Новой
районе к востоку ЗемлиЗемли
от Новой в 2010 г. г.
в 2010
Список литературы
На рисунке 6 показан график ряда озона, построенного
1. Кочарян Г.Г. Возникновение и развитие процессов сколь-
над эпицентральной зоной землетрясения 7 июля 2009 г. с ко-
жения в зонах континентальных разломов под действием
ординатами 75.5° с.ш., 72.5° з.д. Здесь же приведен фоновый
стр. 56 – 61
П.С. Огнегина, К.Е. Огнегин, А.А. Попов
Сибирский государственный университет науки и технологий имени академика М. Ф. Решетнева»,
Россия, 660037, Красноярск, просп. им. газ. «Красноярский рабочий», 31.
pages 56 – 61
P.S. Ognegina, K.E. Ognegin, A.A. Popov
Reshetnev Siberian State University of Science and Technology,
31, prospect «Krasnoyarsky rabochy», Krasnoyarsk, 660037, Russia
Summary: The purpose of the study is to analyze the work of the Student Palace of Culture (SDK). The article discusses
the process of conducting an intra-university event, as well as the formation of accounting documentation by the director
of the KFOR. The complexity and volume of work of employees is shown. The topic of student rating for achievements in
cultural and creative activities is touched upon. The scientific novelty of the work lies in the absence of existing information
systems (IS) that contribute to the automation of the process under consideration. As a result of the research, algorithms were
developed that allow automating the process of event planning, as well as the preparation of reporting documentation on
them. In addition, the formula for calculating the student›s rating is presented and a table of accrued points for achievement
levels is described, which also allows automating this process.
Keywords: student, creativity, culture, education, scholarship, rating.
DOI: 10.34219/2078-8320-2023-14-3-56-61
В студенческом дворце культуры работаю квалифициро- После предварительного отбора участников мероприятия
ванные специалисты, которые помогают студентам реализо- должно пройти прослушивание указанного репертуара в за-
вать свой творческий потенциал. Такая работа не обойдется явках. На основании прослушивания утверждается итоговый
без отчетов и планирования работы (репетиций, мероприя- перечень участников мероприятия и планируется сценарий
тий). выступлений. Когда все готово к мероприятию, его можно
Для поощрения студентов, занимающийся данным видом проводить. По окончании мероприятия директору СДК не-
деятельность существует повышенная государственная ака- обходимо составить отчет и направить его ректору по обра-
демическая стипендия (ПГАС) за особые достижения в куль- зовательной деятельности (рис. 2).
турно-творческой деятельности [1]. Это позволяет студентам Целью работы является автоматизировать процесс рабо-
заниматься любимым делом, не отвлекаясь на работу. А у ты студенческого дворца и ускорить процесс формирования
кого-то и вовсе после окончания университета творческая и обработки заявок на участие в мероприятиях путем разра-
деятельность становится работой. ботки информационной системы (ИС).
На рис. 1 представлена функциональная модель в нота-
ции IDEF0 процесса проведения внутри вузовского меропри- МЕТОДЫ РАЗРАБОТКИ
ятия [2]. В качестве объекта исследования выступает задача автома-
тизации процесса работы студенческого дворца культуры уни-
верситета. Предметом исследования является алгоритм фор-
мирования и обработки заявок на участие в мероприятиях.
Для того чтобы разработать алгоритмы формирования и
обработки заявок было выделено три основные роли, кото-
рые будут участвовать в данных процессах:
• Студент – является активным пользователем системы,
имеет возможность просматривать списки мероприя-
тий, подавать заявки на участие в них, просматривать
свой рейтинг, сформированный на основании дости-
жений, а также подать заявку на ПГАС в культурно-
Рис. 1. Функциональная модель IDEF0 процесса проведения творческой деятельности;
внутри вузовского мероприятия
• Директор СДК – пользователь системы, отвечающий
Процесс организации внутри вузовского мероприятия за создание мероприятий в системе, открытие и за-
занимает достаточно много времени и действий. Сначала крытие приема заявок на участие в мероприятии, а
студенту необходимо сформировать заявку на участие, ко- также их утверждении;
торая будет проверяться руководителем вокальной студии и • Руководитель творческого коллектива – пользователь,
директором СДК. Отсеиваются заявки студентов, которые не отвечающий за состав коллектива, согласование за-
состоят в вокальной студии или тематика выступления не со- явок на участие в мероприятии.
ответствует тематике мероприятия. Если студент не состоит На основании сформулированных критериев представле-
в вокальной студии, его пригласят пройти прослушивание, ны диаграммы вариантов использования (рис. 3 – 5) в про-
если студент готов посвятить свое свободное время творче- грамме Rational Rose [3].
ству и руководителя удовлетворят музыкальные способности
студента, тогда он будет зачислен в музыкальную студию и в
следующий раз сможет иметь возможность принимать уча-
стие в культурно-творческих мероприятиях.
После завершения мероприятия директору СДК необхо- ный фреймворк для создания веб-приложения на платформе
димо сделать отчет о прошедшем мероприятии. Для упро- .NET с открытым исходным кодов – ASP.NET Core послед-
щения данного процесса разработан алгоритм, при помощи ней стабильной версии [5]. Для разработки пользовательско-
которого система будет формировать отчет автоматически. го интерфейса приложения была выбрана Java-Script библи-
Директору СДК нужно будет лишь выполнить малое количе- отека React [6].
ство действий. Алгоритм представлен на рис. 8. Конфликт интересов отсутствует.
Благодаря тому, что в системе будут храниться данные There is no conflict of interest.
обо всех мероприятиях, подтвержденные фотографиями,
студенту для подачи заявки на ПГАС необходимо будет про- СПИСОК ЛИТЕРАТУРЫ
сто нажать на кнопку «Сформировать заявку на ПГАС» и 1. Научно-исследовательская деятельность. СибГУ им.
система все сделает за него. Ему нужно будет всего лишь М.Ф. Решетнева. [Электронный ресурс]: URL: https://
проверить данные и отправить сформированную заявку. www.sibsau.ru/page/research-activities
Так как система будет внедрена в работу студенческого 2. Цуканова О.А. Методология и инструментарий моде-
дворца культуры университета, она должна хранить и обра- лирования бизнес-процессов: учебное пособие. – Санкт-
батывать большой объем данных. Для выполнения этих дей- Петербург // Университет ИТМО. 2015. – 101 с.
ствий необходимо использование базы данных [4]. На рис. 3. Леоненков А.В. Объектно-ориентированный анализ и
9 представлена схема базы данных, которая будет использо- проектирование с использованием UML и IBM Rational
ваться в разрабатываемой ИС. Rose: учебное пособие. – Москва // Интернет-Универси-
тет Информационных Технологий. 2020. – 317 с.
РЕЗУЛЬТАТЫ 4. Марков А.С., Лисовский К.Ю. Базы данных. Введение
Благодаря разработанным алгоритмам, удалось упро- в теорию и методологию: учебник для ВУЗов. – Москва //
стить процесс работы студенческого дворца культуры и авто- Финансы и статистика. – 2006. – 512 с.
матизировать формирование отчета о проведении мероприя- 5. Документация по ASP.NET Microsoft [Электронный
тия, а также формирования заявки на ПГАС. ресурс]: URL: https://docs.microsoft.com/ru-ru/aspnet/
Студент на протяжении всего приема заявок может получать core/?view=aspnetcore-6.0 (дата обращения: 24.07.2023)
уведомления о предстоящих репетициях и прослушиваниях. 6. Документация по React [Электронный ресурс]: URL:
https://ru.legacy.reactjs.org/docs/getting-started.html (дата
ЗАКЛЮЧЕНИЕ обращения: 01.08.2023)
В ходе выполнения работы были разработаны алгоритмы Поступила 08.09.2023
УДК 004
работы и база данных для будущей ИС. Данная система под-
разумевает большой слой бизнес-логики и работу с большим REFERENCES
объемом данных.
Разработка системы планируется в виде web-приложения 1. Research activity. Sibgu named after M.F. Reshetnev. [Elec-
при помощи свободно-распространяемый кроссплатформен- tronic resource]: URL: https://www.sibsau.ru/page/research-
activities
2. Tsukanova O.A. Methodology and tools for modeling busi- науки и технологий имени академика М.Ф. Решетнева,
ness processes: a textbook. – Saint Petersburg // ITMO Uni- e-mail: tolynbms@yandex.ru
versity. 2015. – 101 p. 2. Огнегин Кирилл Евгеньевич – магистрант, Сибирский
3. Leonenkov A.V. Object-oriented analysis and design using государственный университет науки и технологий имени
UML and IBM Rational Rose: textbook. – Moscow // Internet академика М.Ф. Решетнева, e-mail: ogneginkirill@gmail.com
University of Information Technologies. 2020. – 317 p. 3. Огнегина Полина Сергеевна – магистрант, Сибирского
4. Markov A.S., Lisovsky K.Yu. Databases. Introduction to the- государственного университета науки и технологий имени
ory and methodology: textbook for universities. – Moscow // академика М.Ф. Решетнева, e-mail: polski7595@gmail.com
Finance and Statistics. - 2006. – 512 p.
5. Documentation on ASP.NET Microsoft [Electronic re- AUTHORS’ INFORMATION
source]: URL: https://docs.microsoft.com/ru-ru/aspnet/ 1. Popov Anatoly Anatolievich – Candidate of Technical
core /?view=aspnetcore-6.0 (accessed: 07/24/2023) Sciences, Associate Professor, Reshetnev Siberian State
6. Documentation on React [Electronic resource]: URL: https:// University of Science and Technology,
ru.legacy.reactjs.org/docs/getting-started.html (accessed: e-mail: tolynbms@yandex.ru
08/01/2023) 2. Ognegin Kirill Evgenievich – master's student, Reshetnev
Received 08.09.2023
Siberian State University of Science and Technology,
UDC 004
e-mail: ogneginkirill@gmail.com
ИНФОРМАЦИЯ ОБ АВТОРАХ 3. Ognegina Polina Sergeevna – master's student, Reshetnev
1. Попов Анатолий Анатольевич – кандидат технических Siberian State University of Science and Technology,
наук, доцент, Сибирский государственный университет e-mail: polski7595@gmail.com
стр. 62 – 75
М.В. Коломеец, К.Н. Жернова, А.А. Чечулин
Федеральное государственное бюджетное учреждение науки «Санкт-Петербургский Федеральный
Исследовательский Центр Российской Академии Наук»,
Россия 199178, Санкт-Петербург, 14-я линия В.О., 39,
pages 62 – 75
M.V. Kolomeec, K.N. Zhernova, A.A. Chechulin
St. Petersburg Federal Research Center of the Russian Academy of Sciences,
39, 14 Liniya, St. Petersburg, 199178, Russia
Summary: Statement of the problem: the intelligent environment of a smart city includes many interfaces of various types,
many of which are subject to a number of cyber-physical attacks and information security threats. At the same time, unmanned
transport technologies are actively developing, and various intellectual infrastructure of a smart city is becoming more
widespread. For this reason, attacks on the intelligent environment of a smart city and the issues of their protection are
becoming increasingly relevant. The purpose of this work is to review the most relevant threats for various components of an
unmanned transport environment and their classification depending on the type of interface and the type of attack, depending
on the technology used by each specific component of an unmanned transport environment. Methods used: studying previous
scientific papers and reports on the use of various interfaces of the intelligent transport environment of a smart city, as well
as reports on previously implemented attacks on these interfaces, systematizing attacks, classifying them depending on the
type of attack and type of interface. Novelty: The novelty of the work lies in the presented descriptive model of interaction and
classification of the components of an unmanned transport environment. The main contribution lies in the identification of the
main threats and their relationship with the components of the unmanned transport environment. Result: the resulting threat
classification allows generalizing threats for each component of an unmanned transport environment, which allows developers
and computer security specialists to appeal to attacks on a specific interface component of interest for further work with them in
order to take the necessary measures to prevent possible threats. A descriptive model of interaction between the components of
an unmanned transport environment is proposed. Practical Relevance: The overview presented is summarized in the form of a
table, which provides the correspondence of each component of the unmanned vehicle environment with the interface, possible
threats and links to previous work and security incident reports for each specific component.
Keywords: Unmanned vehicles; Smart city; Cyber-physical security; Network security; Security Threats.
DOI: 10.34219/2078-8320-2023-14-3-62-75
отдельные элементы на основе отчетов и соответствующих Лидар. Лидар чаще всего используется для взаимодей-
исследований. ствия с другими беспилотными транспортными средствами
Раздел 3 «Обзор угроз» обобщает существующие угрозы. и с окружающей средой. Лидар [10, 11] – лазерная техно-
В этом разделе обобщаются угрозы отдельных компонентов, логия, позволяющая получать трехмерную информацию об
обсуждаются обнаруженные риски и их актуальность. окружающей среде. На основании этой информации искус-
В последнем разделе статьи – подводятся итоги и приво- ственный интеллект беспилотного транспорта делает вывод
дятся планы на дальнейшие исследования. о местонахождении окружающих объектов.
Радары. Радары используются для беспилотных транс-
2. Классификация интерфейсов беспилотной портных средств реже, чем лидары. Этот компонент излучает
транспортной среды радиоволны и обнаруживает отражения этих волн от окружа-
Чтобы понять основные угрозы для среды беспилотных ющих предметов [12, 13].
транспортных средств, следует рассмотреть, из каких компо- Ультразвуковые датчики. Данный тип устройств ис-
нентов она состоит, и привести их классификацию. пользует ультразвуковые сигналы для определения местопо-
Основными составляющими среды беспилотного транс- ложения окружающих объектов и расстояния между объек-
порта являются транспортные средства, инфраструктура ум- тами и беспилотными транспортными средствами [13, 14].
ного города и окружение. Транспортные средства включают Определение расстояния основано на расчете времени отра-
в себя – автомобили, автобусы и троллейбусы. Инфраструк- жения от препятствия.
тура города состоит из умных информационных знаков, пун- Автомобильные камеры. Для мониторинга окружаю-
ктов оплаты, систем мониторинга и парковок. Под окружени- щей среды также используются камеры с разными углами
ем можно понимать объекты, не объединённые в сеть умного обзора: фронтальные камеры, задние камеры, боковые спе-
города: погода, пассажиры, здания, дорожное полотно и дру- реди, боковые сзади. [13, 15, 16].
гие, а также неподключенная к сети городская инфраструкту- Также беспилотные транспортные средства имеют интер-
ра (дорожные знаки, обычные автомобили и т.д.). фейс для взаимодействия с пассажирами снаружи и внутри
В данной статье не рассматривается железнодорож- салона. Эти интерфейсы включают визуальный, речевой,
ный, водный, воздушный и подземный транспорт, по- тактильный интерфейс, а также устройства для взаимодей-
скольку такой транспорт перемещается по выделенным ствия пассажиров с транспортными средствами.
зонам, и его влияние на остальную часть инфраструктуры Человеко-машинные интерфейсы. Визуальный интер-
не столь существенно. Рассматриваются только легковые фейс часто включает информационные дисплеи, на которых
автомобили и аналогичные им транспортные средства, могут отображаться маршрут, карта города, погодные усло-
разделяющие общее дорожное полотно, а также инфра- вия и т.д. [12, 17, 18]. Также можно использовать 3D-панели,
структура для них. которые дают пользователю ситуацию на дороге [19, 20, 21,
Таким образом, можно описать модель взаимодействия 22, 23].
компонентов беспилотной транспортной среды. Данная мо- В дополнение к внутренним дисплеям, визуальный ин-
дель включает в себя взаимодействие между транспортными терфейс может также включать в себя внешние дисплеи на
средствами, инфраструктурой и окружением. На их основе автомобилях [24]. Информация, отображаемая на них, может
можно выделить 5 типов интерфейсов: использоваться участниками дорожного движения, пешехо-
дами или автономными системами.
1) Окружение ⟷ Транспортное средство. Например,
Речевой интерфейс [25, 26] используется в качестве голо-
измерение автомобилем расстояния до пешеходного
сового помощника на транспорте, который дает пользовате-
перехода.
лю необходимую информацию, а также отвечает на голосо-
2) Окружение ⟷ Инфраструктура. Например, измере-
вые команды.
ние объема осадков метеостанцией.
Взаимодействие с пользователями [17, 27, 28, 29, 30]
3) Транспортное средство ⟷ Инфраструктура. Напри- может включать счетчики пассажиров, терминал для опла-
мер, передача информации о местоположении автобу- ты проезда и информационные системы пассажиров. Под-
са на автобусную остановку. счет пассажиров осуществляется с помощью инфракрасного
4) Транспортное средство ⟷ Транспортное средство. датчика [29]. Оплата проезда может быть произведена с ис-
Концепция автомобилей, подключенных к сети пользованием платежных терминалов, которые принимают
(«connected cars»). билеты и оснащены технологией NFC [17, 28, 29], а данные
5) Инфраструктура ⟷ Инфраструктура. Концепция ум- счетчика пассажиров сравниваются с количеством пассажи-
ного города. ров, оплативших проезд [29].
В современных беспилотных транспортных средствах Транспортная инфраструктура умного города также
используются следующие компоненты взаимодействия с включает в себя различные интеллектуальные компоненты
пассажирами и с окружающей средой (используются в ин- для управления движением и определения приоритетов, на-
терфейсах Окружение ⟷ Транспортное средство и Транс- логообложения и штрафов, оповещения граждан и монито-
портное средство ⟷ Инфраструктура). ринга инцидентов. К таким компонентам относятся следу-
ющие устройства (используемые в интерфейсах Окружение мами оплаты [37, 38]. Во дворе могут использоваться те
⟷ Инфраструктура и Транспортное средство ⟷ Инфра- же бесконтактные технологии, либо SMS-сообщения [43]
структура). – для получения доступа резидент может отправить SMS-
Информационные знаки. Является одним из самых рас- сообщение на телефон, который подключен к шлагбауму
пространенных устройств для уведомления. Он может ис- (гости для получения доступа должны попросить резидента
пользоваться на автобусных остановках для уведомления о отправить сообщение).
времени прибытия автобуса [31], на автомобильных дорогах Системы позиционирования. Такие системы обычно не
для динамического изменения ограничения скорости в за- являются частью умного города и основаны на спутниковых
висимости от погодных условий [29, 32], на тех же дорогах системах (GPS, ГЛОНАСС и т.д.) [44]. Но в городах обычно
для уведомлений о происшествиях и пробках [33, 34], на пар- есть системы, которые собирают данные о местонахождении
ковках показывать количество свободных парковочных мест общественного транспорта в одном месте, чтобы делиться
в районе [33]. Информационные знаки обычно включают в информацией о скорости общественного транспорта и вре-
себя светодиодную матрицу с радиоволновым передатчиком мени прибытия [33].
для получения информации о сообщении, которое должно Парковки. При парковке обычно используется соедине-
отображаться. ние разных систем [33, 45]. Для оплаты и идентификации ав-
Пункты оплаты – это системы оплаты для платных до- томобиля могут использоваться транспондеры, бесконтакт-
рог. Например, в Санкт-Петербурге для идентификации ав- ные карты или камеры с распознаванием знака автомобиля.
томобиля для оплаты проезда по Западному Скоростному Для подсчета автомобилей и обнаружения свободных участ-
Диаметру используются радиоволны DSRC [35]: водитель ков используются радары или камеры. Для уведомления во-
должен установить на лобовом стекле автомобиля транспон- дителя о количестве доступных парковочных мест использу-
дер DSRC, чтобы иметь возможность проходить пункт опла- ются информационные знаки.
ты без снижения скорости автомобиля [29]. Автомобили без На уровне радиосвязи, объединённые в сеть автомобили
транспондеров платят больше и должны остановиться в пун- («connected cars») обмениваются данными друг с другом как
кте расчёта наличными. Другие технологии оплаты проезда, через выделенную ближнюю связь (DSRC), так и через Wi-Fi,
основанные на бесконтактной идентификации автомобилей, LTE, WiMAX (взаимодействие типа «транспортное средство
включают RFID и NFC [36, 37, 38]. ⟷ транспортное средство») [46, 47]. Взаимодействие подклю-
Счетчики трафика – это системы для подсчета авто- ченных автомобилей с «умным городом» (инфраструктура ⟷
мобилей на дороге. Они могут основываться на лазерных, транспортное средство) также обеспечивается технологиями
ультразвуковых или радиолокационных технологиях [29] Wi-Fi, WiMAX, DSRC и LTE [48]. Кроме того, взаимодействие
для подсчета количества автомобилей, которые проезжают транспортного средства с инфраструктурой может происхо-
какую-то точку на дороге (например, Московская транспорт- дить через микроклеточные сети миллиметрового диапазона
ная система [33]). Другое решение состоит в использовании (мм) [49]. В качестве шлюза между физическим уровнем и
камеры и распознавании изображений [39, 40]. облачной инфраструктурой для взаимодействия подключен-
Светофоры. Светофор является «умным», когда инфор- ных автомобилей друг с другом (транспортное средство ↔
мация о загруженности дороги и происшествиях использу- транспортное средство) используются следующие протоколы:
ется для настройки фаз светофора и динамического управ- MAC, LLC, WME, WSMP, TCP/IP. Эти же протоколы исполь-
ления транспортными потоками [33]. Основная концепция зуются для взаимодействия машины с инфраструктурой (ин-
заключается в использовании светофоров со счетчиками для фраструктура автомобиля) [50].
управления потоком, на основе пробок на дорогах [40]. В инфраструктуре умного города используются тради-
Дорожные камеры. Камеры используются для иден- ционные компьютерные сети. Для объединения элементов
тификации автомобильных происшествий на дороге [33], инфраструктуры используются Ethernet, WI-FI и мобильные
распознавания автомобильных знаков для автоматического сети (3G, 4G и 5G).
штрафа и счетчика автомобиля при помощи машинного об- Вышеперечисленные компоненты представлены в табли-
учения. Обычно используются обычные IP-камеры. це 1, где первый столбец является типом интерфейса, во вто-
Метеостанции. Метеостанции используются для сбора ром столбце указаны компоненты, а в третьем столбце раз-
данных о погодных условиях, которые могут повлиять на мещены ссылки на реализацию. В следующем разделе будут
сложность вождения и, как следствие, повлиять на ограниче- рассмотрены атаки на эти компоненты.
ние скорости [32] и другие системы контроля движения [33,
41, 42]. Например, ограничение скорости может происходить 3. Угрозы беспилотной транспортной среды
в следствии скользкой дороги из-за дождя, гололеда, тумана С выделением компонентов среды, появляется возмож-
или снегопада. ность определить атаки на эти компоненты.
Барьеры и другие ограничители. Используются для На текущий момент компоненты и инфраструктура
ограничения доступа в некоторые районы, например, во транспортных средств как правило основаны на SCADA си-
двор, платную парковку или платную дорогу. В случае плат- стемах или Интернете вещей. Очевидно, что они имеют те
ных дорог или парковок они используются вместе с систе- же уязвимости, что и другие SCADA системы и устройства
Интернета вещей. Кроме того, поскольку компоненты объе- терминалы NFC подвергаются обычным сетевым атакам [56]
динены в сеть, на них распространяется угроза типичных се- (угроза нарушения целостности данных, угроза подмены).
тевых атак. Так, атаки на SCADA, Интернет вещей и сетевые Информационные знаки – очень распространённая цель
атаки являются общими для всех компонентов, но есть и не- среди злоумышленников. Большая коллекция случаев напа-
которые специфические атаки. В этом разделе данные атаки дения представлена в [57, 58]. Нападения на информацион-
рассматриваются на основе отчетов о прошлых инцидентах ные знаки часто несут угрозу подмены информации. Хакеры
безопасности, после чего обобщаются в таблице 1. изменяют сообщения на знаках забавными или оскорбитель-
Лидар. Угроза нарушения целостности данных, кото- ными сообщениями. Это отвлекает водителей и сбивает их
рая реализуется с помощью ослепления и различных видов с толку, а в одном случае атака дестабилизировала трафик.
подмены [51]. Используя посторонние лазерные источники, Пункты оплаты. Подвержены угрозам подмены инфор-
можно ослепить лидар, тем самым мешая правильно при- мации. Плата за проезд основана на бесконтактных техно-
нимать данные. Кроме того, возможно искажение данных, логиях. Таким образом, для пунктов оплаты, основанных на
полученных лидаром, при ретрансляции его же излучения. DSRC, можно реализовать базовые атаки, которые являются
Также можно создавать шум и помехи, используя отражен- надежными для автомобильных DSRC-систем [53].
ное излучение лидара от окружающих беспилотных транс- Необходимо также отметить актуальность атак на NFC-
портных средств. Отдельно можно выделить атаку спуфинга, карты для оплаты проезда. Например, ранее существова-
которая позволяет не отключить датчик, а обмануть искус- ла возможность создать копию транспортной NFC карты
ственный интеллект машины [52]. Санкт-Петербурга “Подорожник”. Копия одной оплаченной
Радары. Радары в беспилотных транспортных средствах карты, позволяла получить несколько валидных для проезда
также подвержены атакам, таким как глушение, подмена и карт [59]. Программное обеспечение для клонирования карт
помехи [53]. Такие атаки несут угрозу целостности данных с помощью телефона Android было опубликовано на GitHub,
и угрозу фальсификации данных. Глушение осуществляется так что любой мог это сделать [60]. Возможность клони-
путем насыщения приемника большим количеством радио- рования карт была закрыта после вмешательства Санкт-
сигналов. Кроме того, данные, принимаемые радаром, могут Петербургского транспортного комитета. Также возможны
быть искажены при ретрансляции передаваемых сигналов. общие атаки, не связанные с датчиками платных систем [61].
Используя различные автомобильные радары, можно созда- Счетчики трафика. Поскольку подсчет трафика осно-
вать помехи нужного уровня и прерывать сигнал радара. ван на технологиях видеонаблюдения и лазерных, ультразву-
Ультразвуковые датчики. Атаки на сонары направле- ковых или радиолокационных системах, атаки аналогичны
ны на заглушение сигнала сонара или создание перекрыва- атакам на камеры и датчики интеллектуальных автомобилей,
ющихся эхо-сигналов [52]. Такие атаки также представляют т.е., подвергают устройства угрозам нарушения целостности.
угрозу целостности данных. Светофоры. Умные светофоры могут быть атакованы
Автомобильные камеры. Камеры подвергаются фи- косвенно из-за повреждения подключенных измерительных
зическим атакам, таким как ослепление. Они не защищены систем (счетчиков трафика, сети подключенных автомоби-
должным образом; следовательно, они могут быть поврежде- лей, систем определения местоположения) или непосред-
ны или легко выведены из строя достаточно сильным источ- ственно из-за сетевой атаки. Таким образом, они подверже-
ником света [52]. С помощью этих атак реализуется угроза ны тем же угрозам, которым подвержены подключенные к
целостности данных. ним системы, т.е., угрозам подмены и нарушения целостно-
Человеко-машинные интерфейсы. Подвержены угро- сти данных. В [62] светофоры были повреждены с помощью
зам подмены информации и нарушения целостности. Ата- простого беспроводного соединения, так как поставщик не
ки на визуальный интерфейс беспилотных транспортных обеспечил защиту аутентификации и шифрование пароля на
средств могут преследовать различные цели, например, что- беспроводной связи светофора.
бы показать ложную информацию или отключить отображе- Дорожные камеры. Безопасность систем видеонаблюде-
ние. Для этого могут использоваться обычные сетевые атаки, ния CCTV хорошо изучена, и есть много сообщений о сете-
такие как DDoS или MitM. вых атаках на IP-камеры. Обзор угроз безопасности CCTV
Речевой интерфейс может быть атакован с помощью представлен в [63]. Таким образом, реализуются угрозы под-
речевых записей (таким образом, реализуется угроза подме- мены и нарушения целостности.
ны), частоты которых перемещаются в ультразвуковой диа- Метеостанции. Поскольку метеостанции обычно пред-
пазон [54]. ставляют собой устройства с несколькими метеорологи-
Взаимодействие с пользователями включает в себя ческими датчиками, появляется возможность выполнять
множество различных устройств, которые также подверга- множество физических атак, связанных с угрозой подмены
ются различным угрозам. Например, устройство для подсче- данных. Например, можно изменить скорость ветра, с ис-
та пассажиров [29] основано на инфракрасном излучении, пользованием зависшего рядом с датчиком дрона. Дроны
и его можно заглушить, используя специальные материалы, также могут использоваться для воздействия на датчики до-
например, металлическую фольгу [55] (угроза нарушения ждя (смачивание датчиков), датчики тумана (блокирование
целостности данных). Пластиковые карты или платежные лазера в случае лазерных измерений) и т.д.
Барьеры и другие ограничители. Барьеры и ограничи- и шлагбаумы. Таким образом, атака на стоянку может быть
тели работают совместно с системами пунктов оплаты и сто- выполнена как атака на один из ее датчиков, реализуя угрозу
янками, поэтому они также могут быть атакованы косвенно подмены.
через подключенные системы идентификации автомобилей. Атаки на интерфейс «транспортное средство ⟷ транс-
Так, с помощью подключенных устройств реализуются угро- портное средство» – это, в основном, сетевые атаки, и они
зы подмены. Для барьеров, которые используют SMS или хорошо изучены. Для автомобилей, подключенных к сети
телефонные звонки для аутентификации, могут быть исполь- («connected cars») и использующих DSRC, Wi-Fi, LTE,
зованы атаки SS7 [64]. WiMAX, возможны угрозы подмены, а также нарушения
Системы позиционирования. Подвержены угрозам на- конфиденциальности (через отслеживание местоположения
рушения целостности данных. Системы геолокации могут и подмену данных, а также заражение вредоносным ПО) [50,
быть заблокированы [65, 66, 67], что может привести к на- 68, 69, 70, 71, 72]. Кроме того, возможны сетевые атаки, та-
рушениям в расписании общественного транспорта. В то же кие как атака Sybil (автомобиль отображается в нескольких
время современные системы дорожного движения использу- местах одновременно) и атака по времени (при получении
ют несколько датчиков местоположения на основе GPS, три- сообщения по сети автомобиль не пересылает его сразу, но
ангуляции вышек сотовой связи и сигналов между останов- создает задержку) [73]. Таким образом реализуется угроза
ками и транспортными средствами, поэтому такой сценарий подмены информации.
трудноосуществим. В [74, 75, 76] рассматриваются сетевые атаки на инфра-
Парковки. Парковки также представляют собой набор структуру Умного города, направленные на истощение энер-
различных технологий, таких как дорожные знаки, пункты горесурсов: прослушивание и перенаправление пакетов,
оплаты, счетчики автомобилей, системы видеонаблюдения программный отказ элемента, активное сканирование сети,
Таблица 1
Угрозы беспилотной транспортной среды
спуфинг, зашумление канала связи, злонамеренное исполь- приборами. Так, атаки направлены на искажение измерений,
зование открытого интерфейса устройства. Также, так как и угроза определяется как киберфизическая. Поскольку та-
умные городские сети работают с использованием традици- кие измерительные приборы подсоединены к сети (обычно
онных сетей, для городской инфраструктуры остаются акту- мобильной, такой как в IP-камерах), угроза также может
альными сетевые атаки (DDoS, MitM и т.д.) [77, 78, 79]. Дан- определяться как сетевая.
ный тип атак представляет угрозу нарушения целостности 2) Окружение ⟷ Транспортное средство. Во взаимодей-
данных и угрозу подмены данных. ствии данного типа также используются компоненты с из-
В таблице 1 в столбце «Возможные атаки» обобщены мерительными приборами для автомобильной навигации и
найденные атаки для каждого компонента интерфейса. Ата- взаимодействия с пассажиром. Таким образом, атаки направ-
ки были разделены на киберфизические и сетевые как основ- лены на искажение измерений, и угроза определяется как ки-
ные типы атак на инфраструктуру транспортной среды ум- берфизическая. Такие измерительные приборы обычно под-
ного города. Также в таблице приведены ссылки на работы, в ключаются по CAN шине автомобиля [82, 83], поэтому также
которых описаны данные компоненты интерфейса или при- возможны риски, связанные с сетевыми угрозами [84, 85].
ведены примеры атак. 3) Транспортное средство ⟷ Инфраструктура. Во вза-
В следующем разделе приводится обобщение угроз, ко- имодействии данного типа используются технологии пере-
торые определяется для каждого класса интерфейса. дачи информации на близком расстоянии. В большинстве
случаев технология используется для идентификации транс-
4. Обзор угроз портного средства (пункты оплаты, барьеры, парковка) или
Большинство видов атак, обнаруженных в ходе изучения инфраструктуры (сигнал местоположения). Такие системы
инцидентов и ранее проведенных исследований, – это сете- имеет обе угрозы: киберфизическая угроза на уровне переда-
вые и киберфизические атаки. Под удалённой сетевой атакой чи сигнала радио/лазер/звук/другой сигнал и сетевая угроза
следует понимать программную атаку на вычислительные на уровне управления данными контроля доступа.
системы по каналам связи [80], которые удалены относитель- 4) Транспортное средство ⟷ Транспортное средство.
но системы, подверженной этой атаке [4]. Под киберфизиче- Для автомобилей, подключенных к сети, основным типом
скими атаками имеются в виду атаки на датчики и сенсоры, угроз остаются сетевые атаки при передаче данных.
подключенные к централизованной системе управления [81]. 5) Инфраструктура ⟷ Инфраструктура. Как и для ав-
Сложность состоит в том, что киберфизические атаки сложно томобилей, для инфраструктуры умного города основным
обнаружить, поскольку они не оставляют следов в системах в типом угроз остаются сетевые атаки при передаче данных
виде кибератак, таких как записи в журналах сети и устройств. между устройствами.
В то же время, некоторые из них достаточно просты в осущест- Таким образом, в настоящее время наиболее актуальной
влении и не требуют какой-либо профессиональной подготов- угрозой для умного города и беспилотных транспортных
ки, если целью злоумышленника является глушение датчика. средств являются киберфизические и сетевые атаки. Не ис-
Например, для глушения метеостанции могут использоваться ключено, что с развитием технологий и появлением новой
дроны, для датчиков речи может использоваться мобильный “умной” инфраструктуры, основные угрозы могут сместить-
телефон, для LiDAR могут использоваться лазеры. В то же ся к безопасности IoT, но на сегодняшний день таких случа-
время присутствуют более сложные атаки, которые не бло- ев атак немного. В то же время киберфизические атаки не
кируют датчики, а изменяют их показатели. станут менее актуальными из-за возможности зависимости
С другой стороны, актуальны атаки, связанные с отсут- компонентов (когда атака на одном устройстве приводит
ствием механизмов аутентификации – как это было сделано к изменению измерений во всей системе) и относительной
для платежных карт в [59] и для светофоров в [62]. Такие простоте реализации атак.
случаи распространены в IoT и являются общими для всей
зоны безопасности, но в случае беспилотного транспортного 5. Заключение
средства и инфраструктуры умного города они могут нане- Проектирование интерфейсов «умного города» является
сти больший ущерб. нетривиальной задачей, так как требуется оценивать как без-
Столбцы «Возможные атаки» и «Компонент» в таблице опасность такого интерфейса, так и удобство его использо-
1 характеризуют каждый интерфейс. Столбец «Компонент» вания в случае необходимости человеко-машинного взаимо-
содержит название компонента беспилотной транспортной действия [86]. По этой причине в статье были рассмотрены
среды. В столбце «Возможные атаки» указан возможный тип основные проблемы безопасности беспилотной транспорт-
атак на компонент. В столбце «Применение» представлены ной среды «умного города».
ссылки на статьи, в которых описано применение атак на В данной статье представлена часть текущих исследо-
данный компонент. «Обобщённая угроза» определяется на ваний безопасности интерфейсов, которые используются
основе того, какие угрозы в основном обнаружены для от- в беспилотной транспортной среде. В статье представлена
дельных компонентов. классификация транспортных средств и компонентов ин-
1) Окружение ⟷ Инфраструктура. Во взаимодействии фраструктуры, которые используются в беспилотной транс-
данного типа используются компоненты с измерительными портной среде, рассмотрены угрозы, основанные на отчетах,
Interfaces and Interactive Vehicular Applications, Adjunct 39. Purnama I.K.E., Zaini A., Putra B.N., Hariadi M. Real
Proceedings. 2017. С. 146–151. time vehicle counter system for intelligent transportation sys-
25. Braun M., Broy N., Pfleging B., Alt F. Visualizing tem. // International Conference on Instrumentation, Commu-
natural language interaction for conversational in-vehicle nication, Information Technology, and Biomedical Engineer-
information systems to minimize driver distraction. // Journal ing 2009, ICICI-BME 2009. 2009. С. 1–4.
on Multimodal User Interfaces. 2019. Т. 13. №2. С. 71–88. 40. Zaid A.A., Suhweil Y., Yaman M. Al: Smart controlling for
26. Braun M., Mainz A., Chadowitz R., Pfleging B., Alt F. At traffic light time. // 2017 IEEE Jordan Conference on Applied
your service: Designing voice assistant personalities to im- Electrical Engineering and Computing Technologies, AEECT
prove automotive user interfaces a real world driving study. // 2017. Institute of Electrical and Electronics Engineers Inc.
Conference on Human Factors in Computing Systems – Pro- 2017. С. 1–5.
ceedings. 2019. С. 1–11. 41. T-Traffic company: T-Traffic company website [Электронный
27. Breitschaft S.J., Clarke S., Carbon C.C. A Theoretical ресурс]. – URL: http://t-traffic.spb.ru/?page_id=865, (дата
Framework of Haptic Processing in Automotive User In- обращения 14.06.2023).
terfaces and Its Implications on Design and Engineering. // 42. Pisano P., Goodwin L.C. Surface Transportation Weather
Frontiers in Psychology. 2019. Т. 10. С. 1470. Applications // Federal Highway Administration in concert
28. ITMO University: Smart Vehicle test in Saint-Petersburg with Mitretek Systems, presented at the 2002 Institute of
[Электронный ресурс]. – URL: https://news.itmo.ru/ru/sci- Transportation Engineers Annual Meeting. 2002.
ence/it/news/5955/, (дата обращения 13.06.2023). 43. Hanif N., Hazrin H.M., Badiozaman M.H., Daud H. Smart
29. SHTRIH-M Company: Technology “SHTRIH-M: Transport” parking reservation system using short message services
[Электронный ресурс]. – URL: https://shtrih-m.com/en/ (SMS). // 2010 International Conference on Intelligent and
transport-and-logistics/, (дата обращения 13.06.2023). Advanced Systems, ICIAS 2010. 2010. С. 1–5.
30. Summerskill S. J., Porter J. M., Burnett G. E. Feeling your 44. Nkoro A.B., Vershinin Y.A. Current and future trends in
way home: The use of haptic interfaces within cars to make applications of Intelligent Transport Systems on cars and in-
safety pleasurable //Design and Emotion. – CRC Press. 2003. frastructure. // 2014 17th IEEE International Conference on
С. 329. Intelligent Transportation Systems, ITSC 2014. Institute of
31. Sungur C., Babaoglu I., Sungur A. Smart bus station-pas- Electrical and Electronics Engineers Inc. 2014. С. 514–519.
senger information system. // Proceedings – 2nd International 45. Kianpisheh A., Mustaffa N., Limtrairut P., Keikhosroki-
Conference on Information Science and Control Engineering, ani P. Smart Parking System (SPS) architecture using ultra-
ICISCE 2015. Institute of Electrical and Electronics Engi- sonic detector. // International Journal of Software Engineer-
neers Inc. 2015. С. 921–925. ing and Its Applications. 2012. Т. 6. №. 3. С. 55-58.
32. Fontanka.ru: ЗСД отвечает читателям «Фонтанки» 46. Flemisch F., Kelsch J., Löper C., Sehieben A., Schindler
[Электронный ресурс]. – URL: https://www.fontanka. J., Heesen M.: Cooperative control and active interfaces for
ru/2019/05/24/175/, (дата обращения 13.06.2023). vehicle assistance and automation. // FISITA World Automo-
33. Kommersant.ru: Транспортная инфраструктура города tive Congress 2008, Congress Proceedings – Mobility Con-
Москвы [Электронный ресурс]. – URL: https://www.kom- cepts, Man Machine Interface, Process Challenges, Virtual
mersant.ru/doc/2613481, (дата обращения 13.06.2023). Reality. 2008. С. 301–310.
34. Li Q., Qiao F., Wang X., Yu L. Drivers’ smart advisory sys- 47. Forescout company: Connected Cars: The New Automo-
tem improves driving performance at STOP sign intersec- tive Cybersecurity Threat [Электронный ресурс]. – URL:
tions. Journal of traffic and transportation engineering (Eng- https://www.forescout.com/company/blog/connected-cars-
lish edition). 2017. Т. 4. №. 3. С. 262-271. the-new-automotive-cybersecurity-threat/, (дата обращения
35. Болдецов Д., Системы оплаты проезда на основе DSRC 14.06.2023).
снаружи и внутри [Электронный ресурс]. – URL: https:// 48. Dey K.C., Rayamajhi A., Chowdhury M., Bhavsar P., Mar-
habr.com/ru/post/240047/, (дата обращения 13.06.2023). tin J. Vehicle-to-vehicle (V2V) and vehicle-to-infrastructure
36. Abari O., Vasisht D., Katabi D., Chandrakasan A. Cara- (V2I) communication in a heterogeneous wireless network –
oke: An E-Toll transponder network for smart cities. // SIG- Performance evaluation. // Transportation Research Part C:
COMM 2015 – Proceedings of the 2015 ACM Conference on Emerging Technologies. 2016. Т. 68. С. 168-184.
Special Interest Group on Data Communication. Association 49. Wang Y., Venugopal K., Molisch A. F., Heath R. W.
for Computing Machinery, Inc. 2015. С. 297–310. MmWave vehicle-to-infrastructure communication: Analysis
37. Grewal S., Segar R. Toll roads and contactless multiappli- of urban microcellular networks //IEEE Transactions on Ve-
cation smart cards. // South African Transport Conference. hicular Technology. 2018. Т. 67. №. 8. С. 7086-7100.
2000. 50. Butt T.A., Iqbal R., Shah S.C., Umar T. Social Internet of
38. Lee W.H., Tseng S.S., Wang C.H. Design and implementa- Vehicles: Architecture and enabling technologies. // Comput-
tion of electronic toll collection system based on vehicle po- ers & Electrical Engineering. 2018. Т. 69. С. 68-84.
sitioning system techniques. // Computer Communications. 51. Petit J., Stottelaar B., Feiri M., Kargl F. Remote Attacks
2008. Т. 31. №. 12. С. 2925-2933.. on Automated Vehicles Sensors: Experiments on Camera and
LiDAR. // Blackhat.com. 2015. С. 1–13.
52. Yan C., Wenyuan X., Jianhao L. Can You Trust Autonomous 10th International Conference on Electromechanical and
Vehicles: Contactless Attacks against Sensors of Self-driving Power Systems. 2015. С. 307–312.
Vehicle. // DEF CON 24. 2016. 67. ПостНаука: Опасны ли для автомобилей хакерские ата-
53. Yeh E. R., Bhat C. R., Heath R. W., Choi J., Prelcic N. ки? [Электронный ресурс]. – URL: https://postnauka.ru/
G. Security in automotive radar and vehicular networks. // faq/95774, (дата обращения 14.06.2023).
Microwave Journal. 2016. Т. 60, № 5. 68. Appknox company: Cyber Attacks in Connected Cars – What
54. Song L., Mittal P. Poster: Inaudible voice commands. // Tesla Did Differently to Win [Электронный ресурс]. – URL:
Proceedings of the ACM Conference on Computer and https://www.appknox.com/blog/cyber-attacks-in-connected-
Communications Security. Association for Computing cars, (дата обращения 14.06.2023).
Machinery. 2017. С. 2583–2585. 69. Bienhaus D., Jäger L., Rieke R., Krauß C. Gateway for In-
55. Harris D.J. Use of metallic foils as radiation barriers to dustrial Cyber-Physical Systems with Hardware-Based Trust
reduce heat losses from buildings. // Applied Energy. 1995. Т. Anchors. // International Symposium on Intelligent and Dis-
52. №. 4. С. 331-339. tributed Computing (IDC-2019). 2015. С. 521–528.
56. Deogirikar J., Vidhate A. Security attacks in IoT: A survey. 70. CPO Magazine: Connected Cars: A New and Dangerous
In: Proceedings of the International Conference on IoT in Vector for Cyber Attacks [Электронный ресурс]. – URL:
Social, Mobile, Analytics and Cloud, I-SMAC 2017. Institute https://www.cpomagazine.com/cyber-security/connected-
of Electrical and Electronics Engineers Inc. 2017. С. 32–37. cars-a-new-and-dangerous-vector-for-cyber-attacks/, (дата
57. Kelarestaghi K.B., Heaslip K., Khalilikhah M., Fuentes обращения 14.06.2023).
A., Fessmann V. Intelligent Transportation System Security: 71. Eiza M.H., Ni Q. Driving with Sharks: Rethinking Connect-
Hacked Message Signs. // SAE International Journal of ed Vehicles with Vehicle Cybersecurity. // IEEE Vehicular
Transportation Cybersecurity and Privacy. 2018. Т. 1. №. 11- Technology Magazine. 2017. Т. 12. №. 2. С. 45-51.
01-02-0004. С. 75-90. 72. Ring T. Connected cars – The next targe tfor hackers. // Net-
58. Sitawarin C., Bhagoji A.N., Mosenia A., Chiang M., Mittal work Security. 2015. Т. 2015. №. 11. С. 11-16.
P. DARTS: Deceiving Autonomous Cars with Toxic Signs. 73. Haas R.E., Möller D.P.F., Bansal P., Ghosh R., Bhat S.S. In-
arXiv Prepr. arXiv1802.06430. 2018. trusion detection in connected cars. // IEEE International Con-
59. Fontanka.ru: Взлом транспортных карт [Электронный ference on Electro Information Technology. 2017. С. 516-519.
ресурс]. – URL: https://www.fontanka.ru/2017/03/23/133/, 74. Десницкий В. А., Котенко И. В. Анализ атак истощения
(дата обращения 14.06.2023). энергоресурсов на системы беспроводных устройств //
60. Krikun T. Plantainreader app on GitHub [Электронный Известия высших учебных заведений. Приборостроение.
ресурс]. – URL: https://github.com/krikunts/plantainreader, 2018. Т. 61. №. 4.
(дата обращения 14.06.2023). 75. Десницкий В. А., Рудавин Н. Н. Моделирование и ана-
61. The hacker news: Israeli Road Control System hacked, caused лиз атак истощения энергоресурсов в системах цифрово-
Traffic jam on Haifa Highway [Электронный ресурс]. го города //Информационные технологии и телекоммуни-
– URL: https://thehackernews.com/2013/10/israeli-road- кации. 2018. Т. 6. №. 3. С. 10-18.
control-system-hacked.html, (дата обращения 14.06.2023). 76. Десницкий В. А., Чечулин А. А. Обобщенная модель
62. NBC Chicago news: New Hacking Threat Could Impact нарушителя и верификация информационно-телекомму-
Traffic Systems [Электронный ресурс]. – URL: https:// никационных систем со встроенными устройствами //
www.nbcchicago.com/news/local/new-hacking-threat- Технические науки–от теории к практике. 2014. №. 39.
could-impact-traffic-systems/61892/, (дата обращения 77. Александров В. А., Десницкий В. А., Чалый Д. Ю.
14.06.2023). Разработка и анализ защищенности фрагмента информа-
63. Costin A. Security of CCTV and video surveillance systems: ционно-телекоммуникационной системы, реализующей
Threats, vulnerabilities, attacks, and mitigations. // TrustED концепцию Интернета вещей // Моделирование и анализ
2016 – Proceedings of the International Workshop on информационных систем. 2016. Т. 23. №. 6. С. 767-776.
Trustworthy Embedded Devices, co-located with CCS 2016. 78. Балуева А.В., Десницкий В.А. Защищенный протокол
Association for Computing Machinery, Inc. 2016. С. 45–54. передачи данных в системах интернета вещей на примере
64. Positive Technologies: SS7 Vulnerabilities and Attack устройств Raspberry Pi // Информационные технологии и
Exposure report [Электронный ресурс]. – URL: https:// телекоммуникации. 2018. Т. 6. № 4. C. 10-20.
www.gsma.com/membership/wp-content/uploads/2018/07/ 79. Weimerskirch A. An Overview of Automotive Cyberse-
SS7_Vulnerability_2017_A4.ENG_.0003.03.pdf, (дата об- curity. // Proceedings of the 5th International Workshop on
ращения 14.06.2023). Trustworthy Embedded Devices. 2015. С. 53–53.
65. Hui H., Na W. A study of GPS jamming and anti-jamming. // 80. Schmitt M. N. Computer network attack and the use of force
PEITS 2009 – 2009 2nd Conference on Power Electronics and in international law: thoughts on a normative framework //
Intelligent Transportation System. 2009. С. 388–391. Colum. J. Transnat'l L. – 1998. – Т. 37. – С. 885.
66. Ilie N., Iurie N., Alexandr M., Vitalie E. Information 81. R. G. Sanfelice. Analysis and Design of Cyber-Physical
Technologies Used In Electric Public Vehicles. // Proceedings Systems. A Hybrid Control Systems Approach // Cyber-
Physical Systems: From Theory to Practice / D. Rawat, J. ceive and Navigate Their Surroundings [Электронный
Rodrigues, I. Stojmenovic. — CRC Press, 2016. — ISBN ресурс]. – URL: https://velodynelidar.com/blog/how-auton-
978-1-4822-6333-6. omous-vehicles-perceive-and-navigate-their-surroundings/,
82. Chevalier Y., Rieke R., Fenzl F., Chechulin A., Kotenko (дата обращения 10.07.2023).
I. ECU-Secure: Characteristic Functions for In-Vehicle 11. Velodyne Lidar company: How LiDAR Technology Enables
Intrusion Detection. // International Symposium on Intelligent Autonomous Cars to Operate Safely [Электронный ресурс].
and Distributed Computing (IDC-2019). 2019. С. 495–504. – URL: https://velodynelidar.com/blog/how-lidar-technol-
83. Nie S., Liu L., Du Y. Free-fall: hacking tesla from wireless to ogy-enables-autonomous-cars-to-operate-safely/, (дата
can bus. // Defcon. 2017. С. 1–16. обращения 10.07.2023).
84. Argus company: Car Hacking Now Taking Center Stage 12. Meinl F., Stolz M., Kunert M., Blume H. An experimental
[Электронный ресурс]. – URL: https://argus-sec.com/blog/ high performance radar system for highly automated driving.
cyber-security-blog/car-hacking-now-taking-center-stage/, // 2017 IEEE MTT-S International Conference on Micro-
(дата обращения 14.06.2023). waves for Intelligent Mobility (ICMIM). 2017. С. 71–74
85. Schellekens M. Car hacking: Navigating the regulatory 13. Tesla company: Autopilot [Электронный ресурс]. –
landscape. // Computer law & security review. 2016. Т. 32. URL: https://www.tesla.com/autopilot, (дата обращения
№. 2. С. 307-315. 13.06.2023).
86. Котенко И.В., Коломеец М.В., Жернова К.Н., Чечу- 14. Shahian B. Ultrasonic Sensors in Self-Driving Cars
лин А.А. Визуальная аналитика для информационной [Электронный ресурс]. – URL: https://medium.com/@
безопасности: оценка эффективности и анализ методов BabakShah/ultrasonic-sensors-in-self-driving-cars-d28b-
визуализации // Вопросы кибербезопасности. 2021. – № 63be676f, (дата обращения 13.06.2023).
6(46). – С. 36-46. 15. Cruise company: Cruise company website [Электронный
Поступила 17.07.2023 ресурс]. – URL: https://www.getcruise.com/technology/,
УДК 004.5 (дата обращения 13.06.2023).
16. Waymo: Waymo company website [Электронный ресурс]. –
REFERENCES
URL: https://waymo.com/tech/ (дата обращения 13.06.2023).
1. Ganin O. B., Ganin I. O. "Umnyj gorod": perspektivy i ten- 17. MATRESHKA.ai: Presentation of the unmanned commer-
dencii razvitiya //Ars administrandi. – 2014. – №. 1, (in Rus- cial vehicle modular system MATRESHKA [Электронный
sian). ресурс]. – URL: https://www.volgabus.ru/upload/Matresh-
2. Kupriyanovskij V. P. i dr. Umnye goroda kak «stolicy» ci- ka_Performance.pdf, (дата обращения 13.06.2023).
frovoj ekonomiki //International Journal of Open Information 18. Steinberger F., Proppe P., Schroeter R., Alt F. CoastMas-
Technologies. – 2016. – vol. 4. – №. 2, (in Russian). ter: An ambient speedometer to gamify safe driving. // Auto-
3. Namiot D. E., Shneps-Shneppe M. A. Ob otechestvennyh stan- motiveUI 2016 – 8th International Conference on Automo-
dartah dlya Umnogo Goroda //International Journal of Open In- tive User Interfaces and Interactive Vehicular Applications,
formation Technologies. – 2016. – vol. 4. – №. 7, (in Russian). Proceedings. 2016. С. 83–90.
4. Mandel T. The elements of user interface design. – Litres, 19. Broy N., Alt F., Schneegass S., Pfleging B. 3D displays in
2019. cars: Exploring the user performance for a stereoscopic in-
5. Databank of information security threats. Available at: https:// strument cluster. // AutomotiveUI 2014 – 6th International
bdu.fstec.ru/threat/, last accessed 2020/06/10, (in Russian). Conference on Automotive User Interfaces and Interactive
6. Makarenko S. I. Information weapons in the technical sphere: Vehicular Applications, in Cooperation with ACM SIGCHI –
terminology, classification, examples // Sistemy upravleniya, Proceedings. 2014. С. 1–9.
svyazi i bezopasnosti. – 2016. – №. 3 (in Russian). 20. Broy N., Guo M., Schneegass S., Pfleging B., Alt F. Intro-
7. Makarenko S. I., Chucklyaev I. I. The terminological basis ducing novel technologies in the car. // Proceedings of the 6th
of the informational conflict area. Voprosy kiberbezopasnosti, International Conference on Automotive User Interfaces and
2014, vol. 2, no. 1 (in Russian). Interactive Vehicular Applications. 2015. С. 179–186.
8. GOST R ISO/MJeK 13335-1-2006. Information technol- 21. Broy N., Schneegass S., Guo M., Alt F., Schmidt A. Evalu-
ogy. Security techniques. Part 1. Concepts and models for ating stereoscopic 3D for automotive user interfaces in a
information and communications technology security man- real-world driving study. // Conference on Human Factors in
agement, 2006, Available at: http://www.gosthelp.ru/gost/ Computing Systems – Proceedings. 2015. С. 1717–1722.
gost271.html, (in Russian) , last accessed 2023/06/12. 22. Broy N., Zierer B., Schneegass S., Alt F. Exploring virtual
9. GOST R ISO/MJeK TO 13335-3-2007. Informacionnaja depth for automotive instrument cluster concepts. // Confer-
tehnologija. Metody i sredstva obespechenija bezopas- ence on Human Factors in Computing Systems – Proceed-
nosti. Menedzhment riska informacionnoj bezopasnosti, ings. 2014. С. 1783–1788.
2010, Available at: https://ohranatruda.ru/ot_biblio/stand- 23. Tönnis M., Broy V., Klinker G. A survey of challenges re-
art/192396/, (in Russian), last accessed 2023/06/12. lated to the design of 3D user interfaces for car Drivers. //
10. Velodyne Lidar Company: How Autonomous Vehicles Per- Proceedings – IEEE Virtual Reality. 2006. С. 134.
24. Colley A., Häkkilä J., Pfleging B., Alt F. A design space 39. Purnama I.K.E., Zaini A., Putra B.N., Hariadi M. Real
for external displays on cars. // AutomotiveUI 2017 – time vehicle counter system for intelligent transportation sys-
9th International ACM Conference on Automotive User tem. // International Conference on Instrumentation, Commu-
Interfaces and Interactive Vehicular Applications, Adjunct nication, Information Technology, and Biomedical Engineer-
Proceedings. 2017. С. 146–151. ing 2009, ICICI-BME 2009. 2009. С. 1–4.
25. Braun M., Broy N., Pfleging B., Alt F. Visualizing 40. Zaid A.A., Suhweil Y., Yaman M. Al: Smart controlling for
natural language interaction for conversational in-vehicle traffic light time. // 2017 IEEE Jordan Conference on Applied
information systems to minimize driver distraction. // Journal Electrical Engineering and Computing Technologies, AEECT
on Multimodal User Interfaces. 2019. Т. 13. №2. С. 71–88. 2017. Institute of Electrical and Electronics Engineers Inc.
26. Braun M., Mainz A., Chadowitz R., Pfleging B., Alt F. At 2017. С. 1–5.
your service: Designing voice assistant personalities to im- 41. T-Traffic company: T-Traffic company website [Электронный
prove automotive user interfaces a real world driving study. // ресурс]. – URL: http://t-traffic.spb.ru/?page_id=865, (дата
Conference on Human Factors in Computing Systems – Pro- обращения 14.06.2023).
ceedings. 2019. С. 1–11. 42. Pisano P., Goodwin L.C. Surface Transportation Weather
27. Breitschaft S.J., Clarke S., Carbon C.C. A Theoretical Applications // Federal Highway Administration in concert
Framework of Haptic Processing in Automotive User In- with Mitretek Systems, presented at the 2002 Institute of
terfaces and Its Implications on Design and Engineering. // Transportation Engineers Annual Meeting. 2002.
Frontiers in Psychology. 2019. Т. 10. С. 1470. 43. Hanif N., Hazrin H.M., Badiozaman M.H., Daud H. Smart
28. ITMO University: Smart Vehicle test in Saint-Petersburg parking reservation system using short message services
[Электронный ресурс]. – URL: https://news.itmo.ru/ru/sci- (SMS). // 2010 International Conference on Intelligent and
ence/it/news/5955/, (дата обращения 13.06.2023). Advanced Systems, ICIAS 2010. 2010. С. 1–5.
29. SHTRIH-M Company: Technology “SHTRIH-M: Transport” 44. Nkoro A.B., Vershinin Y.A. Current and future trends in
[Электронный ресурс]. – URL: https://shtrih-m.com/en/ applications of Intelligent Transport Systems on cars and in-
transport-and-logistics/, (дата обращения 13.06.2023). frastructure. // 2014 17th IEEE International Conference on
30. Summerskill S. J., Porter J. M., Burnett G. E. Feeling your way Intelligent Transportation Systems, ITSC 2014. Institute of
home: The use of haptic interfaces within cars to make safety plea- Electrical and Electronics Engineers Inc. 2014. С. 514–519.
surable //Design and Emotion. – CRC Press. 2003. С. 329. 45. Kianpisheh A., Mustaffa N., Limtrairut P., Keikhosroki-
31. Sungur C., Babaoglu I., Sungur A. Smart bus station-pas- ani P. Smart Parking System (SPS) architecture using ultra-
senger information system. // Proceedings – 2nd International sonic detector. // International Journal of Software Engineer-
Conference on Information Science and Control Engineering, ing and Its Applications. 2012. Т. 6. №. 3. С. 55-58.
ICISCE 2015. Institute of Electrical and Electronics Engi- 46. Flemisch F., Kelsch J., Löper C., Sehieben A., Schindler
neers Inc. 2015. С. 921–925. J., Heesen M.: Cooperative control and active interfaces for
32. Fontanka.ru: ЗСД отвечает читателям «Фонтанки» vehicle assistance and automation. // FISITA World Automo-
[Электронный ресурс]. – URL: https://www.fontanka. tive Congress 2008, Congress Proceedings – Mobility Con-
ru/2019/05/24/175/, (дата обращения 13.06.2023). cepts, Man Machine Interface, Process Challenges, Virtual
33. Kommersant.ru: Транспортная инфраструктура города Reality. 2008. С. 301–310.
Москвы [Электронный ресурс]. – URL: https://www.kom- 47. Forescout company: Connected Cars: The New Automo-
mersant.ru/doc/2613481, (дата обращения 13.06.2023). tive Cybersecurity Threat [Электронный ресурс]. – URL:
34. Li Q., Qiao F., Wang X., Yu L. Drivers’ smart advisory sys- https://www.forescout.com/company/blog/connected-cars-
tem improves driving performance at STOP sign intersec- the-new-automotive-cybersecurity-threat/, (дата обращения
tions. Journal of traffic and transportation engineering (Eng- 14.06.2023).
lish edition). 2017. Т. 4. №. 3. С. 262-271. 48. Dey K.C., Rayamajhi A., Chowdhury M., Bhavsar P., Mar-
35. Boldetsov D.: DSRC-based fare systems. Available at: https:// tin J. Vehicle-to-vehicle (V2V) and vehicle-to-infrastructure
habr.com/ru/post/240047/, last accessed 2023/06/13. (V2I) communication in a heterogeneous wireless network –
36. Abari O., Vasisht D., Katabi D., Chandrakasan A. Cara- Performance evaluation. // Transportation Research Part C:
oke: An E-Toll transponder network for smart cities. // SIG- Emerging Technologies. 2016. Т. 68. С. 168-184.
COMM 2015 – Proceedings of the 2015 ACM Conference on 49. Wang Y., Venugopal K., Molisch A. F., Heath R. W.
Special Interest Group on Data Communication. Association MmWave vehicle-to-infrastructure communication: Analysis
for Computing Machinery, Inc. 2015. С. 297–310. of urban microcellular networks //IEEE Transactions on Ve-
37. Grewal S., Segar R. Toll roads and contactless multiappli- hicular Technology. 2018. Т. 67. №. 8. С. 7086-7100.
cation smart cards. // South African Transport Conference. 50. Butt T.A., Iqbal R., Shah S.C., Umar T. Social Internet of
2000. Vehicles: Architecture and enabling technologies. // Comput-
38. Lee W.H., Tseng S.S., Wang C.H. Design and implementa- ers & Electrical Engineering. 2018. Т. 69. С. 68-84.
tion of electronic toll collection system based on vehicle po- 51. Petit J., Stottelaar B., Feiri M., Kargl F. Remote Attacks
sitioning system techniques. // Computer Communications. on Automated Vehicles Sensors: Experiments on Camera and
2008. Т. 31. №. 12. С. 2925-2933.. LiDAR. // Blackhat.com. 2015. С. 1–13.
52. Yan C., Wenyuan X., Jianhao L. Can You Trust Autonomous 67. Postnauka Magazine: Are hacker attacks dangerous for cars?
Vehicles: Contactless Attacks against Sensors of Self-driving Available at: https://postnauka.ru/faq/95774, last accessed
Vehicle. // DEF CON 24. 2016. 2023/06/14.
53. Yeh E. R., Bhat C. R., Heath R. W., Choi J., Prelcic N. 68. Appknox company: Cyber Attacks in Connected Cars – What
G. Security in automotive radar and vehicular networks. // Tesla Did Differently to Win [Электронный ресурс]. – URL:
Microwave Journal. 2016. Т. 60, № 5. https://www.appknox.com/blog/cyber-attacks-in-connected-
54. Song L., Mittal P. Poster: Inaudible voice commands. // cars, (дата обращения 14.06.2023).
Proceedings of the ACM Conference on Computer and 69. Bienhaus D., Jäger L., Rieke R., Krauß C. Gateway for In-
Communications Security. Association for Computing dustrial Cyber-Physical Systems with Hardware-Based Trust
Machinery. 2017. С. 2583–2585. Anchors. // International Symposium on Intelligent and Dis-
55. Harris D.J. Use of metallic foils as radiation barriers to tributed Computing (IDC-2019). 2015. С. 521–528.
reduce heat losses from buildings. // Applied Energy. 1995. Т. 70. CPO Magazine: Connected Cars: A New and Dangerous
52. №. 4. С. 331-339. Vector for Cyber Attacks [Электронный ресурс]. – URL:
56. Deogirikar J., Vidhate A. Security attacks in IoT: A survey. https://www.cpomagazine.com/cyber-security/connected-
In: Proceedings of the International Conference on IoT in cars-a-new-and-dangerous-vector-for-cyber-attacks/, (дата
Social, Mobile, Analytics and Cloud, I-SMAC 2017. Institute обращения 14.06.2023).
of Electrical and Electronics Engineers Inc. 2017. С. 32–37. 71. Eiza M.H., Ni Q. Driving with Sharks: Rethinking Connect-
57. Kelarestaghi K.B., Heaslip K., Khalilikhah M., Fuentes ed Vehicles with Vehicle Cybersecurity. // IEEE Vehicular
A., Fessmann V. Intelligent Transportation System Security: Technology Magazine. 2017. Т. 12. №. 2. С. 45-51.
Hacked Message Signs. // SAE International Journal of 72. Ring T. Connected cars – The next targe tfor hackers. // Net-
Transportation Cybersecurity and Privacy. 2018. Т. 1. №. 11- work Security. 2015. Т. 2015. №. 11. С. 11-16.
01-02-0004. С. 75-90. 73. Haas R.E., Möller D.P.F., Bansal P., Ghosh R., Bhat S.S.
58. Sitawarin C., Bhagoji A.N., Mosenia A., Chiang M., Mittal Intrusion detection in connected cars. // IEEE International
P. DARTS: Deceiving Autonomous Cars with Toxic Signs. Conference on Electro Information Technology. 2017. С.
arXiv Prepr. arXiv1802.06430. 2018. 516-519.
59. Fontanka.ru newspaper: Transport card hacking (in Russian). 74. Desnickij V. A., Kotenko I. V. Analiz atak istoshcheniya
Available at: https://www.fontanka.ru/2017/03/23/133/, last energoresursov na sistemy besprovodnyh ustrojstv //Izvestiya
accessed 2023/06/14. vysshih uchebnyh zavedenij. Priborostroenie, 2018, Vol. 61,
60. Krikun T. Plantainreader app on GitHub. Available at: no. 4, (in Russian).
https://github.com/krikunts/plantainreader, last accessed 75. Desnickij V. A., Rudavin N. N. Modelirovanie i analiz atak
2023/06/14. istoshcheniya energoresursov v sistemah cifrovogo goroda //
61. The hacker news: Israeli Road Control System hacked, Informacionnye tekhnologii i telekommunikacii, 2018, Vol.
caused Traffic jam on Haifa Highway. Available at: https:// 6, no. 3, pp. 10-18, (in Russian).
thehackernews.com/2013/10/israeli-road-control-system- 76. Desnickij V. A., Chechulin A. A. Obobshchennaya model'
hacked.html, last accessed 2023/06/14. narushitelya i verifikaciya informacionno-telekommunika-
62. NBC Chicago news: New Hacking Threat Could Impact cionnyh sistem so vstroennymi ustrojstvami //Tekhnicheskie
Traffic Systems. Available at: https://www.nbcchicago.com/ nauki–ot teorii k praktike, 2014, no. 39, (in Russian).
news/local/new-hacking-threat-could-impact-traffic-sys- 77. Aleksandrov V. A., Desnickij V. A., Chalyj D. Yu. Razrabot-
tems/61892/, last accessed 2023/06/14. ka i analiz zashchishchennosti fragmenta informacionno-
63. Costin A. Security of CCTV and video surveillance systems: telekommunikacionnoj sistemy, realizuyushchej koncepciyu
Threats, vulnerabilities, attacks, and mitigations. // TrustED Interneta veshchej //Modelirovanie i analiz informacionnyh
2016 – Proceedings of the International Workshop on Trust- system, 2016, Vol. 23, no. 6, pp. 767-776, (in Russian).
worthy Embedded Devices, co-located with CCS 2016. As- 78. Balueva A.V., Desnickij V.A. Zashchishchennyj protokol
sociation for Computing Machinery, Inc. 2016. pp. 45–54. peredachi dannyh v sistemah interneta veshchej na primere
64. Positive Technologies: SS7 Vulnerabilities and Attack Ex- ustrojstv Raspberry Pi Informacionnye tekhnologii i telekom-
posure report. Available at: https://www.gsma.com/member- munikacii, 2018, Vol. 6, no. 4, pp. 10-20, (in Russian).
ship/wp-content/uploads/2018/07/SS7_Vulnerability_2017_ 79. Weimerskirch A. An Overview of Automotive Cybersecuri-
A4.ENG_.0003.03.pdf, last accessed 2023/06/14. ty. // Proceedings of the 5th International Workshop on Trust-
65. Hui H., Na W. A study of GPS jamming and anti-jamming. worthy Embedded Devices. 2015. С. 53–53.
// PEITS 2009 – 2009 2nd Conference on Power Electronics 80. Schmitt M. N. Computer network attack and the use of force
and Intelligent Transportation System. 2009. pp. 388–391. in international law: thoughts on a normative framework //
66. Ilie N., Iurie N., Alexandr M., Vitalie E. Information Tech- Colum. J. Transnat›l L. – 1998. – Т. 37. – С. 885.
nologies Used In Electric Public Vehicles. // Proceedings 10th 81. R. G. Sanfelice. Analysis and Design of Cyber-Physical
International Conference on Electromechanical and Power Systems. A Hybrid Control Systems Approach // Cyber-
Systems. 2015. pp. 307–312. Physical Systems: From Theory to Practice / D. Rawat, J.
стр. 76 – 84
В.В. Покусов1
1 Национальный институт развития в сфере обеспечения информационной безопасности:
Казахстан, 050010, Алматы, ул. Пушкина, 125
pages 76 – 84
V.V. Pokussov1
1 National Institute for Development in Information Security:
DOI: 10.34219/2078-8320-2023-14-3-76-84
Противодействия им (как и любой другой угрозе) начина- стейшем случае просто номер) Модуля; N – множество всех
ется с синтеза модели угроз, которая традиционно является идентификаторов Модулей (для простейшего случая номе-
методическим документом от Регулятора [2, 3], с помощью ров – множество натуральных чисел от 1 до общего числа
которого специалисты в области информационной безопас- Модулей); QTM – общее количество всех модулей (сокр. от
ности и защиты информации решают задачи анализа защи- англ. Quantity, перев. на рус. Количество), вычисляемое через
щенности, разработки СЗИ и проч. в пределах своих ком- мощность множества N через оператор | |. Очевидно, что
петенций. В такой модели, как правило, дается обобщенное чем больше это количество, тем меньше ресурсоэкономность
описание объектов защиты, возможных источников угрозы системы.
ИБ, основных классов уязвимостей, возможных видов де-
структивных воздействий, а также основных способов их Информационные объекты
реализации. Такая словесно-схемная модель вполне годит-
Взаимодействие Модулей в СЗИ может быть проинтер-
ся для прикладных задач «защитников информации», одна-
претирована, как обмен блоками с данными различных ти-
ко для ученых требуется ее более строгое – математическое
пов – информационными объектами (далее – ИО). Таким
(аналитическое) представление. Именно исследование тако-
образом, множество всех ИО (именно, как типовых данных,
го вида модели позволит получить знания (которые невоз-
а не как их конкретного информационного содержания), цир-
можно получить иным путем ввиду отсутствия Best Practices
кулирующих в СЗИ, имеет следующий вид:
противодействия) о новом классе угроз. Эти знания необхо-
димы проектировщикам современных СЗИ для создания эф-
фективных и безопасных комплексируемых систем [4].
Моделированию угроз ИБ посвящено множество ра- где Q – множество ИО (аббр. от англ. Object, перев. на рус.
бот – журнальных статей, диссертаций, монографий, науч- Объект), циркулирующих в СЗИ; o – один ИО (для удобства
ных отчетов, докладов на конференциях, патентов: соглас- дальнейшей записи и без потери логики индекс ИО будет
но поисковому запросу в научной электронной библиотеке опущен); QTO – общее количество всех ИО. Очевидно, что
eLIBRARY.RU – 10531 (из 44943243 хранящихся в ней пу- чем больше это количество, тем меньше ресурсоэкономность
бликаций); угрозам межмодульного взаимодействия – десят- системы.
ки (17), а их математическому моделированию – единицы (3) СЗИ, как единая сущность, в введенных формальных за-
(на поверку оказалась – 1, причем авторская [5]). Это говорит писях элементарных сущностей тогда имеет следующий вид:
о значительном научном интересе и актуальности разработ-
ки именно аналитической модели угроз межмодульного вза- где ISS – аббр. от англ. Information Security System, перев. на
имодействия в СЗИ. Аналитический обзор релевантных (в рус. Система Защиты Информации.
смысле выбора и обоснования математического инструмен- Поскольку взаимодействие Модулей происходит посред-
тария моделирования угроз) работ заслуживает отдельной ством ИО, то очевидно каждый может принимать ИО от дру-
публикации. гих модулей, а множество входных ИО может быть записано
следующим образом:
ФОРМАЛИЗАЦИЯ СЗИ
Произведем формализацию сущностей СЗИ в терминах
теории множеств, что позволит записать в аналитическом
виде существующие в ней угрозы.
где o – в данном случае входной ИО; – множество ИО
Модули из состава всех ИО системы (т.е. O), входных в х-ый Модуль
СЗИ сама по себе является системой и, следовательно, (In – сокр. от англ. Input, перев. на рус. Входной; здесь и да-
состоит из совокупности взаимосвязанных элементов, со- лее индекс x будем по возможности использовать для указа-
ставляющих единый комплекс с целевым предназначени- ния входных потоков); – общее количество всех ИО,
ем (в данном случае – защита информации). А поскольку входных в х-ый Модуль. Очевидно, что чем больше это коли-
классическим способом достижения цели (т.е. того, к чему чество, тем меньше ресурсоэкономность Модуля. Следуя за-
необходимо стремиться) является деление деятельности на писи выше, Модуль формально может не иметь входных ИО
задачи (т.е. того, что необходимо делать), то логично и цель- (т.е. ); такая ситуация будет описана далее.
ориентированную СЗИ составить из задача-ориентирован- По аналогии, множество выходных ИО может быть за-
ных модулей (далее – Модуль), что соответствует подходам, писано следующим образом:
изложенным в [6, 7]. Множество всех Модулей может быть
записано путем введения следующих обозначений:
где M – множество Модулей (аббр. от англ. Module, перев. где o – в данном случае выходной ИО; – множество
на рус. Модуль); Mx– x-й Модуль; x – идентификатор (в про- ИО их состава всех ИО системы (т.е. O), выходных их у-го
Модуля ( – сокр. от англ. Output, перев. на рус. Выход- лем. Очевидно, что чем больше это количество, тем больше
ной; здесь и далее индекс y будем по возможности исполь- результативность Модуля.
зовать для указания выходных потоков). – общее ко- По аналогии с обнаружением атак, в СЗИ должна при-
личество всех ИО, выходных из у-го Модуля. Очевидно, что сутствовать часть Модулей, синтезирующих реакции (или
чем больше это количество, тем меньше ресурсоэкономность действии) противодействия, также соответствующие опре-
Модуля. Следуя записи выше, Модуль формально может не деленным классам атак. Такие Модули расположены на
иметь выходных ИО (т.е. ); такая ситуация будет границе раздела СЗИ с окружающим миром (условно, с на-
описана далее. правлением «наружу») и могут быть отнесены к разряду ис-
Справедливости ради необходимо отметить, что введен- полнителей (или акторов). Поддерживаемое же каждым та-
ный до этого момента формализм может применяться к прак- ким Модулем множество «выходных» классов будет иметь
тически любой организационно-технической системе и явля- следующий вид:
ется условно классическим. Далее же формальный аппарат
будет расширен спецификой именно СЗИ.
Исходя из того, что входные и выходные ИО как раз и
составляют все множество ИО в СЗИ, то верно следующее
и утверждение:
где c – в данном случае поддерживаемый класс атаки;
– множество классов атак для противодействия из
состава всех для СЗИ (т.е. C), поддерживаемых у-ым Моду-
дословно означающее объединение всех ИО (входных и вы-
лем ( – перев. с англ. на рус. Защита); –
ходных) от всех Модулей (здесь и далее в качестве индекса
общее количество всех классов атак, поддерживаемых у-ым
Модуля взята переменная m).
Модулем. Очевидно, что чем больше это количество, тем
Атаки больше результативность Модуля.
Исходя из того, что классы атак, обнаруживаемые одними
Поскольку целевое назначение СЗИ заключается в об- Модулями и те, которым противодействуют другие Модули,
наружении атак различного генеза, действующих на защи- как раз и составляют все множество классов атак в СЗИ, то
щаемые ресурсы, то система должна уметь обнаруживать верно и следующее утверждение:
некоторый набор классов атак. Множество таких классов за-
пишем следующим образом:
Случай, когда Модуль на границе СЗИ не поддерживает случае, полученные отрицанием условия будут представлять
ни одного класса атак (обнаруживаемого или противодей- собой требования, выполнение которых нейтрализует угрозу.
ствуемого), рассматриваться не будут, поскольку не несут Данное правило обобщенно можно записать следующим об-
практического интереса. В качестве их примеров можно разом
привести встроенный генератор ИО (например, для Fuzzy-
тестирования отдельных модулей) или их визуализатор (на- где T – некоторая угроза ( – указание, что она существует),
пример, для отладки процесса функционирования СЗИ). – множество условий, – оператор
ухудшения, применяемый к показателю безопасности и эф-
АНАЛИТИЧЕСКОЕ МОДЕЛИРОВАНИЕ фективности СЗИ.
УГРОЗ МЕЖМОДУЛЬНОГО Тогда, отрицание условий угрозы будет иметь вид:
ВЗАИМОДЕЙСТВИЯ В СЗИ
Применим введенную формализацию СЗИ для описания что, по сути, и утверждает об отсутствии угрозы при невы-
угроз межмодульного информационно-технического взаи- полнении условий ее возникновения.
модействия, модель которых была получена ранее [1]. Для Так, например, если угроза заключается в том, что «от-
этого приведем далее краткую формулировку всех 6 угроз, сутствие антивирусной защиты повышает вероятность всех
трактуем условия их возникновения в аспектах введенных нарушений ИБ», то отрицание условия – т.е. «наличие анти-
и формализованных объектов СЗИ, приведем графический вирусной защиты» – является требованием к СЗИ для не-
пример возникновения угрозы, дадим ее запись в терминах допущения повышения риска нарушений (естественно, они
использованной ранее формализации, раскроем смысл запи- могут возникнуть вследствие других, ранее существовавших
си, предложим меры для оценки воздействия угрозы на всю угроз).
СЗИ, получим формально способ противодействия угрозе, за
которым последуют предпосылки требований, которые необ- Угроза 1
ходимо предъявить для СЗИ.
Формулировка
Суть каждой угрозы заключается в возникновении неко-
торых условий, которые ведут к ухудшению двух показате- Угроза формулируется следующим образом: «Создание
лей СЗИ. Первый показатель, отражающий СЗИ с позиции для интегрированной СЗИ опасности, связанной с наруше-
собственной безопасности (в смысле – ИБ), может быть за- нием доступности ее информации и снижением резуль-
писан следующим образом: тативности работы вследствие нехватки информационных
объектов».
Интерпретация записи
Интерпретация формальной записи условий дословно
звучит следующим образом (здесь и далее без повторения ее
последствий из формулировки): «Угроза 1 возможна тогда и
только тогда, когда существуют ИО и Модуль, для которого Рис. 2. Графическое представление Угрозы 2
этот ИО является входным, такие, что ни для одного другого Согласно Рис. 2, Модуль X_1 продуцирует ИО_1 для Мо-
Модуля данный ИО не будет выходным». дуля Y_1, однако продуцируемый ИО_2 никаким Модулем в
Мера воздействия СЗИ не получается.
Противодействие угрозе
Применение операции отрицания к условиям существо-
вания угрозы приводит к следующей записи требований к Интерпретация записи
СЗИ: Интерпретация формальной записи условий дословно
звучит следующим образом: «Угроза 2 возможна тогда и
только тогда, когда существуют ИО и Модуль, для которого
этот ИО является выходным, такие, что ни для одного друго-
Требования к СЗИ го Модуля данный ИО не будет входным».
Интерпретация формализованной записи требования для Мера воздействия
противодействия Угрозе 1 заключается в том, что для любого
Исходя из того, что каждый ИО, присутствующий только
входного ИО любого Модуля должен существовать другой
среди выходных одного из Модулей, приводит к угрозе, то ее
Модуль, для которого этот ИО является выходным.
мера должна зависеть от числа таких ИО, т.е.:
Угроза 2
где – упомянутый выходной ИО.
Формулировка
Угроза формулируется следующим образом: «Создание Противодействие угрозе
для интегрированной СЗИ опасности, связанной с наруше- Применение операции отрицания к условиям существова-
нием конфиденциальности ее информации и снижением ния угрозы приводит к следующей записи требований к СЗИ:
оперативности и ресурсоэкономности работы вследствие
избытка информационных объектов».
Трактовка условий
Условия возникновения угрозы означают наличие некото- Требования к СЗИ
рого Модуля с выходным ИО, который бы не был входным ни Интерпретация формализованной записи требования для
для какого другого Модуля – т.е. также оказывался бы «вися- противодействия Угрозе 2 заключается в том, что для любого
выходного ИО любого Модуля должен существовать другой зе, то ее мера должна зависеть от числа таких Модулей и
Модуль, для которого этот ИО является входным. ИО, т.е.:
Угроза 3
где – упомянутый входной и выходной ИО, –
Формулировка пара упомянутых Модулей с одинаковыми ИО.
Угроза формулируется следующим образом: «Создание
для интегрированной СЗИ опасности, связанной с наруше- Противодействие угрозе
нием целостности ее информации и снижением оператив- Применение операции отрицания к условиям существо-
ности и ресурсоэкономности работы вследствие внутрен- вания угрозы приводит к следующей записи требований к
них конфликтов модулей при решении одинаковых задач». СЗИ:
Трактовка условий
Условия возникновения угрозы означают наличие двух
Модулей, которым или необходимы для работы или которы-
ми продуцируют на выходе одинаковые ИО. Таким образом, Требования к СЗИ
в системе будут существовать Модули, для которых конкури- Интерпретация формализованной записи требования для
руют входные или выходные ИО. противодействия Угрозе 3 заключается в том, что для каждо-
го ИО и двух любых Модулей этот ИО хотя бы для одного из
Графическое представление них не является входным и также хотя бы для одного из них
Графическое представление угрозы приведено на Рис. 3. не является выходным.
Угроза 4
Формулировка
Угроза формулируется следующим образом: «Создание
для интегрированной СЗИ опасности, связанной с наруше-
нием доступности ее информации и снижением результа-
тивности работы вследствие отсутствия возможности под-
держки модулями входных классов атак».
Рис. 3. Графическое представление Угрозы 3
Трактовка условий
Согласно Рис. 3, Модули X_1 и X_2 продуцируют один и
тот же ИО_1, равно как и Модули Y_1 и Y_2 также получают Условия возникновения угрозы означают наличие не-
одинаковый ИО_2. которого класса атак, признаки которой не анализируются
ни одним из Модулей. Таким образом, отсутствует под-
Математическая запись держка Модулями всех атак, для которых проектировалась
Исходя из данной трактовки, формальная запись угрозы СЗИ.
имеет следующий вид: Графическое представление
Графическое представление угрозы приведено на Рис. 4.
Интерпретация записи
Интерпретация формальной записи условий дословно
звучит следующим образом: «Угроза 3 возможна тогда и
только тогда, когда существует ИО и два Модуля, для кото- Рис. 4. Графическое представление Угрозы 4
рых этот ИО является одновременно или входным или вы-
ходным». Согласно Рис. 4, на СЗИ действуют две атаки, при этом
Атака 1 обнаруживается Модулем X (Модуль расположен
Мера воздействия на границе, которая отмечена двойной линией), а для об-
Исходя из того, что каждая пара Модулей с одинако- наружения Атаки 2 соответствующий Модуль в СЗИ отсут-
выми входными и/или выходными ИО, приводит к угро- ствует.
Интерпретация записи
Интерпретация формальной записи условий дословно
звучит следующим образом: «Угроза 4 возможна тогда и
только тогда, когда существуют класс атак такой, что для лю-
бого Модуля он не входит в множество обнаруживаемых».
Мера действия
Исходя из того, что каждый класс атаки, не обнаружи-
ваемый никаким из Модулей, приводит к угрозе, то ее мера
должна зависеть от числа таких классов, т.е.: Рис. 5. Графическое представление Угрозы 5
Список литературы 2. Basic model of threats to the security of personal data dur-
ing their processing in personal data information systems
1. Буйневич М.В., Покусов В.В., Израилов К.Е. Модель
(approved by the Federal Service for Technical and Export
угроз информационно-технического взаимодействия в
Control of the Russian Federation on 15 February 2008).
интегрированной системе защиты информации // Инфор-
матизация и связь. 2021. № 4. С. 66-73. 3. Information Security Threat Assessment Methodology (ap-
proved by the Federal Service for Technical and Export Con-
2. Базовая модель угроз безопасности персональных дан-
trol of the Russian Federation on 5 February 2021).
ных при их обработке в информационных системах пер-
сональных данных (утв. Федеральной службой по техни- 4. GOST Р 59351-2021. System engineering. Protection of in-
ческому и экспортному контролю Российский Федерации formation in system integration process.
15 февраля 2008 г.) 5. Izrailov K., Pokussov V. Actual issues of interaction of ele-
3. Методика оценки угроз безопасности информации (утв. ments of complex information security systems // Proceed-
Федеральной службой по техническому и экспортному ings of the 6th International Conference on Advanced Info-
контролю Российский Федерации 5 февраля 2021 г.) telecommunication (CAIT 2017). 2017. PP. 255-260.
4. ГОСТ Р 59351-2021. Системная инженерия. Защита ин- 6. Buinevich M.V., Izrailov K.E., Pokusov V.V., Yaroshenko
формации в процессе комплексирования системы. A.Yu. Main principles of designing the modern protection
systems architecture. National Security and Strategic Plan-
5. Израилов К.Е., Покусов В.В. Актуальные вопросы вза-
ning. 2020;3(31):51-58. DOI: 10.37468/2307-1400-2020-3-
имодействия элементов комплексных систем защиты
51-58
информации // В сборнике: Актуальные проблемы инфо-
телекоммуникаций в науке и образовании. Сборник науч- 7. Buinevich M., Izrailov K., Pokusov V., Yaroshenko A.
ных статей: в 4-х томах. Под редакцией С.В. Бачевского. To the question of architecture of complex and integrated
2017. С. 255-260. security systems: protocol-oriented approach. In collection:
Actual Problems of Protection and Security. Proceedings of
6. Буйневич М.В., Израилов К.Е., Покусов В.В., Яро-
XXIV All-Russian Scientific-Practical Conference Russian
шенко А.Ю. Основные принципы проектирования ар-
Academy of Rocket and Artillery Sciences. Moscow; 2021.
хитектуры современных систем защиты // Национальная
PP. 377-383.
безопасность и стратегическое планирование. 2020. № 3
(31). С. 51-58. 8. Pokusov V.V. Protocol format of universal information-
technical interaction in information safety system "UITI-ISS"
7. Буйневич М.В., Израилов К.Е., Покусов В.В., Ярошенко
("UITV-SOIB"). Telekommunikatsii (Telecommunications).
А.Ю. К вопросу об архитектуре комплексных и интегриро-
2019;9:33-40.
ванных систем безопасности: протокол-ориентированный
подход // В сборнике: Актуальные проблемы защиты и без- 9. Pokusov V.V. Protocol library of universal information-tech-
опасности. Труды XXIV Всероссийской научно-практиче- nical interaction in the information security system. Patent
ской конференции РАРАН. Москва, 2021. С. 377-383. KZ 1990. 25.02.2019.
8. Покусов В.В. Формат протокола универсального информа- 10. Pokusov V.V. Formalization and determination of the pro-
ционно-технического взаимодействия в системе обеспече- tocol correctness for information and technical interaction
ния информационной безопасности "УИТВ-СОИБ" // Теле- (on the example of integrated information-security sys-
коммуникации. 2019. № 9. С. 33-40. tem). Informatization and communication. 2021;2:55-68.
DOI: 10.34219/2078-8320-2021-12-2-55-68
9. Покусов В.В. Библиотека протокола универсального ин-
Received 07.09.2023
формационно-технического взаимодействия в системе UDK 004.056
обеспечения информационной безопасности // Свиде-
тельство о регистрации программы для ЭВМ KZ 1990, ИНФОРМАЦИЯ ОБ АВТОРЕ
25.02.2019. Заявка от 25.02.2019.
1. Покусов Виктор Владимирович – заведующий лабора-
10. Покусов В.В. Формализация и определение корректности
торией компьютерной криминалистики и исследования
протокола информационно-технического взаимодействия
программного обеспечения, Национальный институт
(на примере интегрированной системы защиты информа-
развития в сфере обеспечения информационной безопас-
ции) // Информатизация и связь. 2021. № 2. С. 55-68.
Поступила 07.09.2023 ности.
УДК 004.056 e-mail: v@victor.kz
ПОДХОД К ОБНАРУЖЕНИЮ
КЛАВИАТУРНЫХ ШПИОНОВ НА ОСНОВЕ МЕТОДОВ
ИСКУССТВЕННОГО ИНТЕЛЛЕКТА
стр. 85 – 91
Д.А. Левшун, Д.С. Левшун
Федеральное государственное бюджетное учреждение науки
«Санкт-Петербургский Федеральный Исследовательский Центр Российской Академии Наук»,
Россия, 199178, Санкт-Петербург, 14-я линия В.О., 39
pages 85 – 91
D.А. Levshun, D.S. Levshun
St. Petersburg Federal Research Center of the Russian Academy of Sciences,
39, 14 Liniya, St. Petersburg, 199178, Russia
SSummary: A keylogger is a technology that secretly monitors user input on a system. Attackers use keyloggers as mali-
cious software to steal personal information and credentials, in particular logins and passwords on banking websites and
electronic payment systems. The availability and heterogeneity of keyloggers makes the task of detecting them one of the
information security priorities. This paper presents an approach to keylogger detection based on a complex of artificial intel-
ligence methods. These methods allow one to monitor the behavior of malware in the system and identify implicit patterns to
detect potential danger, without the presence of specific signatures.
Keywords: Keylogger; Malware detection; Data mining; Information Security, Artificial Intelligence.
DOI: 10.34219/2078-8320-2023-14-3-85-91
ставляет собой программное обеспечение (ПО), устанавли- Статья организована следующим образом. Раздел 2 содер-
ваемое на целевую систему. Также подобная технология мо- жит аналитический обзор существующих исследований в об-
жет быть реализована в аппаратном виде в качестве отдельно ласти обнаружения клавиатурных шпионов на основе методов
подключаемого механизма. В настоящее время кейлоггеры ИИ. В разделе 3 описан предлагаемый подход. Заключение со-
могут внедряться не только в классические компьютерные держит основные выводы и планы дальнейших работ.
системы, но и в мобильные устройства и устройства Интер-
нета вещей, такие как умные замки или часы. 2. Обзор существующих исследований
Одной из важных проблем безопасности является до- Методы борьбы с угрозами клавиатурных шпионов мо-
ступность клавиатурных шпионов: ряд программ можно гут включать: регулярное сканирование системы, обновле-
получить в открытом доступе, также, как и инструкции ние антивирусного программного обеспечения, мониторинг
по созданию следящих аппаратных устройств. Регистра- сетевого трафика и системных журналов, внедрение бранд-
ция нажатия клавиш может использоваться для родитель- мауэров и систем обнаружения вторжений [5]. Мониторинг
ского контроля или слежения за работниками организации, системных журналов и сетевого трафика является полез-
что не влечет за собой уголовной ответственности при со- ным инструментом для раскрытия клавиатурных шпионов.
гласии сотрудников [1]. Часто в лицензионных соглашениях Журналы могут выявить наличие кейлоггера, обнаружив
разработчики подобного ПО предупреждают о том, что от- необычное выполнение процессов. Например, в исследо-
ветственность за соблюдение законодательства Российской вании [6] сопоставляется ввод-вывод всех процессов с не-
Федерации лежит на конечном пользователе. Помимо этого, которой симулированной активностью пользователя, и об-
программные клавиатурные шпионы могут быть созданы с наружение клавиатурных шпионов основано на корреляции
использованием искусственного интеллекта (ИИ). Так на ос- данных процессов. Обоснование заключается в том, что
нове применения ChatGPT был написан полиморфный кей- чем мощнее поток нажатий клавиш, тем больше операций
логгер Blackmamba [2]. ввода-вывода требуется клавиатурному шпиону для записи
Многие клавиатурные шпионы также обладают способ- нажатий клавиш в файл. Анализ сетевого трафика, в свою
ностью скрывать свою работу в системе, что значительно очередь, может обнаруживать поведение клавиатурных
облегчает их использование в преступных целях. Простые шпионов путем изучения данных, передаваемых по сети,
клавиатурные шпионы могут объединяться злоумышленни- и выявлять любые необычные модели активности, такие
ками с более сложными модулями, например, программа- как одновременная передача больших объемов данных, из-
шпион может отслеживать логины и пароли на банковских менения в поведении сети или необычные подключения к
сайтах и в приложениях, электронных платежных системах и удаленным устройствам [7].
т.д. Например, в конце 2022 года взлом сервиса для хранения В настоящее время тенденция противодействия клавиа-
паролей LastPass был реализован через личный компьютер турным шпионам движется в сторону передовых техноло-
одного из инженеров компании путем установки клавиатур- гий, таких как искусственный интеллект и машинное обу-
ного шпиона [3]. А в мае 2023 года была осуществлена рас- чение. Эти технологии могут помочь в выявлении аномалий
сылка российским предприятиям под видом мобилизацион- и отклонений в системе, которые могут свидетельствовать
ных предписаний, которая содержала файл для скачивания о наличии клавиатурного шпиона. Они также могут помочь
многофункционального шпиона DarkWatchman в паре с .NET в мониторинге и анализе нажатий клавиш в режиме реаль-
клавиатурным шпионом [4]. ного времени, чтобы обнаруживать любые подозрительные
Таким образом, доступность и разнородность клавиа- действия. Машинное обучение также можно использовать
турных шпионов делает задачу их обнаружения одной из для создания и обновления сигнатур для раскрытия новых
приоритетных для обеспечения информационной безопас- клавиатурных шпионов.
ности. Большинство антивирусных программ включают в В статье [8] предложен подход к обнаружению кейлог-
себя такие функции, как сканирование в режиме реального геров путем выявления аномалий на основе генетическо-
времени, мониторинг поведения и эвристика, и способны го алгоритма отрицательного отбора (Negative Selection
обнаруживать известные сигнатуры клавиатурных шпио- Algorithm, NSA). Данный алгоритм позволяет искать откло-
нов или подозрительные действия. Однако возможность нения от нормального поведения системы на основе прин-
использования открытого кода клавиатурных шпионов и ципов работы иммунных систем, адаптирующихся к окру-
методов ИИ приводит к высокому полиморфизму такого жающей среде. В [9] представлена комбинаторная система
типа вредоносного ПО. Вследствие, применение сигнатур нечеткого вывода для обнаружения клавиатурных шпионов
для выявлений кейлоггеров может быть низкоэффектив- (combinatorial-based fuzzy inference system for keylogger de-
ным. В данной работе представлен подход к обнаружению tection, CaFISKLD). CaFISKLD включает в себя параллель-
клавиатурных шпионов на основе комплекса методов ис- ные комбинаторные алгоритмы для идентификации вредо-
кусственного интеллекта. Данные методы позволяют отсле- носной активности на основе аномалий и на основе сигнатур.
живать поведение вредоносных программ в системе и вы- Первый комбинаторный алгоритм использует базу данных
являть неявные паттерны для обнаружения потенциальной сигнатур для сопоставления входящих приложений с целью
опасности. обнаружения клавиатурного шпиона. Напротив, второй ком-
бинаторный алгоритм применяет обычную базу данных для Помимо традиционных методов, широкое распростра-
обнаружения клавиатурных шпионов, которые не были об- нение получают методы глубокого обучения. В исследова-
наружены первым комбинаторным алгоритмом. В качестве нии [14] предлагается методология раннего обнаружения
смоделированных шаблонов для обучения и тестирования атак кейлоггеров в устройствах медицинского назначения
разработанного CaFISKLD выступают случайно сгенериро- для защиты личности пациентов от кибератак. Помимо алго-
ванные коды ASCII. ритма LigthGBM, в подходе используется глубокая нейрон-
Для выявления клавиатурных шпионов может приме- ная сеть (Depp Neural Network, DNN) и сверточная нейрон-
няться ряд традиционных методов машинного обучения. ная сеть (Convolutional Neural Network, CNN). В [15] также
В [10] предлагается метод обнаружения клавиатурных шпи- используется CNN, дополненная методом обнаружения глав-
онов на основе метода опорных векторов (support vector ных компонент (Principal Component Analysis, PCA) для об-
machine, SVM). В основе определения признаков данных для наружения клавиатурных шпионов в сетях Интернета вещей.
обучения лежит вычисление разницы во времени между на- В таблице 1 представлен сравнительный анализ перечис-
жатием клавиши и выводом. В случае, когда кейлоггер пере- ленных подходов на основе решаемой задачи, используемых
хватил данные, должно потребоваться некоторое время на методов ИИ, типа и набора экспериментальных данных, а так-
прочтение и передачу, что приведет к задержке генерации же результатов оценки эффективности. В качестве решаемых
вывода. В [11] для обнаружения мобильных клавиатурных задач рассматривается обнаружение злоупотреблений (ОЗ) –
шпионов в файлах APK используется алгоритм градиентно- выявление известного поведения кейлоггеров, и обнаружение
го спуска (Gradient Descent Algorithm, GDA). В [12] приме- аномалий (ОА) – выявление неизвестного поведения кейлогге-
няются классификаторы на основе SVM, деревьев решений ров на основе отклонения от нормального шаблона.
(Decision Tree, DT) и случайного леса (Random Forest, RF). Ряд исследователей генерируют собственные наборы
Модели классификации обучены на наборах данных кейлог- данных для экспериментов, используя открыто распростра-
геров и шпионских программ для определения поведения няемые программы регистрации нажатия клавиш, такие как
системного хоста. В [13] также применяется ряд классифи- Logkeys, Blueberry, EKeylogger, Krmonitor, Light Logger и
каторов, включающий случайный лес и алгоритмы повыше- прочие. В качестве открытых наборов данных в рассмотрен-
ния градиента (Gradient Boosting Machine, GBM), такие как ных исследованиях используются наборы сетевого трафика
LigthGBM и CatBoost, который дополняется гибридным ме- N-BaIoT [16] и Keylogger Detection by CIC [17].
тодом выбора признаков для клавиатурных шпионов (Hybrid Эффективность предложенных подходов оценивается с
Ensemble Feature Selection, HEFS). использованием различных показателей, таких как аккурат-
Таблица 1
Сравнительный анализ подходов к обнаружению кейлоггеров
Публикация Задача Источник данных Набор данных Метод ИИ Результат
Pillai and Siddavatam, 2019 [10] ОЗ Системный журнал Собственный SVM P = 0.99
Madhuri et al., 2019 [11] ОЗ APK файлы Собственный GDA ACC = 0.88
Huseynov et al., 2020 [8] ОА Системные вызовы Собственный NSA ACC = 0.997
ACC = 0.80, P = 0.75,
Suresh and Philip, 2021 [15] ОЗ Сетевой трафик N-BaIoT PCA + CNN
R = 0.87, F1 = 0.80
ACC = 0.95, P = 0.95,
SVM
R = 0.95, F1 = 0.95
Keylogger ACC = 0.97, P = 0.97,
Alghamdi, et al., 2022 [12] ОЗ Сетевой трафик DT
Detection by CIC R = 0.96, F1 = 0.97
ACC = 0.98, P = 0.96,
RF
R = 0.96, F1 = 0.98
LigthGBM AUC = 0.98
Keylogger
Kumar and Sharma, 2023 [14] ОЗ Сетевой трафик DNN AUC = 0.85
Detection by CIC
CNN AUC = 0.7
ACC = 0.977, P = 0.977,
HEFS + RF R = 0.975, F1 = 0.976,
AUC = 0.996
ACC = 0.713, P = 0.711,
Keylogger HEFS +
Alsubaie et al., 2023 [13] ОЗ Сетевой трафик R = 0.683, F1 = 0.687,
Detection by CIC LigthGBM
AUC = 0.768
ACC = 0.925, P = 0. 925,
HEFS +
R = 0.919, F1 = 0.922,
CatBoost
AUC = 0.970
Нечеткий
Ayo et al., 2023 [9] ОЗ, ОА Системный журнал Собственный ACC = 0.965
вывод
ность (accuracy, ACC), точность (precision, P), полнота (recall, Сперва входные данные, описывающие как нормальное по-
R), F-мера (F-measure, F1) и величина площади под кривой ведение системы, так и поведение клавиатурных шпионов,
ошибок (Area Under the Curve of Receiver Operating Charac- преобразуются в матрицу признаков (этап 1). Матрица при-
teristic, AUC). знаков представляет собой двумерную таблицу, в которой
Анализ мировой научной литературы показал, что за- строки отражают регистрируемое событие, характеризую-
дача обнаружения клавиатурных шпионов не теряет своей щее поведении системы в определенный момент времени, а
актуальности. Можно отметить, что методы искусствен- столбцы – конкретные признаки, заданные фиксированным
ного интеллекта позволяют обнаруживать клавиатурных набором. Далее подготавливаются обучающая и тестовые
шпионов с высокой точностью. Большее распространение выборки, а также формирование данных для перекрестной
получают подходы для обнаружения известного поведения проверки, т.е. кросс-валидации, которая обеспечит итера-
кейлоггеров. При этом, предложенные решения также же цию обучаемой модели по всему набору данных для оцен-
должны иметь продолжение и развитие. Это связанно как с ки устойчивости (этап 2). После осуществляется обучение
появлением новых видов клавиатурных шпионов и подходов моделей обнаружение злоупотреблений и аномалий с пред-
к сокрытию их деятельности в системе, так и постоянным варительной оптимизацией гиперпараметров моделей на
совершенствованием методов искусственного интеллекта, обучающих выборках (этап 3). Далее производится оценка
позволяющих обнаруживать подозрительную активность. эффективности обученных моделей с использованием пока-
зателей, таких как аккуратность, точность, полнота, F-мера
3. Предлагаемый подход и величина площади под кривой ошибок (этап 4).
В разрабатываемом подходе предлагается объединить В режиме реального времени осуществляется обнаруже-
алгоритмы для обнаружения известного поведения клави- ние клавиатурных шпионов в текущих данных поведения си-
атурных шпионов (злоупотреблений) и для обнаружения стемы с использованием обученных интеллектуальных моде-
неизвестного поведения (аномалий), что направлено на ре- лей, как это представлено на рисунке 2. Сперва производится
шение проблемы разнородности данного типа вредоносных извлечение признаков данных аналогично подобному шагу в
программ. Выделяются два режима работы: автономный автономном режиме (этап 1). После осуществляется обнару-
и режим реального времени. жение известного поведения кейлоггеров на основе обучен-
В автономном режиме производится подготовка интел- ных моделей обнаружения злоупотреблений (этап 2). Далее
лектуальных моделей, как это представлено на рисунке 1. остальные данные, не классифицированные как вредоносная
7. Ahmed M. B., Shoikot M., Hossain J., Rahman A. Key 3. Moon M. LastPass says hackers broke into an employee
logger detection using memory forensic and network moni- PC to steal the company's password vault // Engadget.
toring // International Journal of Computer Applications. Vol. 2023. Available at: https://www.engadget.com/lastpass-
177. No. 11. С. 8887. hackers-broke-into-employee-pc-steal-company-password-
8. Huseynov,H., Kourai K., Saadawi T., Igbe O. Virtual ma- vault-074948764.html (23.08.2023)
chine introspection for anomaly-based keylogger detection // 4. F.A.C.C.T. Blog Cybercriminals are sending DarkWatchman
2020 IEEE 21st International Conference on High Performance RAT Trojans to Russian companies under the guise of mobili-
Switching and Routing (HPSR). IEEE, 2020. P. 1-6. zation orders // Habr. 2023. Available at: https://habr.com/ru/
9. Ayo F. E., Awotunde J. B., Olalekan O. A., Imoize A. L., Li companies/f_a_c_c_t/news/734228/ (23.08.2023)
C. T., Lee C. C. CBFISKD: A Combinatorial-Based Fuzzy 5. Ruhani A. B. B., Zolkipli M. F. Keylogger: The Unsung
Inference System for Keylogger Detection // Mathematics. Hacking Weapon // Borneo International Journal eISSN
2023. Vol. 11. No. 8. P. 1899. DOI: 10.3390/math11081899 2636-9826. 2023. Vol. 6. No. 1. P. 33-43.
10. Pillai D., Siddavatam I. A modified framework to detect 6. Wajahat A., Imran A., Latif J., Nazir A., Bilal A. A novel
keyloggers using machine learning algorithm // International approach of unprivileged keylogger detection // 2019 2nd In-
Journal of Information Technology. 2019. Vol. 11. P. 707-712. ternational Conference on Computing, Mathematics and En-
DOI: 10.1007/s41870-018-0237-6 gineering Technologies (iCoMET). IEEE, 2019. P. 1-6.
11. Madhuri C., Siritha K. R., Ram S. S., Rao G. R. K. Detec- 7. Ahmed M. B., Shoikot M., Hossain J., Rahman A. Key
tion of Mobile Keyloggers Using Deep Learning // Interna- logger detection using memory forensic and network moni-
tional Journal of Innovative Technology and Exploring Engi- toring // International Journal of Computer Applications. Vol.
neering (IJITEE). 2019. Vol. 8. №. 8. P. 1751-1755. 177. No. 11. С. 8887.
12. Alghamdi S. M., Othathi E. S., Alsulami B. S. Detect key- 8. Huseynov,H., Kourai K., Saadawi T., Igbe O. Virtual ma-
loggers by using Machine Learning // 2022 Fifth National chine introspection for anomaly-based keylogger detection //
Conference of Saudi Computers Colleges (NCCC). IEEE, 2020 IEEE 21st International Conference on High Performance
2022. P. 193-200. Switching and Routing (HPSR). IEEE, 2020. P. 1-6.
13. Alsubaie M. S., Atawneh S. H., Abual-Rub M. S. Build- 9. Ayo F. E., Awotunde J. B., Olalekan O. A., Imoize A. L., Li
ing Machine Learning Model with Hybrid Feature Selection C. T., Lee C. C. CBFISKD: A Combinatorial-Based Fuzzy
Technique for Keylogger Detection // International Journal of Inference System for Keylogger Detection // Mathematics.
Advances in Soft Computing & Its Applications. 2023. Vol. 2023. Vol. 11. No. 8. P. 1899. DOI: 10.3390/math11081899
15. No. 2. P.32-53. DOI: 10.15849/ IJASCA.230720.03 10. Pillai D., Siddavatam I. A modified framework to detect
14. Kumar A., Sharma I. Enhancing Data Privacy of IoT keyloggers using machine learning algorithm // International
Healthcare with Keylogger Attack Mitigation // 2023 4th In- Journal of Information Technology. 2019. Vol. 11. P. 707-712.
ternational Conference for Emerging Technology (INCET). DOI: 10.1007/s41870-018-0237-6
IEEE, 2023. P. 1-6. 11. Madhuri C., Siritha K. R., Ram S. S., Rao G. R. K. Detec-
15. Suresh S. L. A., Philip A. S. Multiple Botnet and Keylogger tion of Mobile Keyloggers Using Deep Learning // Interna-
Attack Detection Using CNN in IoT Networks // 2022 Inter- tional Journal of Innovative Technology and Exploring Engi-
national Conference on Futuristic Technologies (INCOFT). neering (IJITEE). 2019. Vol. 8. №. 8. P. 1751-1755.
IEEE, 2022. P. 1-6. 12. Alghamdi S. M., Othathi E. S., Alsulami B. S. Detect key-
16. Meidan, Y., Bohadana, M., Mathov, Y., Mirsky, Y., loggers by using Machine Learning // 2022 Fifth National
Shabtai, A., Breitenbacher, D., & Elovici, Y. N-baiot—net- Conference of Saudi Computers Colleges (NCCC). IEEE,
work-based detection of iot botnet attacks using deep autoen- 2022. P. 193-200.
coders // IEEE Pervasive Computing. 2018. Vol. 17. No. 3. P. 13. Alsubaie M. S., Atawneh S. H., Abual-Rub M. S. Build-
12-22. DOI: 10.1109/MPRV.2018.03367731 ing Machine Learning Model with Hybrid Feature Selection
17. Keylogger Detection. // Kaggle. 2021. Available at: https:// Technique for Keylogger Detection // International Journal of
www.kaggle.com/datasets/subhajournal/keylogger-detection Advances in Soft Computing & Its Applications. 2023. Vol.
(23.08.23) 15. No. 2. P.32-53. DOI: 10.15849/ IJASCA.230720.03
Поступила 07.09.2023 14. Kumar A., Sharma I. Enhancing Data Privacy of IoT
УДК 004.056 Healthcare with Keylogger Attack Mitigation // 2023 4th In-
ternational Conference for Emerging Technology (INCET).
REFERENCES
IEEE, 2023. P. 1-6.
1. Oleinikova P. A., Svirsh A. O. Keyloggers. Issues of Autho- 15. Suresh S. L. A., Philip A. S. Multiple Botnet and Keylogger
rized and Unauthorized Use // Modern Science. 2021. No 12- Attack Detection Using CNN in IoT Networks // 2022 Inter-
4. P. 289-295. DOI: national Conference on Futuristic Technologies (INCOFT).
2. Gurubaran. ChatGPT Powered Polymorphic Malware By- IEEE, 2022. P. 1-6.
passes Endpoint Detection Filters. Cyber Security News. 16. Meidan, Y., Bohadana, M., Mathov, Y., Mirsky, Y.,
2023. Available at: https://cybersecuritynews.com/chatgpt- Shabtai, A., Breitenbacher, D., & Elovici, Y. N-baiot—net-
powered-polymorphic-malware/ (23.08.2023) work-based detection of iot botnet attacks using deep autoen-
coders // IEEE Pervasive Computing. 2018. Vol. 17. No. 3. P. 2. Левшун Дмитрий Сергеевич – кандидат технических
12-22. DOI: 10.1109/MPRV.2018.03367731 наук старший научный сотрудник, Ph.D., Федеральное
17. Keylogger Detection. // Kaggle. 2021. Available at: https:// государственное бюджетное учреждение науки «Санкт-
www.kaggle.com/datasets/subhajournal/keylogger-detection Петербургский Федеральный Исследовательский Центр
(23.08.23) Российской Академии Наук», e-mail: levshun@comsec.spb.ru
Received 07.09.2023
UDK 004.056 AUTHORS’ INFORMATION
1. Levshun Diana Albertovna – Junior researcher, St.
ИНФОРМАЦИЯ ОБ АВТОРАХ
Petersburg Federal Research Center of the Russian Academy
1. Левшун Диана Альбертовна – младший научный со- of Sciences, e-mail: gaifulina@comsec.spb.ru
трудник, Федеральное государственное бюджетное уч- 3. Levshun Dmitry Sergeevich – Senior researcher, Cand.
реждение науки «Санкт-Петербургский Федеральный of Tech. Sc., Ph.D., St. Petersburg Federal Research Center
Исследовательский Центр Российской Академии Наук», of the Russian Academy of Sciences,
e-mail: gaifulina@comsec.spb.ru e-mail: levshun@comsec.spb.ru
стр. 92 – 97
М.Д. Горда, А.А. Чечулин
Федеральное государственное бюджетное учреждение науки «Санкт-Петербургский Федеральный
Исследовательский Центр Российской Академии Наук»,
Россия, 199178, Санкт-Петербург, 14-я линия В.О., 39
Контактные данные: Горда М.Д., e-mail: m.gorda.lengu@yandex.ru
Резюме: С каждым днём отдельные люди, организации и даже правительства стран сталкиваются всё с возрас-
тающим количеством киберпреступлений. В условиях ограниченных ресурсов и возрастающей сложности кибе-
ратак, организации зачастую не способны обнаружить и предотвратить такие атаки и вынуждены проводить
расследования для минимизации их последствий. Целью данной работы является разработка общей модели рас-
следования киберпреступлений. Для разработки модели были использованы материалы из релевантных статей на
тему киберпреступлений и их расследования, а также методы анализа и синтеза, изучения и обобщения, дедукции и
индукции. В результате проведенного анализа этапов расследования и необходимой для расследования информации
была составлена модель, а также проведена её апробация на расследовании инсайдерской атаки. Предполагается,
что предлагаемая модель может быть использована как основа для разработки практических рекомендаций по
расследованию инцидентов информационной безопасности как в бюджетных, так и в коммерческих организациях.
Ключевые слова: форензика, цифровая криминалистика, расследование киберпреступлений, кибератаки, модель
расследования.
pages 92 – 97
M.D. Gorda, A.A. Chechulin
St. Petersburg Federal Research Center of the Russian Academy of Sciences,
14th line of Vasilievsky Island, 39, lit. A, St. Petersburg, 199178, Russia
Summary: With each passing day, individuals, organizations, and even governmental entities are confronted with an escalating
incidence of cybercrimes. Faced with limited resources and the increasing complexity of cyberattacks, organizations often
find themselves incapable of detecting and preventing such malicious actions and necessitating investigative efforts to
mitigate their consequences. The primary objective of this study is the development of a comprehensive model for cybercrime
investigation. In constructing this model, we have drawn upon related literature concerning cybercrimes and their
investigation, alongside employing a spectrum of research methodologies, including analysis and synthesis, examination
and generalization, deduction, and induction. Through an analysis of the investigative phases and the required for them
information, we have formulated a cybercrime investigation model. Furthermore, we have field-tested this model in the
context of an insider attack investigation. It is envisaged that the proposed model can serve as a foundational framework for
the formulation of practical guidelines pertaining to the investigation of information security incidents, applicable both in
governmental and commercial organizations.
Keywords: forensics, digital forensics, investigation of cybercrimes, cyberattacks, investigation model.
DOI: 10.34219/2078-8320-2023-14-3-92-97
было зафиксировано 290 тысяч инцидентов информацион- А.Л. и Соловьев В.С. делают акцент на предупреждение атак
ной безопасности, что на 60% превышает аналогичные пока- и инцидентов информационной безопасности. Ведь если со-
затели 2022 года. Несмотря на небольшой рост по сравнению кратить до минимума количество успешных атак, то эффек-
с последним кварталом 2022 года наблюдается динамика тивность расследования будет уже не так важна.
тенденция на увеличение числа событий ИБ сохраняется, Авторы предлагают использовать сбор и обобщение дан-
что приводит к новым расследованиям внутри Российских ных из общедоступных цифровых источников и обработку
организаций [1]. доступных сведений с применением цифровых аналитиче-
Чем больше успешных попыток атак принимает злоу- ских технологий для получения необходимой информации,
мышленник, тем больше времени занимает расследование что позволит оперативно принимать проактивные действия
инцидентов у профильного специалиста в организации. Од- на первых этапах атак, что позволит улучшить критерии за-
нако, даже один инцидент может стать проблемой в виду щиты организаций и позволит минимизировать количество
отсутствия унифицированной или частных моделей для рас- успешных атак. Кроме предложенных мер авторы акценти-
следования киберпреступлений. Также при нарушении по- руют внимание на приобретение особых компетенций со-
следовательности или состава этапов киберпреступления, трудниками организации для предотвращения кибератак [3].
собранные доказательства могут не помочь в расследовании Однако авторы недостаточно раскрывают тему тех самых
атаке или будут бесполезны при предоставлении в правоох- компетенций, которые нужны для расследования кибератак,
ранительные органы. а именно их базовых элементов – моделей, методик и мето-
Поэтому необходимо разработать эффективную и уни- дологий.
фицированную модель расследования киберпреступлений, Лантух Э.В., Ишигеев В.С. и Грибунов О.П. в своей ста-
используя которую, специалисты смогут корректно собрать, тье «Использование специальных знаний при расследова-
извлечь, проанализировать необходимые данные, а также нии преступлений в сфере компьютерной информации»
правильно представить их, чтобы расследовать кибератаки, раскрывают тему усложнения расследования киберпресту-
направленные на Российские организации. плений, исходя из увеличения количества преступлений и
Описанная модель может быть использована как основа повышения технических знаний злоумышленниками. Так-
для методики или методологии расследования кибератак в же авторы обращают внимание на важную роль кримино-
коммерческих и бюджетных организациях, которая позволяет логической экспертизы как составной части расследования
сократить временные затраты на расследование инцидентов. киберпреступлений. В статье обращается внимание на низ-
Актуальность проблемы расследования киберпреступле- кую раскрываемость преступлений сфере компьютерной ин-
ний в России и в мире обсуждается авторами в релевантных формации, что показывает неэффективность существующих
работах подходов к расследованию кибератак. Авторы упоминают о
необходимости дополнительного комплексного исследова-
2. Анализ релевантных работ ния тактики производства следственных действий [4].
В своей статье «Криминологические проблемы цифро- Недостатками данной статьи является практическое опи-
вого мира (цифровая криминология)» Серебренникова А.В. сание расследования киберпреступления без теоретической
анализирует состояние российской системы предупрежде- основы, которая может значительно упросить процесс рас-
ния и превенции преступности. Автор статьи находит разрыв следования, повысив эффективность специалистов и умень-
между быстро развивающимися технологиями и медленно шить трудозатраты.
развивающимися теоретическими знаниями в современной В статье Левшуна Д.С. и др. представлены различные
науке о киберпреступлениях. Данные тенденции, выделяет подходы к классификации атакующих, их действий и их
автор, наблюдаются на фоне растущей криминализации ин- целей, определение которых может являться целью прово-
формационных технологий и общества в целом. Серебрен- димых расследований. При этом, в данной статье отсутству-
никова А.В. делает вывод о необходимости модернизации ет описание методов, с помощью которых расследователь
концептуальных и теоретических основ российской крими- может определить, как именно проводилась атака и к какой
нологии в условиях перехода к информационному обществу цели шел атакующий [5].
с новыми технологиями и уязвимостями в них. Также автор Анализ релевантных работ показал, что существующие
отмечает актуальность данной проблемы в общеправовой и методы и подходы к расследованию киберпреступлений
криминологической литературе [2]. Недостатками данной нуждаются в теоретической основе, а также в разработке
работы является предложение использовать криминальное универсальной и актуальной модели расследования кибер-
профилирование для решения поставленных проблем, одна- преступлений.
ко без теоретической и научной базы применение подобных
подходов может не привести к ожидаемой эффективности 3. Модель расследования киберпреступлений
для расследования кибератак. Как было показано выше расследование киберпреступле-
Однако в статье «Основные направления развития кри- ний требует не только высокой квалификации сотрудников
минологической науки и практики предупреждения пре- правоохранительных органов, но и разработки эффективных
ступлений в условиях цифровизации общества» Осипенко методов и инструментов анализа цифровых данных. В дан-
ном разделе научной статьи рассматривается модель рассле- Первоначально, перед реализацией атаки, нарушители
дования киберпреступлений, причем особое внимание уделя- собирают информацию об объектах атаки, чтобы получить
ется классам данных, которые возникают или используются необходимые сведения об уязвимостях. Таким образом мно-
на различных этапах расследования. Основными этапами жество методов нарушителя IM разделяется на следующие
данного процесса являются: (1) сбор данных, (2) извлечение подмножества:
доказательств, (3) анализ доказательств и (4) представление • imev – эксплуатация уязвимостей,
доказательств. В разделе представлено, как эти этапы взаи- • imci – сбор информации.
модействуют между собой и как данные преобразуются при В результате проведения атаки на объекты, используя вы-
переходе от одного этапа к другому, способствуя успешному деленные методы, нарушители оставляют следы атаки. Так
завершению расследования киберпреступлений. как методы нарушителя разделяются на эксплуатацию уязви-
Начальной точкой в каждом расследовании киберпре- мостей и сбор информации, то множество следов атаки, яв-
ступлений является определение атаки. Атакующий или ляющихся её доказательством T (traces), можно разделить на:
нарушитель, используя различные методы, воздействует на • tev – следы эксплуатации уязвимостей,
объект атаки с определённой целью. Поэтому функция атаки
• tci – следы сбора информации.
будет иметь вид:
В результате осуществления атаки нарушителем в систе-
R = f attack (I, A, O, IM), ме остаются следы T, которые остаются после достижения
где R (result) – результат атаки, I (intruder) – нарушитель / результата атаки R, а также сам объект атаки O. При этом,
атакующий, A (aim) – цель атакующего, O (object) – объект необходимо отметить, что при обнаружении атаки могут
атаки, IM (intruder methods) – методы нарушителя. быть обнаружены не все цели и следы, а их подмножества,
Результатами атаки могут стать как нарушение целостно- соответственно Rd и Td Именно эти множества являются
сти, конфиденциальности или доступности, так и перехват входными параметрами функции расследования.
контроля объекта, таким образом, множество результатов Рассмотрим более подробно этапы расследования кибер-
атаки R может быть представлено в виде подмножеств: преступлений.
• ri – нарушение целостности, 3.1 Этап сбора данных
• rc – нарушение конфиденциальности, Первый этап расследования киберпреступлений заключа-
• ra – нарушение доступности, ется в сборе исходных данных, за который отвечает функция
• rra – перехват контроля. сбора доказательств:
Нарушитель, который пытается реализовать киберпре-
D = f collection(Td, Rd, O),
ступление, может быть как человеком, так и программным
обеспечением. Также можно разделить нарушителей на вну- где Td – обнаруженные следы атаки, Rd – обнаруженный ре-
тренних и внешних. Соответственно множество нарушите- зультат атаки, O – объект атаки.
лей/атакующих I может быть представлено в виде подмно- Сам сбор доказательств заключается в анализе объекта и
жеств: результата атаки, а также оставленных нарушителем следов.
За счет этого анализа выявляются основные места, где необ-
• iin – внутренний нарушитель человек,
ходимо осуществить сбор данных для проведения расследо-
• iia – внутренний нарушитель ПО,
вания и формируются наборы сырых данных для проведения
• ien – внешний нарушитель человек, дальнейших этапов расследования. Выходными данными из
• iea – внешний нарушитель ПО. функции сбора данных являются сырые данные – D (data),
Цель атакующего коррелирует с результатами атаки, по- которые содержат в себе расширенное множество следов ата-
скольку цель – это намерение достигнуть какого-либо ре- ки. Кроме того, на данном этапе происходит фиксация данных
зультата, поэтому множество целей A представляется в виде с помощью цифровой подписи или контрольной суммы для
подмножеств: обеспечения возможности проверки неизменности собранных
• ai – нарушение целостности, данных.
• ac – нарушение конфиденциальности,
3.2 Этап извлечения доказательств
• aa – нарушение доступности,
Следующим этапом является этап извлечения доказа-
• ara – перехват контроля.
тельств. Он берет на вход данные, полученные на предыду-
При этом все вышеперечисленные результаты и цели щем этапе, а именно сырые данные, которые содержат рас-
имеют отношение к конкретным объектам. В качестве объек- ширенное множество следов атаки – D, а также результат
та может выступать элементы множества объектов атаки O, атаки R. Функция извлечения доказательств выглядит следу-
которое разделяется следующим образом на подмножества: ющим образом:
• ohw – аппаратное обеспечение,
E = fextraction(D, Rd),
• osw – программное обеспечение,
где на выходе получаем E (evidence) – доказательства атаки.
• oos – операционная система.
В множество доказательств также входит множество за- Таким образом обе эти функции являются эквивалентны-
фиксированных при обнаружении атаки множество следов Td. ми и будет справедливо следующая запись функции рассле-
дования:
3.3 Этап анализа доказательств
REPORT = f forensics (Td, Rd)
После этапа извлечения доказательств необходим анализ
полученных данных – доказательств атаки. На данном этапе REPORT = fpresent(fanalysis(fextraction(fcollection(Td, Rd)))).
формируется результат расследования – сведения о наруши-
теле, использованных им методов и полное множество до-
4. Пример использования модели при
стигнутых этим нарушителей результатов. Таким образом, расследовании киберпреступления
функция анализа доказательств может быть представлена в Примером эффективного расследования с использовани-
следующем виде: ем предложенной модели расследования киберпреступлений
{I, A, IM, R} = fanalysis(E, Rd), может быть расследование внутреннего инцидента, который
произошёл на терминальном сервере организации. Модуль
где I – нарушитель/атакующий, A – его цель или цели, IM –
системы защиты от утечки информации оповестил сотруд-
примененные им методы, R – полный множество результатов
ников отдела информационной безопасности о подозритель-
атаки.
ном кратковременном входе в локальную административную
В множество результатов также входит множество за-
учётную запись на терминальном сервере.
фиксированных при обнаружении атаки результатов Rd. Воз-
На первом этапе расследования были собраны сырые
можным результатом данного этапа является вывод о недо-
данные, которые содержат в себе расширенное множество
статочности собранной информации и тогда расследование
следов атаки и определён объект атаки – терминальный сер-
переходит обратно на первый или второй этап для дополни-
вер. Собранные данные представляли из себя журналы ак-
тельного сбора недостающих данных.
тивности пользователей терминального сервера за месяц, в
3.4 Этап представления доказательств который произошёл инцидент безопасности. Для обеспече-
ния сохранности данных, файл дампа был подписан усилен-
Все полученные данные на этапе анализа доказательств
ной квалифицированной электронной подписью со штампом
(I, A, IM, R), а также результаты второго этапа (множество
времени, что позволит обеспечить его неизменность, а также
доказательств атаки E) будут использованы на финальном
зафиксировать время создания файла.
этапе – представление доказательств. Таким образом, функ-
На втором этапе собранные данные были отсортированы
ция представления доказательство (или формирования отче-
по временному интервалу и идентификаторам журналов, кото-
та) выглядит следующим образом:
рые представляли собой входы и выходы из учётных записей,
REPORT = fpresent(I, A, IM, R, E), вход и выход из терминального сеанса. Также отсортирован-
где REPORT – это отчет, являющийся результатом расследо- ные данные содержали идентификатор сессии пользователей
вания атаки и содержащий всю информацию о поступившей и имя учётной записи. Данный файл был также подписан элек-
информации об инциденте, ходе расследования и его резуль- тронной подписью для обеспечения неизменности. Тем са-
татах. Важным аспектом здесь является построение инфор- мым были сформированы доказательства киберпреступления
мативных и неперегруженных информацией визуальных (журналы аутентификации за определённый период времени).
представлений собранных данных [6]. На третьем этапе проводился анализ полученных доказа-
Отчёт предоставляется руководству организации и/или, тельств атаки. При помощи инструмента, визуализирующего
при необходимости, в правоохранительные и контролирую- сессии пользователей, был обнаружен подозрительный выход
щие органы для дальнейшего расследования. из учётной записи пользователя, затем ввод неправильного па-
роля и вход под административной учётной записью. После
3.5. Определение функции расследования
совершения определённых действий, сотрудник заново вошёл
атаки в свою учётную запись, выйдя из административной.
Таким образом, определив этапы расследования, а также Таким образом, в результате данного этапа были опреде-
составив функции на каждом этапе, можно получить функ- лен нарушитель (сотрудник организации), методы нарушите-
цию расследования. Она будет иметь вид: ля (компрометация пароля администратора), цель (установка
программного обеспечения удалённого доступа на терми-
REPORT = fforensics(Td, Rd),
нальный сервер), результат атаки (установленное программ-
где REPORT – отчёт о расследовании, Td – следы, замечен- ное обеспечение).
ные при обнаружении атаки и Rd – результаты, замеченные На последнем этапе был составлен отчёт, который со-
при обнаружении атаки. держал информацию о нарушителе информационной без-
Также функция расследования может быть представлена опасности организации, его целей, применяемых методах, а
в виде вложенных функций, которые представлены в опреде- также финальный результат инцидента со всеми доказатель-
лении этапов расследования: ствами – приложенными дампами журналов безопасности с
REPORT = fpresent (fanalysis (fextraction (fcollection(Td, Rd)))). терминального сервера.
Рис. 1.Рис.
Визуализация
1. Визуализация аутентификации нарушителя
аутентификации нарушителя
Такимпоказывает,
Данный пример образом,что, в результате
придерживаясьданного
предло- этапа были определен
2. Серебренникова А.В.нарушитель (сотрудник
Криминологические проблемы
организации), методы нарушителя
женной модели расследования кибератак и используя специ- (компрометация пароля администратора), цель
цифрового мира (цифровая криминология) // Всероссий-
(установка
альное программноепрограммного
обеспечение, можно обеспечения ский криминологический
удалённого
построить систему журнал. 2020. №3.
доступа на терминальный URL: https://
сервер),
или методику эффективного расследования киберпреступле- cyberleninka.ru/article/n/kriminologicheskie-problemy-
результат атаки (установленное программное обеспечение). tsifrovogo-mira-tsifrovaya-kriminologiya (дата обращения:
ний, которая позволяет достигнуть исходной цели – рассле-
На последнем
дованного инцидента этапебезопасности.
информационной был составлен отчёт, который содержал информацию о
20.08.2023).
нарушителе информационной безопасности организации, 3. Осипенко его А.Л.,целей, применяемых
Соловьев В.С. Основные методах,
направления
5. Заключение развития криминологической науки и практики пред-
а также финальный результат инцидента со всеми доказательствами – приложенными
Разработанная и представленная в данной статье модель упреждения преступлений в условиях цифровизации
дампамикиберпреступлений
расследования журналов безопасности с терминальногообщества
может быт модифициро- сервера.// Всероссийский криминологический журнал.
Данный
вана и применена пример
к конкретному виду показывает, что, придерживаясь
компьютерного пре- предложенной модели
2021. №6. URL: https://cyberleninka.ru/article/n/osnovnye-
ступления. Она является унифицированным инструментом, napravleniya-razvitiya-kriminologicheskoy-nauki-i-praktiki-
расследования кибератак и используя специальное программное обеспечение, можно
который может быть применён специалистами в области preduprezhdeniya-prestupleniy-v-usloviyah-tsifrovizatsii
построить систему или методику эффективного расследования
информационной безопасности в качестве основы для по- (дата обращения:киберпреступлений,
30.08.2023). которая
позволяет
строения структурыдостигнуть
действий для исходной
расследованияцели – расследованного
киберпре- 4. Лантух Э.В., инцидента
Ишигеев В.С., информационной
Грибунов О.П. Ис-
безопасности.
ступлений. Тем самым модель является ценной не только с пользование специальных знаний при расследовании
практической, но и с научной целью. преступлений в сфере компьютерной информации //
Недостатком данной модели является необходимость в Всероссийский криминологический журнал. 2020.
модификации и дополнении при расследовании узкоспеци- №6. URL: https://cyberleninka.ru/article/n/ispolzovanie-
ализированных видов атак, однако все разработанные функ- spetsialnyh-znaniy-pri-rassledovanii-prestupleniy-v-sfere-
ции будут присутствовать при проведении необходимых дей- kompyuternoy-informatsii (дата обращения: 07.09.2023).
ствий специалистами. 5. Левшун Д.С., Гайфулина Д.А., Чечулин А.А., Котенко
Данная модель может послужить основой для разработки И.В. Проблемные вопросы информационной безопасно-
будущей унифицированной методики расследования кибер- сти киберфизических систем // Информатика и автома-
преступлений, которая должна повысить критерии эффек- тизация. Т. 19. № 5. 2020. С. 1050-1088. ISSN 2078-9181
тивности и уменьшить трудозатраты, исключая лишние дей- (2078-9599). DOI: 10.15622/ia.2020.19.5.6.
ствия специалистов при расследовании. 6. M. Kolomeec, G. Gonzalez-Granadillo, E. Doynikova, A.
В дальнейшей работе планируется расширить собирае- Chechulin, I. Kotenko, and H. Debar. Choosing models for
мые данные за счет использования методов разведки по от- security metrics visualization // Lecture Notes in Computer
крытым источникам (Open Source Intelligence, OSINT) [7]. Science. 2017. Т. 10446 LNCS. С. 75-87.DOI: 10.1007/978-
Конфликт интересов отсутствует. 3-319-65127-9_7.
There is no conflict of interest. 7. Проноза А.А., Виткова Л.А., Чечулин А.А., Котенко
И.В., Сахаров Д.В. Методика выявления каналов рас-
СПИСОК ЛИТЕРАТУРЫ пространения информации в социальных сетях // Вестник
1. Кибератаки на российские компании в 1 квартале 2023 Санкт-Петербургского университета. Прикладная матема-
года. Отчёт. URL:https://rt-solar.ru/upload/iblock/ ad3/3 тика. Информатика. Процессы управления. 2018, Т.14, № 4.
j9s24qws3lcnjmoilaowut9afff7jco/Otchet-Kiberataki-na- С.362-377 (Scopus) DOI: 10.21638/11702/spbu10.2018.409.
rossiyskie-kompanii-v-I-kvartale-2023-goda.pdf (дата обра- Поступила 08.09.2023
щения 25.08.2023). УДК 004.056.5
стр. 98 – 105
Т.К. Жукабаева1, В.А. Десницкий2, Е.М. Марденов1
1 Международный научный комплекс «Астана»,
Российской академии наук», Россия, 199178, г. Санкт-Петербург, 14-я линия В.О., д. 39.
pages 98 – 105
T.K. Zhukabayeva1, V.A, Desnitsky2, Е.M. Mardenov1
1 International Science Complex «Astana», 8, Kabanbay Batyr ave., Kabanbay Batyr ave. Astana, 010017, Kazakhstan
2 St. Petersburg Federal Research Center of the Russian Academy of Sciences,
DOI: 10.34219/2078-8320-2023-14-3-98-105
для компрометации различных целевых функций и сервисов, Основной вклад настоящей работы состоит в следующем.
предоставляемых сетью и отдельными их устройствами, в Во-первых, предложена аналитическая модель атак, спец-
том числе с целью нарушения доступности узлов БСС, кон- ифицирующая основные виды воздействий сетевого уровня
фиденциальности и целостности передаваемых сообщений, на БСС и их характеристики, и формирующая перечни акту-
аутентичности источника сообщений. альных видов атак под конкретные БСС и их сценарии. Во-
Одной из наиболее существенных разновидностей не- вторых, на базе анализа знаний о беспроводных сенсорных
санкционированных воздействий являются атаки на узлы сетях разработана аналитическая модель БСС, позволяющая
БСС, воздействующие на сетевом уровне взаимодействия со- путем аналитической обработки фактических событий, по-
гласно модели OSI [1]. К таким атакам можно относить, как лучаемых с узлов сети, на основе применения методов гра-
универсальные сетевые атаки, такие как flood-атаки, форми- фового моделирования обнаруживать атаки сетевого уровня.
рующие паразитный трафик и перегружающие коммуника- К преимуществам предложенной аналитической модели
ционный канал до узла-жертвы, так и специализированные БСС можно отнести возможность обнаружения атак сетевого
атаки, учитывающие особенности конкретной реализации уровня на узлы сети с учетом моделирования фактических
БСС. Так, специализированные атаки могут базироваться состояний системы, формулируемых для каждой разновид-
на эксплуатации какой-либо уязвимости сетевого протокола ности атак индивидуально. К отличиям предлагаемого мо-
или программно-аппаратного обеспечения узлов сети. На- делирования БСС и средств обнаружения атак также можно
пример, эксплуатация уязвимости CVE-2022-39064 умного отнести модульный характер формируемого механизма за-
светильника TRÅDFRI LED1732G11, работающего в рамках щиты, где в зависимости от требований со стороны конкрет-
системы умного дома с использованием протокола ZigBee ного прикладного сценария, а также рисков ИБ, присущих
IEEE 802.15.4, включает формирование нескольких последо- ему, оказывается возможным подстраивать процесс обнару-
вательных экземпляров модифицированного сетевого кадра, жения под условия работы и ограничения данной беспровод-
заставляющего светильник мигать и приводящего к сбросу ной сети.
настроек светильника к заводским значениям. Это в свою К отличительным особенностям предлагаемого модели-
очередь приводит к потере на атакованном устройстве ин- рования беспроводных сенсорных сетей и атак сетевого уров-
формации о сетевой конфигурации узла и характеристиках, ня на них относится также учет свойств масштабируемости
установленных пользователем [2]. В результате такой атаки БСС, пространственного распределения узлов, относительно
пользователь оказывается неспособным управлять устрой- небольших физических габаритов узлов, ограниченности до-
ством ни напрямую – при помощи пульта дистанционного ступных вычислительных ресурсов и ограничений на энер-
управления, ни удаленно – через сеть Интернет. Более того, гопотребление узлов. Оставшаяся часть статьи организована
такое воздействие, инициированное атакующим узлом БСС следующим образом. В разделе 2 приведено описание пред-
при помощи одной цепочки из нескольких экземпляров мо- ложенной аналитической модели атакующих воздействий.
дифицированного сетевого пакета, способно поразить одно- В разделе 3 раскрываются основные особенности разрабо-
временно несколько уязвимых устройств, располагающихся танной аналитической модели БСС для решения задач обна-
в пределах диапазона действия беспроводного сигнала. Еще ружения атак. Разделы 4 и 5 включают анализ полученных
одним примером является уязвимость CVE-2019-15915 ум- результатов и заключительные положения, соответственно.
ного устройства Xiaomi, также работающего по протоколы
ZigBee. Причиной возникновения уязвимости является не- 1. Модель атакующих воздействий
безопасность процедуры сканирования (информационного Следуя принципам модели OSI применительно к бес-
обнаружения) узлов ZigBee-сети в рамках заданного PAN- проводным сенсорным сетям, выделяется пять основных
идентификатора [3]. И в результате эксплуатация этой уязви- уровней, на которых происходит коммуникация между узла-
мости способна приводить к атаке типа отказ в обслуживании. ми БСС: прикладной, транспортный, сетевой, канальный и
Поэтому успешно выполненные атаки на БСС, осуществля- физический уровни. Кроме того возможности сетевого вза-
емые на сетевом уровне взаимодействия, способны приво- имодействия БСС на каждом из этих пяти уровней подраз-
дить не только к серьезным нарушениям в работе самой сети деляется также на три межуровневых функциональных слоя:
и отдельных ее устройств, но также и к негативным и даже слой управления задачами, слой управлению мобильностью
катастрофическим последствиям для всей физической инфра- и слой управления энергопотреблением – функции всех трех
структуры, в которой сеть оперирует. Отметим также, что за- видов реализуются на каждом из указанных выше уровней и
частую применение методов обнаружения атак, используемых должны учитываться в процессе обеспечения информацион-
в коммуникационных сетях общего назначения, осложняется ной безопасности сети [4].
рядом ограничений, накладываемых на узлы БСС, в первую Предлагаемая аналитическая модель атак представляет-
очередь ограничений на доступные вычислительные, комму- ся следующим формальным кортежем (G, A, R, T, P), где G
никационные ресурсы, а также энергоресурсы узлов. Поэтому – множество целей атак на БСС, включающих воздействия
задача своевременного и эффективного обнаружения атак се- на сетевом уровне взаимодействия, A – множество действий,
тевого уровня в БСС с учетом особенностей и ограничений которые атакующий выполняет для успешного достижение
таких сетей представляется крайне актуальной. целей из множества G, R – организационно-технические
ресурсы, используемые атакующим в процесс атаки, T – ха- вании БСС. Примером такой атаки является несанкциони-
рактеристики атак и способы воздействия, применяемыми рованное подсоединение дополнительного предварительно
в рамках атак. В свою очередь T представляет собой фор- модифицированного физического сенсора или электронного
мальный кортеж, элементами которого являются множества сетевого модуля XBee к одноплатному компьютеру Raspber-
значений ряда характеристик. К таким характеристикам от- ry Pi для формирования скрытого от оператора БСС комму-
носятся, во-первых, многошаговость атаки – наличие по- никационного канала взаимодействия с сетью.
следовательно выполняемых стадий или шагов атаки; во- Следуя классификации атакующих возможностей атаку-
вторых, многоаспектность атаки – ее влияние на несколько ющего [8], R задает возможные виды организационно-техни-
элементов объекта, на которые осуществляются воздействия ческих ресурсов, требуемые для выполнения действий A: R
одновременно; в-третьих, универсальность атаки – ориенти- = {R1, R2, R3}, где R1 определяет используемые в процессе
рованность атаки на специфичную БСС или разнообразие атаки ресурсы, обеспечивающие эксплуатацию публично до-
сетей и сценариев их работы; в-четвертых, активный или ступных средств и уязвимостей, в том числе публикуемых в
пассивный характер атаки [4, 5]. базах уязвимостей таких как CVE, а также возможность вос-
Следуя принципам, изложенным в [6], P определяет мно- произведения известных векторов атак. R2 представляет рас-
жество возможных типов доступа атакующего к узлу БСС, ширение объема ресурсов R1 возможностями по разработ-
на которое осуществляется воздействие. В рамках конкрет- ке новых векторов атак и их программной имплементации,
ной атаки фактический доступ к атакуемому модулю может в том числе целевых атак и атак, эксплуатирующих уязви-
предполагать один или сразу несколько типов доступа, вклю- мости "нулевого дня". В свою очередь R3 является расши-
чающих следующие P = {P0, P1, P2, P3, P4}, где P0 определяет рением R2 в части получения практически неограниченных
доступ со стороны атакующего посредством социальной ин- объемов вычислительных, временных, различных организа-
женерии, пытающегося обманным путем уделить некое дру- ционно-технических и финансовых ресурсов, которые могут
гой физическое лицо, имеющее прямой или опосредованный применяться в процессе атаки.
доступ к узлам сети, осуществить определенные действия с Основными разновидностями атак сетевого уровня, учи-
этим узлом. Примером атаки, оперирующей данным видом тываемыми в аналитической модели, являются активные
доступа к атакуемому узлу, является атака злонамеренного атаки, включающие различные аспекты нарушения процес-
изменения настроек функционирования удаленного узла в сов маршрутизации в БСС. К пассивным атакам на БСС,
рамках мобильной коммуникационной mesh-сети, работа- рассматриваемым в рамках модели, относятся атаки прослу-
ющей на местности, где узлы БСС представляют собой не- шивания и последующего анализа сетевого трафика, пере-
стационарные устройства-коммуникаторы для обмена опера- даваемого между узлами сети. Отметим, что, как правило,
тивной информацией между пользователями [7]. пассивные атаки предваряют активные атаки в части сбора
В соответствии с типом доступа P1 атака производится на сведений, необходимых для их осуществления. Помимо не-
узел-жертву при помощи какого-либо внешнего удаленного посредственного прослушивания, сбора с разных узлов и
подключения по протоколу отличному от коммуникационно- анализа трафика между узлами, в том числе группового ана-
го протокола БСС. Например, для БСС, работающей по про- лиза данных, извлеченных из трафика между различными уз-
токолу LoRaWAN такое воздействие может быть осущест- лами сети, примером пассивной атаки является т.н. homing-
влено через интерфейсы Bluetooth, Wi-Fi или радиоканал. В атака, включающая исследование проходящего трафика для
рамках БСС P2 представляет наиболее "типовой" – распро- выяснения внутренней структуры сети и ресурсов, которыми
страненный вид доступа атакующего, воздействующего на обладают узлы БСС.
узел-жертву дистанционно посредством штатных каналов В рамках предложенной аналитической модели выделя-
связи БСС. Примерами атак с таким типом доступа явля- ются следующие активные атаки на БСС сетевого уровня [4]:
ются сетевые атаки, направленные на нарушение процессов • атака спуфинга сетевого адреса узла БСС, в результа-
маршрутизации в БСС. те чего атакующий узел способен выдавать себя за не-
При типе доступа P3 в рамках атаки производится доступ который легитимный узел сети и выполнять коммуни-
нарушителя к проводным коммуникационным интерфейсам, кацию от его имени с использованием подмененного
таким как USB или RS-232 или электронным контактам ми- сетевого адреса. Кроме того данная атака предполага-
кроконтроллера, которые выведены на границы физического ет возможность злонамеренной подмены идентично-
корпуса узла. Частным примером такого доступа является сти одного легитимного узла, идентичностью другого
атака, при который злонамеренный узел физически прикре- легитимного узла;
пляется к узлу-жертве и воздействует на него напрямую, от- • атака выборочной пересылки пакетов, включающая
правляя соответствующие программные команды или элек- определение критериев отбора пакетов, поступивших
тронные импульсы. Тип доступа P4 определяет атаки на узлы на данный узел в качестве промежуточного узла при
БСС, где воздействие осуществляется на уровне внутренних их передаче, доставку которых атакующий злонаме-
аппаратных интерфейсов и электронных контактов узла, в ренно прекращает. Такая фильтрация пакетов данных
том числе различные отладочные интерфейсы, как правило, может производиться, исходя из значений адресов
не используемые при штатном прикладном функциониро- источника пакета или адреса его конечного получа-
теля. Фильтрация пакетов может проводиться также теризующийся более высокой скоростью передачей
по дополнительным свойствам пакета, таким как его данных. В частности, такое туннелирование позволя-
размер, значения его служебных полей, количество ет пакеты, поступившие на один из атакующих узлов,
пройденных узлов (т.н. "хопов" от узла-источника) и выборочно пересылать по данному каналу на другой
различным статистических характеристик множеств атакующий узел, форсируя перестроения маршрутов,
пакетов данного вида, переданных через данный узел формируемых легитимными узлами сети. В общем
к некоторому моменту времени; случае, чем длиннее такой туннель сформирован, тем
• sinkhole-атака – атака, при которой трафик от опреде- более "выгодным" с точки зрения показателей нор-
ленной группы узлов БСС форсировано перенаправ- мальной маршрутизации оказывается фактическое
ляется атакующим узлом по заданному маршруту на использование такого туннеля другими узлами сети
некоторый "стоковый" узел. В результате такой атаки [10]. Отметим, что одним из эффектов такой атаки мо-
маршрутизация легитимных узлов сети перестраива- жет быть нарушение работы алгоритмов более верх-
ются под данный маршрут, в качестве наиболее ко- него уровня модели OSI, таких как алгоритмов гео-
роткого и предпочтительного для передачи пакетов по локализации узлов на основе анализа их связанности,
сети. После этого атакующий узел начинает произво- которые полагаются на особенности маршрутизации,
дить злонамеренную модификацию пакетов, проходя- осуществляемой на сетевом уровне. Кроме того к
щих через него; сильным сторонам такой атаки можно отнести воз-
• blackhole-атака – атака, близкая по своей сути в можность репликации сообщений в побитовой фор-
sinkhole-атаке, при которой атакующий узел также ме – непосредственно на канальном и физическом
пытается "перетягивать" на себя транзитный трафик уровнях соединения, что избавляет атакующего от не-
от других узлов, манипулируя данными о предпочти- обходимости исследовать и как-либо корректировать
тельности своего маршрута по сравнению с альтер- структуру передаваемых пакетов;
нативными маршрутами в БСС, с цель прекращения • атака типа hello flood – в рамках этой атаки злонаме-
передачи полученных им пакетов данных и прерыва- ренный узел в широковещательном режиме рассыла-
ния или затруднения коммуникации в сети; ет hello-пакеты, призванные подтвердить живучесть
• атака типа neglect-greed, являющаяся частным случа- канала связи с узлом-получателем. Атакующий узел,
ем blackhole-атаки, в которой транзитный трафик че- обладая значительно более мощным приемо-передаю-
рез атакующий узел блокируется с целью высвобож- щим модулей, способен рассылать такие hello-пакеты
дения коммуникационного ресурса БСС для более эф- значительному числу легитимных узлов напрямую
фективной передачи в сети своего трафика. При этом без передачи через какие-либо промежуточные узлы.
для собственного трафика узел-нарушитель может При этом легитимные узлы, обладая менее мощными
выставлять повышенные значения характеристик QoS коммуникационными интерфейсами, на hello-пакеты
[9], тем самым повышая приоритетность его доставки отправляют ответы, которые не достигают адресата,
узлам-получателям; тем самым формируя суммарно значительные объемы
• replay-атака – атака повторного воспроизведения со- flood-трафика, затрудняющего работу в сети;
общения, выполняемая на сетевом уровне – осущест- • атака типа acknowledgment spoofing – атака со сторо-
вляется путем прослушивания сообщений легитим- ны злонамеренного узла, осуществляющего подмену
ных узлов и его более позднего повторного или мно- подтверждения живучести соседнего узла, являюще-
гократного воспроизводятся для того, чтобы вывести гося по какой-либо причине не работающим;
из строя или нарушить работоспособность узла-полу- • vampire-атака истощения энергоресурсов БСС, в рам-
чателя и повлиять на производительность сети; ках которой за счет злонамеренного нарушения про-
• Sybil-атака – атака, при которой атакующий узел осу- цесса маршрутизации сети атакующий форсирует уд-
ществляет воздействие на другие узлы сети, контро- линение маршрутов передачи пакетов данных, обра-
лируемые им, с целью тиражирования на них своего зуя, в том числе, циклы, в результате чего значительно
идентификатора для их коммуникации с другими уз- большее число узлов сети оказывается вовлеченными
лами. В результате такой атаки в сети происходит кор- в процесс передачи легитимных сообщений [11]. И
ректировка процессов маршрутизации сообщений, и это приводит к значительно более быстрому расходо-
нарушитель повышает степень своего контроля над ванию энергоресурса узлов сети, что в свою очередь
потоками данных между другими узлами БСС; может приводить к полному исчерпанию энергоре-
• wormhole-атака представляет воздействия по моди- сурса и потере доступности узлов БСС.
фикации процесса маршрутизации в БСС, причем два Атаки, входящие в предлагаемую модель, включают глав-
узла в сети, подконтрольных нарушителю, образуют ным образом нарушения процессов маршрутизации в сети,
между собой дополнительный канал связи, отличный модификацию и подмену пакетов данных, подаваемых на
от каналов БСС по характеру взаимодействия и харак- узлы БСС, формирование злонамеренного трафика. Для осу-
ществления этого нарушителю необходимо в первую очередь
обладать доступом к непосредственно контролируемым им ции БСС и ее модули угроз (вызов функции check_goal). К
узлам БСС с типом доступа к ним P3 и/или P4 и доступом P0, примеру, если цель атаки не рассматривается критической
P1 и/или P2 к другим узлам сети, участвующим в процессе в рамках модели угроз Th, то такая атака игнорируется, и
атаки, а также обладать категориями организационно-тех- производится переход к следующей итерации цикла. Далее
нических ресурсов R1, R2 или R3. Предлагаемая аналитиче- выполняется проверка того, что требуемый атакой тип до-
ская модель обладает достаточной полнотой ввиду того, что ступа соответствует спецификации W сети (вызов функции
проанализированные разновидности атак являются актуаль- check_access_type). В частности, если атака требует прямо-
ными для современных БСС и охватывают основные виды го доступа к атакуемому узлу сети, тогда как в соответствии
эксплуатируемых ими уязвимостей и слабых мест, формиру- со спецификацией, такой доступ затруднен вследствие ме-
емых на сетевом уровне взаимодействия узлов. Аналитиче- ханизмов физической защиты узла, то атака игнорируется,
ское моделирование шагов конкретной атаки применительно и происходит переход к следующей итерации цикла. Далее
к функциям, условиям функционирования и ограничениям аналогично проводится проверка соответствия требуемых
конкретной БСС представляет собой следующий обобщен- ресурсов атаки предполагаемым ресурсам атакующего.
ный алгоритм, описанный в виде псевдокода. В результате, если атака прошла все три проверки, то она
признается актуальной и добавляется в перечень At˚ акту-
Input: At = {возможные атаки на БСС}, W = {спецификация
альных атак на данную БСС. По завершении работы цикла
БСС}, Th = {угрозы ИБ}
сформированный список At˚ актуальных атак возвращается
At˚ = {} // инициализация выходного списка для релевантных
в качестве результата работы алгоритма. Таким образом, для
атак
конкретного частного случая беспроводной сенсорной сети
for (ai from At) { // перебор в цикле возможных видов атак
с заданным сценарием ее выполнения можно сделать вывод,
на БСС
что использование предложенной аналитической модели
if (not check_goal(ai, W, Th)) { // проверка соответ-
атак позволяет сузить множество известных видов атак, ко-
ствия цели атаки спецификации
торым подвержены БСС, до ограниченного перечня атак, от
// W и модели угроз Th
которых целесообразно защищать БСС и разрабатывать про-
continue // переход к следующей итерации цикла
граммные средства их обнаружения.
}
if (not check_access_type(ai, W)) { // проверка соответ- 2. Аналитическое моделирование БСС
ствия требуемого типа
Предлагаемая аналитическая модель беспроводной сен-
// доступа атаки спецификации W
сорной сети ориентирована на решение задач обнаружения
continue // переход к следующей итерации цикла
атак на БСС с использованием графового подхода и представ-
}
ляется в виде следующего формального кортежа (S, A, P, E, T,
if (not check_resources(ai, W)) { // проверка соответ-
f), где S – множество состояний БСС, причем элемент данно-
ствия требуемых ресурсов
го множества s0 описывает начальное состояние сети, пред-
// атаки спецификации W
шествующее запуску БСС. Множество состояний состоит из
continue // переход к следующей итерации цикла
двух непересекающихся подмножеств SN и SA – нормальных
}
и атакующих состояний БСС, соответственно. A описывают
At˚.add (ai) // добавление релевантной атаки в выход-
аналитическую модель релевантных атак на БСС, формируе-
ной список
мую путем выполнения приведенного в разделе 2 алгоритма
}
применительно к заданной БСС. P определяет множество
return At˚
показателей защищенности БСС, E описывает множество
Output: At˚ = {актуальные атаки на БСС}
событий, происходящих в системе, T – множество моментов
Входом алгоритма являются множество At, описываю- времени записи событий из множества E, f – функция пере-
щее возможные виды атак, которым может быть подвержена хода, позволяющая на основе текущего состояния сети и по-
рассматриваемая БСС, спецификация сети W, включающая ступающих событий определить следующее состояние БСС
структурно-функциональной описание БСС, а также модель f : (S, E, T) → (S, T). Процесс выполнение данной модели
угроз информационной безопасности Th для данной сети. состоит в продолжающейся во времени передаче управления
Выходом алгоритма является список At˚, представляющий по завершению очередного промежутка времени на последу-
ограниченный, суженный перечень атак, которые могут по- ющее состояние сети, начиная от стартового состояния s0. В
ражать сеть с учетом целей ее работы, угроз ИБ и ограниче- случае достижения состояния из множества SA производится
ний функционирования. Основные управляющие конструк- уведомление оператора сети об инциденте ИБ.
ции и ключевые слова выделены полужирным шрифтом. Рассмотрим формирование аналитической графовой
Текстовые комментарии отмечены двумя последовательны- модели БСС на примере обнаружения атак сетевого уровня
ми символами "//". типа wormhole. По мере прохождения пакетов данных по
Основная часть предложенного алгоритма включает сети обнаружение данного вида атаки сводится к последо-
проверку соответствия атаки характеристикам специфика- вательной проверке значения показателя pi = (gi+1 - gi) / (ti+1
- ti) на каждом промежуточной/конечном узле с индексом данного показателя. В случае если значение pm-1 показателя
(i+1), где gi – векторное значение геопозиции узла с индек- оказывается вне допустимых границ промежутка [v0, v1], то
сом i – то есть узла, с которого данный пакет был доставлен для коммуникационного канала между узлами с индексами
на узел (i+1), геопозиция которого представлена векторным (m-1) и m значение показателя neg увеличивается на 1. Пер-
значением gi+1. Скалярные величины ti+1 и ti обозначают мо- воначальные значения neg для пары связанных друг с дру-
менты времени доставки пакета на узел (i+1) и его отправки гом соседних узлов принимаются равными 0. В тот момент
с узла i, соответственно. Предполагается, что значения пока- времени, когда значение показателя neg для пары узлов пре-
зателя при отсутствии wormhole-атаки могут варьироваться вышает заданное ограничение, происходит формирование
в пределах некоторого промежутка [v0, v1], где величины v0 и инцидента о wormhole-атаке с указанием коммуникационно-
v1 являются константами и определяются эмпирически – на го канала, в рамках которого эта атака реализуется. И уве-
основе тестирования БСС в условиях отсутствия атак или же домление о данной атаке направляется оператору сети или
экспертно. же какому-либо программному компоненту, отвечающему за
Таким образом, на узле получателе, а также на каждом сбор такой информации.
промежуточном узле при передаче пакета по сети произво- Отметим, после каждого увеличения показателя neg на
дится проверка пары значений вида (gi, ti). Учитывая одно- единицу через заданный фиксированный промежуток време-
родность узлов БСС и соединений между ними, время пере- ни (промежуток "истечения" срока действия) производится
дачи данных по сети в первом приближении должно быть операция уменьшения его значения на 1. Это правило вво-
приблизительно пропорциональным фактическому расстоя- дится для того, чтобы не накапливать значения данного по-
нию между узлами. Отметим, что wormhole-атака характе- казателя неограниченно долго и в том числе не учитывать
ризуется наличием стороннего физического канала между случайные изменения времени доставки сообщения, которые
двумя скомпрометированными узлами БСС, как правило, могут возникать эпизодически вследствие естественного,
с более быстрой передачей данных, например, по прямому штатного функционирования сети. Другими словами вво-
проводному соединению или радиоканалу, проводимая в дится т.н. "временно окно", в рамках которого не ожидаемые
целях нарушения процессов маршрутизации сети. Поэтому значения показателя фиксируются механизмом обнаружения,
значительные повторяющиеся с течением времени при пере- и только в случае достаточно большого значения показателя
даче последующих пакетов данных отклонения, в первую (в данном примере, равного 10), происходит формирование
очередь в сторону значительного уменьшения времени до- инцидента об обнаружения атаки.
ставки сообщений, будут признаком wormhole-атаки. В соответствии с логикой работы данной модели по мере
формирования каждого нового сообщения производится ее
параллельное выполнение в нескольких потоках. При этом
контур управления, охватывающий состояния, обозначенные
на рис. 1 символами sm и ss и переходы между ними под-
вергается распараллеливанию. Вместе с тем общими для
всех потоков выполнения элементами схемы являются, во-
первых, вычисление и проверка показателя neg на предмет
превышения им установленного ограничения, во-вторых,
последующие шаги, связанные с формированием инцидента
безопасности. Таким образом, переменные, отвечающие за
хранение значений показателей neg, являются разделяемыми
между различными потоками, и операции над ними требуют
синхронизации потоков.
Рис. 1. Схема аналитической графовой модели беспроводной
сенсорной сети для обнаружения wormhole-атак
3. Дискуссия
На рис. 1 показана схема модели беспроводной сенсорной Апробация разработанной аналитической модель беспро-
сети для обнаружения wormhole-атак. На приведенной схеме водной сенсорной сети проводится на примере обнаружения
ss обозначает состояние БСС в момент инициации отправки атак типа wormhole, моделируемых с использованием БСС,
сообщений от какого-либо узла. В данном случае сообщение узлы которой строятся на базе коммуникационных интерфей-
формируется на узле nk1 в момент времени tk1. В результате сов XBee версии 2. Параметры предложенной аналитической
отправки сообщения сеть переходит в состояние, обозначен- модели БСС, задаваемые до момента ее запуска – значения
ное как sm. Каждый раз при переходе управления на состоя- v0, v1, а также время устаревания и ограничение на показате-
ние sm производится вычисление показателя защищенности ли neg задаются путем тестирования нормального функцио-
pm-1 на основе сведений о сообщении, доставленном на узел нирования БСС. В качестве альтернативы эти значения могут
с индексом m. Далее по мере ретрансляции сообщения на устанавливаться экспертно.
очередной промежуточный узел управление передается от Отметим, что в рассматриваемой реализации модели для
состояния sm к этому же состоянию, также с вычислением атак типа wormhole предлагаемый механизм обнаружения
атак в качестве побочного эффекта формирует некоторую между ними, формируемых с учетом сбора данных, необхо-
дополнительную нагрузку на коммуникационный канал вви- димых для обнаружения конкретных видов атак, и процессов
ду необходимости пересылки исходных данных, для вычис- их обработки непосредственно в процессе функционирова-
ления показателя pi. Объем этих данных в общем случае не ния сети.
представляется значительным, тем не менее, определенную В качестве направлений будущих исследований планиру-
поправку на этот фактор учитывать необходимо при опреде- ются тестирование предложенной модели на отличающихся
лении требований на аппаратные ресурсы БСС. Кроме того в моделях сетевых атак и проведение на их основе экспери-
условиях имплементации механизмов обнаружения на осно- ментов по проверки показателей качества обнаружения атак.
ве предложенной аналитической модели для значительного Настоящая работа сотрудниками ЧУ Международного на-
числа разновидностей атак фактическое распараллеливание учного комплекса Астана проводится при финансовой под-
осуществляется не только для каждого сообщения, передава- держке Комитета науки Министерства науки и высшего об-
емого по сети, но также и для обеспечения работы вариантов разования Республики Казахстан (Грант № AP19680345).
модели, настроенных под различные виды обнаруживаемых Конфликт интересов отсутствует.
атак. Это в свою очередь также может формировать повы- There is no conflict of interest.
шенные требования не только к коммуникационному ресур-
су, но и к вычислительным возможностям узлов. Настройка СПИСОК ЛИТЕРАТУРЫ / REFERENCES
разработанной аналитической модели БСС под другие виды 1. Sidhu N., Sachdeva M. Impact Analysis of Network Layer
атак сетевого уровня, таких как sinkhole и Sybil, потребует Attacks in Real-Time Wireless Sensor Network Testbed //
анализа и добавления в модель состояний, специфичных Proceedings of International Journal of Advanced Computer
особенностям функционирования сети и учитываемых в Science and Applications (IJACSA). – 2020. – Vol. 11, No.
процессе обнаружения атаки. 8, , 701-710.
К преимуществам предложенной аналитической модели 2. CVE-2022-39064 cybersecurity vulnerability description.
БСС можно отнести возможность обнаружения атак сетевого NVD CVE MITRE Corporation database // https://cve.mi-
уровня на узлы сети с учетом моделирования фактических tre.org/cgi-bin/cvename.cgi?name=CVE-2022-39064 (дата
состояний системы, формулируемых для каждой разновид- обращения 05.09.2023).
ности атак индивидуально. Также это обеспечивает модуль- 3. Discover Zigbee networks, Digi Company // https://
ный характер формируемого механизма защиты, где в зави- w w w. d i g i . c o m / r e s o u r c e s / d o c u m e n t a t i o n / D i g i -
симости от требований со стороны конкретного прикладного docs/90002002/Concepts/c_zb_discover_end_devices.
htm?TocPath=Zigbee%20networks%7CEnd%20device%20
сценария, а также рисков ИБ, присущих ему, оказывается
operation%7C_____1 (дата обращения 05.09.2023).
возможным подстраивать процесс обнаружения под усло-
4. Keerthika M., Shanmugapriya D. Wireless Sensor Net-
вия работы и ограничения данной сети. В общем случае к
works: Active and Passive attacks – Vulnerabilities and Coun-
ограничениям модели можно отнести отсутствия гарантии
termeasures // Global Transitions Proceedings. – 2021. – Vol.
сбора и обработки в рамках имитационного моделирова-
2. – Iss.2. – P. 362–367. DOI 10.1016/j.gltp.2021.08.045.
ния всех данных, необходимых для успешного обнаружения
5. Parvathy K., Rajalakshmi S. A Review on Network Layer
атак, в том числе атак, требующих накопления и групповой
Attacks in Wireless Sensor Networks // International Journal
обработки больших объемов данных непосредственно на
of Computer Sciences and Engineering. – Vol. 9. – Iss.3. –
маломощных узлах, в том числе исторических данных, как
P. 45-48.
например, в случае продолжительных по времени низко ин-
6. Rae A.J., Wildman L.P. A Taxonomy of Attacks on Secure
тенсивных vampire-атаки.
Devices // Proceedings of Australian Information Warfare and
К отличительным особенностям предлагаемого модели- IT Security Conference. – 2003. – November 20–21, 2003. –
рования беспроводных сенсорных сетей и атак сетевого уров- Australia. – P. 251–264.
ня на них относится также учет свойств масштабируемости 7. Desnitsky V. Decentralized role-based secure management in
БСС, пространственного распределения узлов, относительно wireless sensor networks // Lecture Notes in Networks and
небольших физических габаритов узлов, ограниченности до- Systems. – 2022. – Vol. 424. – P. 51-58.
ступных вычислительных ресурсов и ограничений на энер- 8. Abraham D.G., Dolan G.M., Double G.P., Stevens J.V.
гопотребление узлов. Transaction security system // IBM Systems Journal. – 1991. –
Vol. 30. – Iss. 2. – P. 206–228. DOI: 10.1147/sj.302.0206.
Заключение
9. Takale S.B., Lokhande S.D. Quality of Service Requirement
В работе предложены две аналитические модели – мо- in Wireless Sensor Networks: A Survey // 2018 IEEE Global
дель атакующих воздействий на узлы беспроводных сенсор- Conference on Wireless Computing and Networking (GC-
ных сетей и модель БСС, ориентированная на обнаружение WCN). – 2018. – Lonavala, India. – P. 34-38. DOI 10.1109/
таких атак. Аналитический характер моделей выражается в GCWCN.2018.8668636.
применении анализа релевантных атакующих воздействий 10. Maheshwari R., Gao J., Das S.R. Detecting Wormhole
с учетом спецификаций конкретных сетей, а также во вве- Attacks in Wireless Networks Using Connectivity Informa-
дении и использовании наборов состояний БСС и переходов tion // Proceedings of 26th IEEE International Conference
on Computer Communications (IEEE INFOCOM 2007). – ральное государственное бюджетное учреждение науки
2007. – Anchorage, AK, USA. – P. 107-115. DOI 10.1109/ «Санкт-Петербургский Федеральный Исследовательский
INFCOM.2007.21. Центр Российской Академии Наук»:
11. Abusaimeh H. Enhance the Security and Prevent Vam- e-mail: desnitsky@comsec.spb.ru
pire Attack on Wireless Sensor Networks using Energy and 3. Марденов Ерик Маратулы – магистр, научный со-
Broadcasts Threshold Values // Proceedings of International трудник, Международный научный комплекс «Астана»:
Journal of Advanced Computer Science and Applications e-mail: emardenov@gmail.com
(IJACSA). – 2020. – Vol. 11. – No. 3. – P. 488-491.
Поступила 09.09.2023 AUTHOR’S INFORMATION
УДК 004.056
Received 09.09.2023
1. Zhukabayeva Tamara Kovenovna – PhD, associated pro-
UDK 004.056 fessor, International Science Complex «Astana»:
e-mail: tamara_kokenovna@mail.ru
ИНФОРМАЦИЯ ОБ АВТОРАХ 2. Desnitsky Vasily Alekseevich – Candidate of technical sci-
1. Жукабаева Тамара Кокеновна – профессор, ассоци- ences, associate professor, senior research fellow, St. Peters-
ированный профессор. Международный научный ком- burg Federal Research Center of the Russian Academy of Sci-
плекс «Астана»: ences: e-mail: desnitsky@comsec.spb.ru
e-mail: tamara_kokenovna@mail.ru 3. Mardenov Erik Maratuly – Master, researcher, Internation-
al Science Complex «Astana»:
2. Десницкий Василий Алексеевич – кандидат техниче-
ских наук, доцент, старший научный сотрудник, Феде- e-mail: emardenov@gmail.com
DOI: 10.34219/2078-8320-2023-14-3-106-109
После проведения предварительных расчётов по данному размер, а лишь уменьшить толщину стенок (больший размер
вопросу и анализу возможности БПЛА «ОРЛАН-30» можно означает и больший объем, больший объем позволяет дер-
с уверенностью заявить, что такая модернизация открывает жать газ под меньшим давлением), суть заключается в том,
дополнительные возможности по его боевому применению в что при любом раскладе мы уменьшим общий вес беспилот-
реальных условиях. ника и это позволит ему взлетать.
Авторы данной статьи рассматриваю возможности уве- Также такое предложение будет способствовать в крат-
личения времени нахождения БПЛА в воздушном простран- чайшие сроки нанести удар по объекту и дальнейшему воз-
стве над территорией противника изменив конструкцию вращений на точку взлёта.
путем добавления баллонов с газом (водород) и воздушных На фото 4 представлен отстрел воздушных шаров с газом
мешков. с одновременным нанесением удара по цели [5].
Данная модернизация даст возможность увеличить время
нахождения БПЛА в воздухе не затрачивая на это дополни-
тельных энергетических затрат.
На фото 2 представлен вариант нахождения модернизи-
рованного БПЛА «ОРЛАН-30» в полёте [4].
Также такая модернизация БПЛА открывает новые воз- 2. Faxford “Internet resource [Electronic resource]. URL:
можности по его применению в качестве средства доставки и https://foxford.ru/wiki/himiya/vodorod-ego-fizicheskie-i-
базирования ретрансляторов с целью увеличения дальности himicheskie-svoystva.
радиосвязи [6, 7]. За счет такой возможности будут выпол- 3. UAV ROBOTICS GURU Internet resource [Electronic resource].
нены практически все требования, предъявляемые к радио- URL: https://uav-bpla.com/rossiyskiy-bespilotnik/orlan/.
связи как к одному из видов связи. 4. Army standard Internet resource [Electronic resource]. URL:
Результаты, полученные в статье, предполагается ис- https://armystandard.ru/news/20223141547-kwcRZ.html.
пользовать для дальнейших исследований в области по- 5. ren.tv official website [Electronic resource]. URL: https://ren.
строения гибридного беспилотного воздушного комплекса tv/news/v-rossii/1060614-kak-bespilotniki-orlan-pomogaiut-
с переменной плавучестью, которые предполагается сосре- vychisliat-i-unichtozhat-boevikov-vsu.
доточить на расчёте тактико-технических характеристик 6. Radio center website of the online store [Electronic resource].
отдельных модулей и всей платформы в целом, а также на URL: https://www.radio-center.ru/catalog/retranslyatory.
разработке алгоритма управления летательным аппаратом, 7. K-radio website of the online store [Electronic resource].
учитывающем конструктивные возможности воздушной URL: https://k-radio.ru/catalog/avtomobilnye_i_bazovye/
платформы. retranslyatory/?PAGEN_1=2.
Проблема построения гибридного беспилотного лета- Received 19.06.2023
тельного аппарата с переменной плавучестью, исследовани- UDK 351.74/76
ям которой посвящена статья, является актуальной. Статья
ИНФОРМАЦИЯ ОБ АВТОРАХ
написана строгим научным языком без грамматических и
синтаксических ошибок. Структура статьи логически выве- 1. Мельников Николай Михайлович – кандидат техниче-
рена, имеет четкое деление на разделы и содержит комплекс- ских наук, доцент кафедры специальной и автомобильной
ный анализ беспилотных летательных аппаратов тяжелее и техники, Санкт-Петербургский университет Министер-
легче воздуха. ства внутренних дел Российской Федерации,
e-mail: Spnsh1@mai.ru
Конфликт интересов отсутствует.
2. Никишкин Александр Владимирович – кандидат юри-
There is no conflict of interest.
дических наук, доцент кафедры физической подготовки и
СПИСОК ЛИТЕРАТУРЫ прикладных единоборств, Санкт-Петербургский универ-
ситет Министерства внутренних дел Российской Федера-
1. Авиационная инциклопедия «Уголок неба» интернет ре- ции, e-mail: Spnsh1@mai.ru
сурс [Электронный ресурс]. URL: http://www.airwar.ru/ 3. Стишак Анатолий Александрович – доцент кафедры
enc/bpla/orlan30.html. физической подготовки и прикладных единоборств,
2. Факсфорд «интернет ресурс [Электронный ресурс]. URL: полковник полиции, Санкт-Петербургский университет
https://foxford.ru/wiki/himiya/vodorod-ego-fizicheskie-i- Министерства внутренних дел Российской Федерации,
himicheskie-svoystva. e-mail: Spnsh1@mai.ru
3. UAV ROBOTICS GURU интернет ресурс [Электронный 4. Волошин Григорий Григорьевич – старший преподава-
ресурс]. URL: https://uav-bpla.com/rossiyskiy-bespilotnik/ тель кафедры физической подготовки и прикладных еди-
orlan/. ноборств, подполковник полиции, Санкт-Петербургский
4. Армейский стандарт интернет ресурс [Электронный ре- университет Министерства внутренних дел Российской
сурс]. URL: https://armystandard.ru/news/20223141547- Федерации, e-mail: Spnsh1@mai.ru
kwcRZ.html.
AUTHORS’ INFORMATION
5. ren.tv официальный сайт [Электронный ресурс]. URL:
https://ren.tv/news/v-rossii/1060614-kak-bespilotniki-orlan- 1. Melnikov Nikolai Mikhailovich – Candidate of Technical
pomogaiut-vychisliat-i-unichtozhat-boevikov-vsu. Sciences, Associate Professor of the Department of Special
6. Радиоцентр сайт интернет магазина [Электрон- and Automotive Equipment St. Petersburg University of the
ный ресурс]. URL: https://www.radio-center.ru/catalog/ Ministry of Internal Affairs of the Russian Federation,
retranslyatory. e-mail: Spnsh1@mai.ru
2. Nikishkin Alexander Vladimirovich – PhD in Law, Associ-
7. К-радио сайт интернет магазина [Электронный ресурс].
ate Professor of the Department of Physical Training and Ap-
URL: https://k-radio.ru/catalog/avtomobilnye_i_bazovye/ plied Martial Arts, St. Petersburg University of the Ministry
retranslyatory/?PAGEN_1=2. of Internal Affairs of Russia, e-mail: Spnsh1@mai.ru
Поступила 19.06.2023
УДК 351.74/76
3. Stishak Anatoly Alexandrovich – Associate Professor of the
Department of Physical Training and Applied Martial Arts,
REFERANCES Police Colonel, e-mail: Spnsh1@mai.ru
1. Aviation encyclopedia "Corner of the sky" Internet resource 4. Voloshin Grigory Grigoryevich – Senior Lecturer of the
[Electronic resource]. URL: http://www.airwar.ru/enc/bpla/ Department of Physical Training and Applied Martial Arts,
orlan30.html. Police Lieutenant Colonel, e-mail: Spnsh1@mai.ru
ское, инерциальное, магнитное и другие (рис. 1). Каждый из виртуальной реальности, поскольку она определяет возмож-
этих методов имеет свои преимущества и недостатки, и вы- ности и ограничения приложений, влияет на опыт взаимо-
бор конкретного метода зависит от задачи, для которой он действия пользователя с виртуальным миром.
используется. В зависимости от выбранного метода отслежи- В данной работе исследуется эффективность методов от-
вания положения, могут использоваться различные датчики, слеживания положения шлема и контроллеров виртуальной
такие как акселерометры, гироскопы, магнитометры, камеры реальности в пространстве. Будут рассмотрены различные
и лазерные дальномеры. подходы к решению данной задачи, включая оптические,
Одним из наиболее распространенных методов является магнитные, инерциальные и гибридные системы отслежива-
метод оптического отслеживания, который для отслежива- ния, также будет проанализировано аппаратное и программ-
ния положения шлема и контроллеров виртуальной реаль- ное обеспечение, необходимое для реализации каждого из
ности использует камеры, установленные в помещении,. Для этих методов.
этого на шлем и контроллеры устанавливаются специальные
маркеры или светодиоды, которые затем распознаются ка- 1. Обзор существующих методов
мерами. Этот метод обеспечивает высокую точность отсле- Как уже было сказано ранее, одним из наиболее распро-
живания, однако требует дополнительного оборудования и страненных методов является оптическое отслеживание [1].
установки камер в помещении. Оптические методы отслеживания движения в виртуаль-
Еще одним методом является метод инерционного отсле- ной реальности традиционно основаны на использовании
живания, который использует акселерометры и гироскопы камер различных типов. Пользователь надевает на себя опти-
для определения положения шлема и контроллеров вирту- ческие маркеры, которые обычно представляют собой точки,
альной реальности. Он не требует дополнительного обору- выполненные из материала с высокой отражающей способ-
дования и может быть использован в любом помещении, од- ностью. Маркеры могут быть размещены на теле пользовате-
нако он не обеспечивает такую же высокую точность, как ля или на оборудовании, таком как шлем виртуальной реаль-
метод оптического отслеживания и может иметь проблемы с ности или портативные контроллеры (рис. 2).
ограничением ошибки накопления. Профессиональные системы отслеживания движения мо-
Метод механического отслеживания использует механи- гут использовать большое количество маркеров на теле ак-
ческие датчики на шлеме пользователя, которые отслежива- тера, чтобы обеспечить высокую точность, но коммерчески
ют его движения и передают их в виртуальное пространство. доступные системы для личного использования могут ис-
Этот метод прост в использовании, но также не обеспечивает пользовать только лишь маркеров или даже не использовать
такую высокую точность, как оптическое отслеживание. их вовсе.
Метод магнитного отслеживания для определения поло- Когда оборудование камеры, способной вычислять глу-
жения пользователя в пространстве использует магнитные бину, видит маркер, он отображается в 3D-пространстве.
датчики. Этот метод обеспечивает высокую точность, но Подобные вычисления могут выполнить, например, две ка-
может быть подвержен магнитным помехам, которые могут меры, расположенные под известными углами и видящие
снизить качество отслеживания. одну и ту же точку. Однако при использовании пассивных
Также существуют гибридные методы, которые комбини- маркеров возникает проблема "marker swap", когда камеры
руют несколько технологий для достижения наилучшей точ- видят разные маркеры, но считают их одним и тем же. Это
ности и устойчивости отслеживания положения. приводит к неточностям в отслеживании движения [2]. Для
Разработка и реализация методов отслеживания положе- решения данной проблемы существуют активные маркеры,
ния шлема и контроллеров виртуальной реальности в про- которые представляют собой светодиоды с компьютерным
странстве является важной задачей в разработке приложений управлением. Они могут мигать различными цветами син-
хронно с системой отслеживания, обеспечивая большую точ- Метод «Outside-in» используется в системах отслежи-
ность и предоставляя различные варианты решения пробле- вания, где камеры расположены снаружи рабочей зоны. Он
мы метода пассивных маркеров. позволяет точно отслеживать движения пользователя, нахо-
Однако системы с активными маркерами также имеют дящегося внутри этой зоны. В виртуальной реальности это
свои недостатки. Пользователь должен носить блок питания означает, что камеры находятся вне пространства, которое
или быть каким-то образом привязан к системе, что является воссоздает виртуальный мир. Они фиксируют положение и
помехой для свободного движения. Еще одним недостатком движения маркеров на шлеме и контроллерах, которые на-
метода оптического отслеживания движения является огра- ходятся внутри пространства виртуальной реальности. С
ничение области отслеживания [3]. Камеры, используемые помощью программного обеспечения, работающего на ком-
для оптического отслеживания, обычно находятся в опреде- пьютере, данные от камер обрабатываются для создания
ленном месте и ограничены своим углом обзора, что может 3D-пространства, в котором пользователь может переме-
привести к потере отслеживания, когда пользователь выхо- щаться и взаимодействовать с объектами.
дит за пределы этой области. Это ограничение может быть При использовании метода «Inside-out» камеры рас-
устранено путем установки большего количества камер или положены внутри пространства виртуальной реальности.
использования дополнительных сенсоров, таких как инерци- Этот метод имеет некоторые преимущества перед методом
онные измерительные блоки [4]. «Outside-in», так как он позволяет пользователям свободно
Оптический метод отслеживания движения реализуется перемещаться по пространству без ограничений, связанных
двумя способами: «Outside-in» (снаружи внутрь) и «Inside- с размерами рабочей зоны. Камеры располагаются на шле-
out» (изнутри наружу). Оба метода используют камеры для ме и контроллерах и фиксируют маркеры, расположенные на
отслеживания маркеров, но они отличаются местоположени- стенах, потолке или других предметах, находящихся в про-
ем камер [5]. странстве виртуальной реальности (рис. 3). Это позволяет
определять положение и ориентацию пользователя в про- его более удобным для пользователей и экономически более
странстве в реальном времени. эффективным для производителей. Однако, безмаркерный
Важно отметить, что метод «Inside-out» требует более трекинг может быть менее точным, особенно при быстром
мощного оборудования и сложных алгоритмов для обра- движении, и может иметь ограничения по отслеживанию
ботки информации, поэтому он может быть дороже и менее ориентации объекта.
доступен для пользователей домашней виртуальной реаль- С другой стороны, трекинг с использованием маркеров
ности. Однако, современные технологии постоянно разви- использует определенные точки или маркеры на шлеме или
ваются, и, возможно, в будущем метод «Inside-out» станет контроллерах. Маркеры могут быть оптическими, магнит-
более распространенным и доступным. ными или радиочастотными, и считываются специальными
В зависимости от присутствия специальных оптических датчиками, такими как камеры или сенсоры.
маркеров выделяют два основных типа методов отслежива- Одним из преимуществ трекинга с использованием мар-
ния положения шлема и контроллеров виртуальной реально- керов является его высокая точность, особенно при отслежи-
сти в пространстве: безмаркерный трекинг и трекинг с ис- вании ориентации объекта, и возможность использования в
пользованием маркеров [6]. различных условиях, включая те, где безмаркерный трекинг
Безмаркерный трекинг не требует использования опре- может не дать нужных результатов. Однако, этот метод тре-
деленных маркеров или точек на объекте для отслеживания бует использования специальных маркеров или точек на объ-
его положения. Вместо этого методы безмаркерного трекин- екте, что может быть неудобным для пользователя, особенно
га используют различные датчики, такие как акселероме- при длительном использовании, и повышает стоимость про-
тры, гироскопы, магнитометры и датчики расстояния, чтобы изводства оборудования.
определить положение и ориентацию объекта в простран- При оптическом отслеживании расположение объекта в
стве. Датчики располагаются непосредственно на шлеме или трехмерном пространстве определяется получения его про-
контроллерах, и постоянно отслеживают их движение. екции на плоскость сенсора камеры. Это решается с помо-
Одно из преимуществ безмаркерного трекинга заключа- щью задачи PnP (Perspective-n-Point) (рис. 4).
ется в том, что данный метод не требует использования мар- Perspective-n-Point (PnP) представляет собой задачу опреде-
керов или другого специального оборудования, что делает ления положения объекта в трехмерном пространстве на основе
его проекций на изображения в двухмерном пространстве, по- объекта в пространстве. Если объект имеет четыре точки, то
лученные с помощью камеры. В контексте оптического метода можно использовать четырехугольник, образованный этими
отслеживания движения, PnP используется для определения точками, для определения положения объекта в простран-
положения оптических маркеров на объекте в трехмерном про- стве [8].
странстве на основе их проекций в двухмерном пространстве. Другой способ решения проблемы недоопределённости
Это позволяет определить положение объекта в пространстве состоит в использовании дополнительных маркеров. Марке-
относительно камеры или других объектов [7]. ры могут быть расположены на объекте или в его окружении,
Для решения задачи PnP используются алгоритмы ком- и они могут помочь определить положение объекта в про-
пьютерного зрения, такие как RANSAC (Random Sample странстве с большей точностью. Если маркеры расположены
Consensus), который итеративно выбирает случайные точ- на объекте, то определение положения объекта в простран-
ки на изображении и сопоставляет их с 3D-точками, чтобы стве может осуществляться с помощью методов, описанных
определить положение объекта. Эти алгоритмы могут быть выше. Если маркеры расположены в окружении объекта, то
использованы как для отслеживания положения объектов с камеры, используемые для отслеживания положения объ-
маркерами, так и для безмаркерного трекинга, когда исполь- екта, могут быть калиброваны с помощью маркеров, чтобы
зуется определение уникальных особенностей объектов для улучшить точность отслеживания.
их идентификации на изображении. В целом, использование дополнительных данных и мар-
В контексте виртуальной реальности, PnP используется керов может помочь решить проблему недоопределенности
для отслеживания положения HMD и контроллеров в про- при отслеживании положения объекта в пространстве. Од-
странстве на основе изображений с камер и оптических мар- нако это может потребовать дополнительных усилий и ре-
керов на этих устройствах. PnP может быть использован как сурсов для установки и калибровки маркеров, что может
для отслеживания положения объектов в реальном времени, снизить удобство использования системы отслеживания для
так и для записи и последующего воспроизведения движе- конечного пользователя.
ния для создания реалистичной анимации. Основанная на оптическом методе является технология
Хотя PnP имеет ограничения в точности в случае исполь- SLAM (Simultaneous Localization and Mapping). SLAM – это
зования пассивных маркеров, он по-прежнему является од- технология, которая позволяет роботам, автономным транс-
ним из наиболее распространенных методов отслеживания портным средствам и другим устройствам определять своё
положения виртуальной реальности благодаря своей просто- местоположение в неизвестной среде, а также строить карту
те и низкой стоимости. этой среды (рис. 7). Она также может использоваться для от-
Если объект содержит 2-4 точки, то задача PnP становит- слеживания положения камер и других устройств виртуаль-
ся недоопределённой, что означает, что возможно несколько ной реальности.
возможных решений для определения положения объекта в
пространстве(рис. 5) . Для решения этой проблемы могут ис-
пользоваться дополнительные данные, такие как известное
расстояние между точками или дополнительные маркеры.
и другие оптические устройства для отслеживания положе- Однако у инерционного метода есть и недостатки. Он не
ния. В виртуальной реальности, SLAM может использовать- может обеспечить точность позиционирования, так как при
ся для построения 3D-карт среды, которые затем могут быть работе с ним накапливаются ошибки измерения, особенно
использованы для создания более реалистичного и интерак- за длительный интервал времени. Кроме того, инерционный
тивного виртуального мира. метод не способен определять положение объекта в отноше-
В целом можно сказать, что оптические методы отслежи- нии внешней среды.
вания позволяют точно определять положение и движение Для повышения точности позиционирования и устране-
объектов в пространстве. Для этого используются камеры, ния недостатков инерционного метода часто используются
которые видят оптические маркеры на объектах. Существу- комбинированные методы, такие как инерционно-оптиче-
ют различные типы маркеров, от пассивных до активных, ский и инерционно-магнитный методы.
которые обеспечивают разную точность и удобство исполь- Инерционные датчики могут использоваться для изме-
зования. В случае отслеживания положения шлема вирту- рения ускорения и угловой скорости, а также магнитометры
альной реальности, оптический метод может быть очень для измерения магнитного поля. Эти датчики позволяют
эффективным и точным, особенно если используются актив- получать данные о движении пользователя и передавать их
ные маркеры и алгоритмы PnP для вычисления положения в VR-устройство. Чтобы точно отслеживать движение, ис-
и ориентации шлема. Однако, существуют и другие методы пользуются алгоритмы фильтрации, такие как расширенный
отслеживания, такие как инерциальные датчики, которые фильтр Калмана и многослойный персептрон. Эти алгорит-
могут быть использованы вместе с оптическими методами мы обрабатывают данные из датчиков, учитывая шум и дру-
для повышения точности и устранения некоторых проблем, гие искажения, чтобы определить точное положение и ори-
таких как "drift" и ограничения в области отслеживания. ентацию шлема или контроллера.
В целом, оптический метод отслеживания является одним
из самых точных и эффективных методов для определения
положения и движения объектов в пространстве, и широко
используется в различных областях, включая виртуальную и
дополненную реальность, медицину, спорт и другие.
2. Инерционный метод
Данный метод отслеживания использует инерционные
датчики, такие как акселерометры, гироскопы и магнитоме-
тры, чтобы определить положение и ориентацию шлема и
контроллеров виртуальной реальности (рис. 8). Эти датчи-
ки измеряют ускорение, скорость и угловую скорость в трех
направлениях, а магнитометр используется для определения
направления на север.
Система инерционного отслеживания состоит из не-
скольких компонентов:
• Инерционный измерительный блок (IMU) – устрой- Рис. 8. Данные с акселерометров и гироскопов
ство, содержащее один или несколько акселероме- Для повышения точности и устранения дрейфа инерци-
тров, гироскопов и магнитометров. Он устанавлива- онные датчики часто используются совместно с другими
ется на шлеме и контроллерах виртуальной реально- технологиями отслеживания, такими как оптическое отсле-
сти для регистрации их движения. живание или магнитные датчики (рис. 11). В комбинации с
• Процессор – компьютер, который обрабатывает дан- другими технологиями инерционный метод позволяет дости-
ные, полученные от IMU, и вычисляет положение и гать высокой точности отслеживания положения и ориента-
ориентацию шлема и контроллеров виртуальной ре- ции виртуального объекта [10].
альности. Одним из недостатков инерционного метода является
• Калибровочные программы – программы, которые ис- дрейф, который возникает при измерении угловой скорости.
пользуются для настройки и калибровки IMU и про- Для устранения дрейфа используются различные методы,
цессора. Они помогают системе инерционного отсле- включая использование магнитометров, а также методы, ос-
живания работать точнее. нованные на оптическом отслеживании.
Инерционный метод отслеживания имеет свои пре- В целом, инерционный метод является надежным спо-
имущества и недостатки. Одним из главных преимуществ собом отслеживания положения и ориентации виртуальных
является отсутствие необходимости во внешних датчиках объектов в VR-приложениях. Однако, он не является идеаль-
и калибровке системы перед каждым использованием. Это ным и может потребовать комбинации с другими технологи-
делает инерционный метод более мобильным и удобным для ями для достижения максимальной точности и устранения
использования. дрейфа.
3. Virtual Reality Tracking Systems. [electronic resource]. Ac- Psychological science and education. - 2018. – Vol. 23, No.
cess mode: https://www.vrs.org.uk/virtual-reality-gear/track- 3. – pp. 42-53.
ing.html / (data obrashcheniya [date of request]: 09.02.2023). 13. Braslavsky, P. I. Gaming virtual reality - a new space for
4. How VR Positional Tracking Systems Work. [electronic re- acquiring personal experience / P. I. Braslavsky, V. V. Kol-
source]. Access mode: https://uploadvr.com/how-vr-tracking- pachnikov, M. B. Driker // Culturology. – 2020. – No. 8. – pp.
works / (data obrashcheniya [date of request]: 02/.17.2023). 74-81.
5. A SURVEY OF TRACKING TECHNOLOGY FOR VIRTU- 14. Tracking sanctions against Russia // Reuters Graphics : сайт.
AL ENVIRONMENTS. [electronic resource]. Access mode: – URL: https://www.reuters.com/graphics/UKRAINE-CRI-
https://www2.creol.ucf.edu/Research/Publications/1522 SIS/SANCTIONS/byvrjenzmve/ (data obrashcheniya [date
(data obrashcheniya [date of request]: 03.01.2023). of request]: 23.02.2023)
Поступила 30.07.2023
6. Kirik T.A. Virtual reality and its ontological prototypes / T.A.
УДК 004.946, 004.4
Kirik. – Kurgan : Kurgan State University, 2007. – 134 p. Received 30.07.2023
7. Krasnykh V.V. Virtual reality or real virtuality? (Man. Con- UDK 004.946, 004.4
science. Communication) / V.V. Krasnykh. – Moscow : Dia-
log MSU, 1998. – 352 p. ИНФОРМАЦИЯ ОБ АВТОРАХ
8. Zudlina, N.V. Philosophical interpretations of the concept 1. Павленко Иван Дмитриевич – аспирант кафедры СА-
of "virtual reality" / N.V. Zudlina // textbook. – Simferopol : ПРиПК, Волгоградский государственный технический
The Crimean Federal University named after V.I. Vernadsky, университет. e-mail: vn-pavlenko@bk.ru
2019. – p. 130. 2. Егунов Виталий Алексеевич – кандидат технических
9. Hazieva N.O. Virtual reality as a space of socialization : spe- наук, доцент кафедры ЭВМ и систем, Волгоградский го-
cialty 09.00.11 "Social philosophy" : abstract of the disserta- сударственный технический университет.
tion for the degree of Candidate of Philosophical Sciences / e-mail: vegunov@mail.ru
Hazieva Natalia Olegovna. – Kazan, 2019. – 19 p.
10. Khasanova G. F. Virtual reality in chemical engineering AUTHORS’ INFORMATION
education / G. F. Khasanova // Kazan Pedagogical Journal. – 1. Pavlenko Ivav Dmitrievich – Postgraduate Student
2019. – № №1. – Pp. 43-50. – ISSN 1726-846X CAD&RD Department, Volgograd State Technical Univer-
11. Ivanko A. F. Virtual reality in education / A. F. Ivanko, M. A. sity. e-mail: vn-pavlenko@bk.ru
Ivanko, E. E. Romanchuk // Scientific education. Pedagogical 2. Egunov Vitaly Alekseevich – Cand. Sci. (Engineering), As-
sciences.. – 2019. – № 3-1. – PP. 20-25. – ISSN 2500-3402 sociate Professor Computers and Systems Department, Vol-
12. Smirnova E.O. Virtual reality in early and preschool child- gograd State Technical University.
hood / E.O. Smirnova, N.Y. Matushkina, S.Y. Smirnova // e-mail: vegunov@mail.ru