Вы находитесь на странице: 1из 120

СОДЕРЖАНИЕ

ИНФОРМАТИЗАЦИЯ
И СВЯЗЬ

3’2023
Издается с 1998 г.

ISSN 2078-8320

1.2.2. Математическое моделирование,


численные методы и комплексы программ
Журнал зарегистрирован
в Министерстве РФ по делам Миков А.И., Миков А.А.
Анализ мобильных периферийных компьютерных сетей
печати, телерадиовещания на основе специализированного фреймворка..................................... 7
и средств массовых
коммуникаций 1.2.3.Теоретическая информатика,кибернетика

Регистрационный номер Медиевский А.В., Кириллова С.В., Кириллов К.А., Зотин А.Г., Симонов К.В.
ВЕЙВЛЕТ-АНАЛИЗ ЭЛЕКТРОЭНЦЕФАЛОГРАММ
ПИ № 77-16535 ПАЦИЕНТОВ С ЭПИЛЕПСИЕЙ................................................................................ 13

2.2.13. Радиотехника, в том числе системы


и устройства телевидения
Мельников Н.М., Никишкин А.В., Стишак А.А., Волошин Г.Г.
Издатель ПРИМЕНЕНИЕ ПЕРСПЕКТИВНЫХ СРЕДСТВ РАДИОСВЯЗИ
В ПОДРАЗДЕЛЕНИЯХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ.......................................... 22
Автономная некоммерческая
организация «Редакция журнала
«Информатизация и связь» 2.2.15. Системы, сети и устройства
телекоммуникаций
Канаев А.К., Опарин Е.В., Опарина Е. В.
КОНЦЕПТУАЛЬНАЯ МОДЕЛЬ КОМПЛЕКСНОЙ СИСТЕМЫ
СИНХРОНИЗАЦИИ И ДОСТАВКИ ШКАЛЫ ВРЕМЕНИ ДЛЯ КРУПНОЙ
РАСПРЕДЕЛЕННОЙ СИСТЕМЫ ТЕХНОЛОГИЧЕСКОГО НАЗНАЧЕНИЯ............ 27
Адрес редакции
105005, г. Москва,
ул. Бакунинская, д. 15 2.3.1. Системный анализ,управление
и обработка информации
Хомколов И.В., Медиевский А.В., Зотин А.Г., Симонов К.В.,
Кругляков А.С.
ИНФОРМАЦИИ АЛГОРИТМИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ОБРАБОТКИ
И АНАЛИЗА ИЗОБРАЖЕНИЙ МЕДИЦИНСКОГО ЭКСПЕРИМЕНТА................... 35
Телефон: 8 (926) 831-70-81
Попов А.А., Овсянкин А.А., Хаперсков М.В., Мирбадиев Ш.З.,
e-mail: infsvz@gmail.com Ковальчук Н.Н.
РАЗРАБОТКА ИМИТАЦИОННОЙ МОДЕЛИ ОЦЕНКИ РЕЖИМОВ РАБОТЫ
www.inf-svz.ru ТЕХНОЛОГИЧЕСКОГО ПРОЦЕССА КОНТРОЛЯ КАЧЕСТВА ИЗДЕЛИЙ............ 43

Кашкин В.Б. , Одинцов Р.В., Рублева Т.В., Симонов К.В.


АНАЛИЗ ВАРИАЦИЙ ОЗОНА В АТМОСФЕРЕ
НАД СЕЙСМОАКТИВНЫМИ РЕГИОНАМИ . .......................................................... 48

2.3.5.Математическое и программное
обеспечение вычислительных систем,
комплексов и компьютерных сетей
Огнегина П.С., Огнегин К.Е., Попов А.А.
АЛГОРИТМ АВТОМАТИЗАЦИИ ПРОЦЕССА РАБОТЫ СТУДЕНЧЕСКОГО
ДВОРЦА КУЛЬТУРЫ НА ПРИМЕРЕ СТУДИИ ВОКАЛА........................................ 56
Внимание авторов! 2.3.6. Методы и системы защиты информации,
Журнал входит в «Перечень информационная безопасность
российских рецензируемых
Коломеец М.В., Жернова К.Н., Чечулин А.А.
научных журналов, в которых АНАЛИЗ УГРОЗ ИНТЕРФЕЙСАМ БЕСПИЛОТНОЙ
должны быть опубликованы ТРАНСПОРТНОЙ СРЕДЫ......................................................................................... 62
основные научные результаты Покусов В.В.
диссертации на соискание АНАЛИТИЧЕСКАЯ МОДЕЛЬ УГРОЗ МЕЖМОДУЛЬНОГО .................................. 76
ученых степеней доктора ВЗАИМОДЕЙСТВИЯ В СИСТЕМЕ ЗАЩИТЫ ИНФОРМАЦИИ.............................. 76

и кандидата наук» Левшун Д.А., Левшун Д.С.


ПОДХОД К ОБНАРУЖЕНИЮ КЛАВИАТУРНЫХ ШПИОНОВ
НА ОСНОВЕ МЕТОДОВ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА............................... 85

Горда М.Д., Чечулин А.А.


Перепечатка материалов МОДЕЛЬ РАССЛЕДОВАНИЯ КИБЕРПРЕСТУПЛЕНИЙ......................................... 92

допускается только Жукабаева Т.К., Десницкий В.А., Марденов Е.М.


с письменного разрешения АНАЛИТИЧЕСКОЕ МОДЕЛИРОВАНИЕ АТАКУЮЩИХ ВОЗДЕЙСТВИЙ
В БЕСПРОВОДНЫХ СЕНСОРНЫХ СЕТЯХ ДЛЯ РЕШЕНИЯ ЗАДАЧ
редакции ОБНАРУЖЕНИЯ АТАК.............................................................................................. 98

2.3.7. Компьютерное моделирование


Журнал отпечатан и автоматизация проектирования
в ООО “ПремиумПринт”
Мельников Н.М., Никишкин А.А., Стишак А.А., Волошин Г.Г.
МОДЕРНИЗАЦИЯ БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ АППАРАТОВ
ТЯЖЕЛЕЕ ВОЗДУХА ПРИМЕНЯЕМЫХ СИЛОВЫМИ СТРУКТУРАМИ
РОССИЙСКОЙ ФЕДЕРАЦИИ................................................................................. 106
Подписано в печать 01.06.2023
Павленко И.Д., Егунов В.А.
Тираж 100 экз. Усл. печ. 5. ИССЛЕДОВАНИЕ ЭФФЕКТИВНОСТИ МЕТОДОВ
Заказ № 6091. ОТСЛЕЖИВАНИЯ ПОЛОЖЕНИЯ ШЛЕМА И КОНТРОЛЛЕРОВ
ВИРТУАЛЬНОЙ РЕАЛЬНОСТИ.............................................................................. 110

© Журнал
“Информатизация
и связь”, 2023

2
ISSN 2078-8320

Registration number
CONTENT
of the journal: ПИ № 77-16535

Publisher:
Autonomous non-profit
organization “Informatization
1.2.2. Mathematical modeling numerical methods
3’2023
and complexes of programs
and communication“
Journal Editorial Board “ Mikov A.I., Mikov A.A.
Analysis of mobile edge computer networks based
on a specialized framework............................................................................. 7

Editorial address
105005, Moscow, 1.2.3. Theoretical computer science, cybernetics
Bakuninskaya st., 15 Medievsky A.V., Kirillova S.V., Kirillov K.A. , Zotin A.G., Simonov K.V.
Phone number: WAVELET ANALYSIS OF ELECTROENCEPHALOGRAMS
OF PATIENTS WITH EPILEPSY................................................................................. 13
8 (926) 831-70-81
e-mail: infsvz@gmail.com
www.inf-svz.ru 2.2.13. Radio engineering, including television
systems and devices
The journal is included in the “List of Melnikov N.M., Nikishkin A.V., Stishak A.A., Voloshin G.G.
peer-reviewed scientific publications APPLICATION OF PROMISING RADIO COMMUNICATIONS
in which the main scientific results IN THE DEPARTMENTS OF THE INTERNAL AFFAIRS............................................. 22
of dissertations for obtaining the
scientific degree of a candidate of
2.2.15. Telecommunications systems,
science must be published, for the
academic degree of a doctor of networks and devices
sciences” Kanaev A.K., Oparin E.V., Oparina E.V.
THE CONCEPTUAL MODEL OF THE COMPLEX SYSTEM
OF SYNCHRONIZATION AND DELIVERY
Reprinting of materials is allowed OF THE TIME SCALE FOR A LARGE DISTRIBUTED
only with the written permission of TECHNOLOGICAL PURPOSE SYSTEM.................................................................... 27
the editorial office
The magazine is printed 2.3.1. System analysis,
in Calypso Ltd. control and information processing
Edition – 100 copies. Khomkolov I.V., Medievsky A.V., Zotin A.G., Simonov K.V., Kruglyakov A.S.
ALGORITHMIC SUPPORT FOR PROCESSING
© Scientific Journal AND ANALYSIS OF MEDICAL EXPERIMENT IMAGES............................................. 35
“Informatization and
Popov A.A., Ovsyankin A.A., Khaperskov M.V., Mirbadiev S.Z.,
communication“, 2023 Kovalchuk N.N.
DEVELOPMENT OF A SIMULATION MODEL
FOR EVALUATING THE OPERATING MODES
OF THE TECHNOLOGICAL PROCESS OF PRODUCT
QUALITY CONTROL . ................................................................................................ 43

Kashkin V.B., Odintsov R.V., Rubleva T.V., Simonov K.V.


ANALYSIS OF OZONE VARIATIONS IN THE ATMOSPHERE
ABOVE SEISMICALLY ACTIVE REGIONS................................................................. 48

3
2.3.5. Mathematical and software of computer
systems, complexes and computer networks
Ognegina P.S., Ognegin K.E., Popov A.A.
THE ALGORITHM FOR AUTOMATING THE WORK PROCESS OF THE STUDENT
PALACE OF CULTURE
ON THE EXAMPLE OF THE VOCAL STUDIO........................................................... 56

2.3.6. Information security methods


and systems, information, security
Kolomeec M.V., Zhernova K.N., Chechulin A.A.
ANALYSIS OF THREATS TO INTERFACES
OF UNMANNED VEHICLES....................................................................................... 62

Pokussov V.V.
ANALYTICAL MODEL OF INTERMODULE INTERACTIONS THREATS
IN THE INFORMATION SECURITY SYSTEM............................................................ 76

Levshun D.A., Levshun D.S.


APPROACH FOR KEYLOGGER DETECTION
BASED ON ARTIFICIAL INTELLIGENCE METHODS................................................ 85

Gorda M.D., Chechulin A.A.


CYBERCRIME INVESTIGATION MODEL................................................................... 92

Zhukabayeva T.K., Desnitsky V.A., Mardenov Е.M.


ANALYTICAL MODELING OF ATTACKS IN WIRELESS
SENSOR NETWORKS FOR ATTACK DETECTION................................................... 98

2.3.7. Computer modeling and design automation


Melnikov N.M., Nikishkin A.V., Stishak A.A., Voloshin G.G.
MODERNIZATION OF UNMANNED AERIAL VEHICLES
HEAVIER THAN AIR USED BY THE POWER STRUCTURES
OF THE RUSSIAN FEDERATION............................................................................. 106

Pavlenko I.D. , Egunov V.A.


INVESTIGATION OF THE EFFECTIVENESS OF HELMET
POSITION TRACKING METHODS AND VIRTUAL REALITY CONTROLLER......... 110

4
Редакционная коллегия
Главный редактор: КРЫЛОВ Г.О. – доктор физико-математических
ГУЛЯЕВ Ю.В. – академик РАН, член Президиу- наук, кандидат юридических и технических наук,
ма РАН, научный руководитель ФГБУН «Института профессор кафедры «Информационная безопас-
радиотехники и электроники им. В.А. Котельнико- ность» финансового университета при Правитель-
ва» РАН. стве Российской Федерации.
РОГОЗОВ Ю.И. – доктор технических наук,
Заместитель главного редактора: профессор, заведующий кафедрой системного ана-
ОЛЕЙНИКОВ А.Я. – доктор технических лиза и телекоммуникаций Южного федерального
наук, профессор, главный научный сотрудник университета.
ФГБУН «Института радиотехники и электроники РОСС Г.В. – доктор технических наук, доктор
им. В.А. Котельникова» РАН. экономических наук, профессор Московского техно-
логического университета (МИРЭА).
Члены редакционной коллегии: Симонов В.М. – доктор физико-математических
наук, старший научный сотрудник, учёный секретарь-
АБРАМОВ С.М. – доктор физико-математи-
главный научный сотрудник Федерального государ-
ческих наук, член-корреспондент РАН, дирек-
ственного автономного научного учреждения «Центр
тор ФГБУН Института программных систем им.
информационных технологий и систем органов испол-
А.К. Айламазяна РАН.
нительной влаcти имени А.В. Старовойтова».
АКИНШИН Р.Н. – доктор технических наук,
Соколов Б.В. – профессор, доктор техниче-
профессор кафедры автономных информационных и
ских наук Федеральное государственное бюджетное
управляющих систем МГТУ им. Н.Э. Баумана
учреждение науки Санкт-Петербургский институт
ВЕСЕЛОВ Г.Е. – доктор технических наук, про-
информатики и автоматизации Российской академии
фессор, директор Института компьютерных техно-
наук (СПИИРАН), главный научный сотрудник-ру-
логий и информационной безопасности.
ководитель лаборатории информационных техноло-
ВУС М.А. – кандидат технических наук, старший
гий в системном анализе и моделировании
научный сотрудник ФГБУН Санкт-Петербургский
институт информатики и автоматизации РАН. СТРЕЛЬЦОВ А.А. – доктор технических наук,
ЗАЙЦЕВСКИЙ И.В. – доктор экономических доктор юридических наук, профессор, заведующий
наук, профессор, генеральный директор АНОО Цен- отделом МГУ им. М.В. Ломоносова.
тральный Российский Дом знаний Общества «Зна- ТАРАСОВ Б.В. – доктор технических наук, про-
ние» России. фессор, генеральный директор Научно-производ-
КОВАЛЁВ С.М. – доктор технических наук, про- ственного центра «Модуль».
фессор кафедры «Автоматика и телемеханика на желез- ЦАРЕВ А.П. – кандидат технических наук, Пре-
нодорожном транспорте» Ростовского государственного зидент Московского отделения «Качество информа-
университета путей сообщения. ционных технологий в системах управления» Акаде-
КОЗЛОВ А.И. – доктор физико-математических мии проблем качества.
наук, профессор Московского государственного тех- ЮСУПОВ Р.М. – доктор технических наук, про-
нического университета гражданской авиации. фессор, член-корреспондент РАН, научный руково-
КОСТОГРЫЗОВ А.И. – доктор технических дитель ФГБУН Санкт-Петербургский институт ин-
наук, профессор, директор-научный руководитель форматики и автоматизации РАН.
«Научно-исследовательский института прикладной
математики и сертификации», профессор МГТУ
МИРЭА и РГУ нефти и газа им. И.М.Губкина.

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 5


EDITORIAL BOARD
Chief Editor: KRYLOV G.O. – Doctor of Physical and Mathemati-
GULYAEV Yu.V. – Academician of RAS, scientific di- cal Sciences, Candidate of Legal and Technical Sciences,
rector of the Kotelnikov’s Institute of Radio Engineering and Professor of the Department of Information Security of the
Electronics of RAS, member of the Presidium of RAS. Finance University under the Government of the Russian
Federation.
ROGOZOV YU.I. – Doctor of Technical Sciences, Profes-
Deputy Chief Editor:
sor, Head of the System Analysis and Telecommunications De-
OLEINIKOV A.Y. – Doctor of Technical Sciences, Pro- partment of the Southern Federal University.
fessor, Chief Researcher of the Kotelnikov’s Institute of Radio ROSS G.V. – Doctor of Technical Sciences, Doctor of
Engineering and Electronics of RAS. Economical Sciences, professor of the Moscow Technologi-
cal University (MIREA).
Simonov V.M. – Doctor of Physical and Mathemati-
Members of the Editorial Board:
cal Sciences, Senior Researcher, Scientific Secretary-Chief
ABRAMOV S.M. – Doctor of Physical and Mathematical Researcher оf the Federal State Autonomous Research Insti-
Sciences, Corresponding Member of RAS, Director of Pro- tution «Starovoytov Center of Information Technologies and
gram Systems Institute of RAS. Systems for Executive Power Authorities».
AKINSHIN R.N. – Doctor of Technical Sciences, Pro- SOKOLOV B.V. – Chief researcher, Head of laboratory
fessor of the Autonomous Information and Control Systems of information technology in system analysis and modelling
Department, MSTU. N.E. Bauman of St. Petersburg Institute for Informatics and Automation of
VESELOV G.E. – Doctor of Technical Sciences, Profes- the Russian Academy of Sciences (SPIIRAS)
sor, director of the «Institute of Computer Technology and In- STRELTSOV A.A. – Doctor of Technical Sciences, Doc-
formation Security». tor of Juridical Sciences, Professor, head of department of the
Lomonosov Moscow State University.
VYS M.A. – Candidate of Technical Sciences, senior re-
TARASOV B.V. – Doctor of Technical Sciences, Pro-
searcher of Applied Informatics Laboratory of the St. Petersburg
fessor, Director General of Research and Production Center
Institute for Informatics and Automation of RAS.
“Module”.
ZAYTSEVSKY I.V. – Doctor of Economic Sciences, Pro- TSAREV A.P. – Doctor of Technical Sciences, President
fessor, General Director of Russian Central House of Knowl- of the Moscow branch “Quality of information technologies
edge of Russian Society “Knowledge”. in control systems” of the Quality Problems Academy.
KOVALEV S.M. – Doctor of Engineering Sciences, Pro- Chernikov B.V. – Doctor of Technical Sciences, Se-
fessor. Chair “Theoretica nior research fellow, Associate professor, LLC «Gazprom
KOZLOV A.I. – Doctor of Physical and Mathematical VNIIGAZ», Deputy Head of the Information and Automation
Sciences, professor of the Moscow state technical university CenterPlekhanov Russian University of Economics, Professor
of civil aviation. of chair «Informatics»
KOSTOGRYZOV A.I. – Doctor of Technical Sciences, YUSUPOV R.M. – Doctor of Technical Sciences, Cor-
professor, director-supervisor of Scientific Research Institute of responding Member of RAS, scientific director of St Peters-
Applied Mathematics and certification, professor of the Moscow burg Institute for Informatics and Automation of RAS.
Technological University (MIREA).

6 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


1.2.2. Математическое моделирование,
численные методы и комплексы программ

Анализ мобильных периферийных


компьютерных сетей на основе
специализированного фреймворка
стр. 7 – 12
А.И. Миков, А.А. Миков
ФГБОУ ВО «Кубанский государственный университет»
Россия, 350040, Краснодар, ул. Ставропольская, 149

Контактные данные: Миков А.А., e-mail: a.a.mikov@mail.ru


Аннотация: Представлен фреймворк – комплекс программ, разработанный для анализа различных компьютер-
ных сетей периферийных вычислений. Он включает специальные классы для описания периферийных мобильных
устройств, серверов, а также рабочей нагрузки – потоков решаемых задач. Фреймворк позволяет моделировать
характеристики местности, на которой располагаются узлы сети. Продемонстрирована работа с фреймворком
при анализе таких параметров, как величина устаревания информации при задержках в решении задач и время ак-
тивного функционирования периферийных узлов в моделях случайного блуждания. Результаты анализа представ-
лены графиками зависимостей.
Ключевые слова: периферийные вычисления, мобильная сеть, граф видимости, геометрический граф, случайные
блуждания, имитационное моделирование.

Analysis of mobile edge computer networks


based on a specialized framework
pages 7 – 12
A.I. Mikov, A.A. Mikov
FGBOU VO «Kuban State University»
149, Stavropolskaya str., Krasnodar, 350040, Russia,
Summary: A framework is presented as a set of programs designed to analyze various computer networks of edge computing.
It includes special classes for describing mobile units, servers, as well as workloads – streams of tasks to be solved. The
framework allows you to simulate the characteristics of the terrain on which the network nodes are located. The work with
the framework is demonstrated when analyzing such parameters as the amount of information obsolescence due to delays in
solving problems and the time of active functioning of peripheral nodes in random walk models. The results of the analysis
are presented as dependency plots.
Keywords:edge computing, mobile network, visibility graph, geometric graph, random walks, simulation

Введение местности. Выбор устройством конкретного сервера являет-


Периферийные вычисления приобретают все большее ся сложной проблемой [3], от решения которой зависит про-
распространение [1, 2] при решении задач на местности. цент решенных задач, величина устаревания информации и
Большое количество устройств, собирающих и анализиру- другие параметры качества сети периферийных вычислений.
ющих информацию на небольшом расстоянии от своей по- Ситуация осложняется наличием на местности пре-
зиции на местности, периодически генерируют задачи, необ- пятствий как для размещения серверов и расположения
ходимые для анализа общей ситуации. Ввиду недостаточной устройств, так и для распространения сигналов связи между
вычислительной мощности только часть задач может быть устройствами и серверами. Мы рассматриваем местность с
решена на устройстве. Остальные задачи направляются на многочисленными нерегулярно расположенными препят-
более мощные периферийные серверы, распределенные на ствиями, подобно природным ландшафтам. Устройства на-
DOI: 10.34219/2078-8320-2023-14-3-7-12

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 7


Миков А.И., Миков А.А.

ходятся в свободном поиске объектов, предположительно на- Множество серверов. Серверы считаются стационарны-
ходящихся на неизученной местности, например, каких-либо ми. Они характеризуются своими координатами в области
артефактов, растений, минералов, животных. Объекты могут и величиной r радиуса круга, в котором мощность полезно-
перемещаться непредсказуемым образом, попадая в поле го сигнала превышает мощность электромагнитного шума.
зрения то одного, то другого устройства. Соответственно, Серверы могут располагаться в виде регулярной прямоуголь-
направление поиска периодически меняется. Компьютерная ной решетки с шагом (расстоянием до ближайшего соседа),
сеть должна адаптироваться к ситуации, извлекая и обраба- равным , где m – количество серверов, либо в виде ше-
тывая максимальное количество данных. стиугольных сот, или в случайных позициях с равномерным
Целью работы является построение программного ком- распределением (исключая позиции в области, занятые пре-
плекса – фреймворка для описания компьютерной сети пери- пятствиями).
ферийных вычислений и получения зависимостей характе- Множество серверов делит всю область на ячейки в со-
ристик класса моделей от набора заданных параметров. ответствии с диаграммой Вороного. Для серверов, распо-
Дальнейшая часть работы построена следующим обра- ложенных в узлах регулярной квадратной решетки, ячейки
зом. В первом разделе описывается класс математических Вороного также являются квадратами, в пересечениях диа-
моделей, на работу с которыми рассчитан специализирован- гоналей которых находятся серверы. Если величина радиуса
ный фреймворк. Во втором разделе представлена архитекту- , то сервер имеет связь с любым устройством,
ра программного комплекса и изложены основные принципы находящимся в его ячейке Вороного (при отсутствии в этой
его функционирования. Третий раздел содержит результаты ячейке препятствий). В этом случае каждое устройство сети
исследования, проведенного с использованием фреймворка имеет доступ хотя бы к одному серверу для решения задач.
для определенного подмножества моделей. Однако, при серверы между собой не связаны. Пе-
редача информации между серверами из соседних ячеек при
1. Класс математических моделей сетей необходимости возможна через устройство, находящееся в
периферийных вычислений одной из этих ячеек и попадающее в радиусы действия обо-
Математическая модель сети формируется из нескольких их серверов. Вопрос связи между устройством и сервером
разнородных взаимодействующих моделей – модели местно- при наличии препятствий более сложен и требует анализа
сти (области расположения узлов сети), моделей различных конкретного расположения.
узлов (устройств и серверов), моделей мобильности узлов Модели устройств. Устройства предполагаются мобиль-
(перемещения устройств на местности), модели взаимодей- ными и характеризуются координатами в момент
ствия узлов (графа видимости). времени t. Они также обладают приемопередатчиками с
Поскольку изучаются характеристики класса моделей, то радиусом r. Основной функцией устройства является сбор
при описании моделей используются вероятностные методы, информации об окружающем пространстве и ее анализ. С
а процесс исследования включает статистическую обработку точки зрения модели эта функция заключается в периоди-
информации. ческом решении задач. В процессе работы и перемещения
Модели местности. Модели местности. В области, огра- устройства генерируется поток задач с интервалами времени
ниченной квадратом со стороной h, располагаются k препят- между последовательными генерациями. Поскольку мо-
ствий, центры которых имеют координаты ( , ) по осям x и менты получения данных для решения задачи, а также тип
y. Величины и являются случайными. Рассматривается задачи заранее не предсказуемы, то величины считаются
три варианта. случайными и независимыми. Рассматриваются два распре-
Первый – независимые и , равномерно распреде- деления вероятностей: равномерное на интервале и
ленные на интервале [0, h]. Это соответствует двумерному экспоненциальное (пуассоновский поток). Математическое
равномерному распределению препятствий на площади все- ожидание для всех задач и всех устройств считается кон-
го квадрата. стантой, равной b единиц времени.
Второй вариант – зависимые и ; пары точек ( , ) с Устройства не имеют достаточных вычислительных ре-
большей вероятностью располагаются по периметру области сурсов для самостоятельного решения задач, поэтому они
и с меньшей вероятностью находятся в центральной части передают задачи на серверы. Устройство передает данные
области, образуя своего рода «долину». тому серверу, в ячейке Вороного которого оно находится
Третий вариант – также независимые и ; значения в данный момент, если расстояние до него не превышает
с большей вероятностью находятся в сегменте [h/3, 2h/3] величины r и между ними отсутствуют препятствия. В про-
и с меньшей вероятностью находятся в сегментах [0, h/3) и тивном случае выбирается другой ближайший доступный
(2h/3, h]. При этом значения равномерно распределены на сервер.
отрезке [0, h]. Сгенерированные на основе этого варианта Если ни одного доступного сервера нет, то данные оста-
препятствия образуют своего рода «гряду холмов или гор» ются в буфере на устройстве, ожидая благоприятной воз-
вдоль оси y. Сети, расположенные в такой местности, имеют можности. Перемещение устройства возможно приведет к
тенденцию к разбиению на две мало связанные между собой тому, что оно попадет в зону радиовидимости какого-либо
компоненты. сервера. Тогда данные будут переданы и начнется решение

8 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


Анализ мобильных периферийных компьютерных сетей на основе
специализированного фреймворка

Рис. 1. Схема функционирования фреймворка

задачи. Длина интервала времени между моментом ге- Обработчик хранит в себе список всех объектов фреймвор-
нерации задачи и началом ее решения определяет, насколь- ка и активирует те, что указаны в текущем обрабатываемом
ко устарела информация. При известной динамике данных событии, после чего выключает их и обновляет модельное
значение позволяет оценить величину ошибки решения время.
задачи. В работе программы определены следующие стандарт-
Модель мобильности устройства – случайное блуждание ные события:
на местности [4]. В начальный момент времени устройства 1. Создание задачи;
случайно распределены в области на основе двумерного рав- 2. Обновление состояния;
номерного распределения. При попадании на препятствие 3. Завершение передачи данных задачи;
локацией устройства становится ближайшая свободная точ- 4. Начало решения задачи;
ка. Далее, в моменты времени t1 , t2 , t3 ,… движение устрой- 5. Окончание решения задачи.
ства определяется векторами скорости u1 , u2 , u3 ,… Дви- Обновление состояния объектов предполагает измене-
жение происходит либо до конца процесса моделирования ния, которые не связаны непосредственно с целью функци-
(время T), либо до столкновения с одним из препятствий. онирования мобильной сети: создания и решения задач. В
Рассматриваются три варианта результата столкновения: вы- обновление состояния может входить перемещение узлов,
ход из строя устройства, остановка и отскок в противополож- создание графа связности на основе новых положений, не-
ном направлении. которые дополнительные проверки функционирования объ-
Модель взаимосвязи узлов. Моделью взаимосвязи уз- ектов.
лов является граф видимости [3, 5]. Это геометрический Одной из функций фреймворка является автоматическая
граф, построенный с учетом не только расстояния между генерация ландшафтов. Для создания более реалистичных
узлами, при котором уровень сигнала остается выше уровня местностей есть несколько заранее определенных примити-
электромагнитных помех, но и наличия объектов ландшаф- вов, которые отличаются по форме (круг, выпуклая фигура)
та – препятствий прохождению сигнала между каждой парой и принципу взаимодействия с объектами мобильной сети (в
узлов. В рассматриваемой модели используются двудольные связи с этим возможно моделирование не только гор и лес-
подграфы графа видимости. В них отсутствуют ребра, соеди- ных массивов, но и, например, рек, озер или каньонов). До-
няющие однотипные вершины: «устройство – устройство» и ступ к сгенерированному ландшафту обеспечивается через
«сервер – сервер». простой интерфейс, описывающий два метода: можно ли
расположить объект в этой точке ландшафта и может ли сиг-
2. Архитектура и функционал фреймворка нал пройти из точки А в точку Б.
Фреймворк основан на событийно-ориентированном мо- Работа программного комплекса, основанного на
делировании. Каждый объект в нем считается источником и фреймворке для моделирования мобильных сетей, начина-
обработчиком некоторого подмножества заранее заданного ется с чтения конфигурационных файлов (рис. 2), в которых
множества событий. В связи с этим в фреймворке работа- записаны все изменяемые параметры. Далее по ним строит-
ет две подпрограммы: планировщик и обработчик событий ся модель мобильной сети, инициализируются все объекты
(рис. 1). и запускается исследование. После завершения результаты
Планировщик записывает новые события в хронологиче- исследования выводятся в файлы для последующего ана-
ском порядке и выдает первое из списка (наиболее раннее). лиза.

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 9


Миков А.И., Миков А.А.

дачи сигнала изменялся от 10 до 100. Среднее время между


двумя генерациями задач одним устройством равно 100
единиц времени, а вероятностное распределение этого вре-
мени – равномерно распределенное или экспоненциальное
(пуассоновский поток), обозначаемое в конфигурационном
файле параметрами Uniform и Exponential. Системное вре-
мя моделирования процесса в каждом статистическом экс-
перименте равно T = 5000.
В течение этого времени устройства генерируют задачи,
пересылают ближайшему доступному серверу (если такой
найдется) и перемещаются на местности в соответствии с
принципами случайного блуждания. Серверы обрабатывают
полученные данные. На рис. 3 и 4 приведены семейства гра-
фиков зависимостей среднего количества задач, решенных за
время T одним сервером, от величины радиуса r и количества
препятствий.

Рис. 2. Пример конфигурационного файла в формате xml

Так как событий в процессе моделирования создается


очень много, то очень важно следить за расходом памяти,
которая каждый раз выделяется заново для новых программ-
ных объектов. Для этого в фреймворке используется пул со-
бытий, который использует отработавшие старые события,
которые предварительно очищает, и только если таких нет
Рис. 3. Зависимости среднего количества задач, решенных за
– создает новые. За счет этого непосредственно фреймворк
время T одним сервером, от величины радиуса r и количества
использует минимум памяти и практически не запрашивает препятствий k (стационарные устройства)
новую.
Рис. 3 соответствует нулевой мобильности устройств. Ко-
3. Результаты анализа модели средствами ординаты препятствий, а также серверов и устройств опреде-
фреймворка ляются двумерным равномерным распределением (Uniform)
на [0, h]2 за вычетом той части квадрата, где находятся пре-
Фреймворк собирает и обрабатывает данные, выдавая
пятствия. Часть устройств соединена с доступными серве-
результаты в форме Excel файлов. Наличие интерфейса с
рами и задачи сразу обрабатываются. Другая часть удалена
электронными таблицами позволяет представлять результа-
от серверов на большое расстояние – их задачи не обраба-
ты исследования в удобной наглядной форме, а также дает
тываются. Графики показывают, что при малых радиусах r
возможности дальнейшей обработки и интеграции с другими
обрабатывается приблизительно 0,14r задач от общего ко-
ранее проведенными исследованиями.
личества задач, которые могли быть потенциально созданы
В этом разделе приведены результаты анализа описан-
(мы принимаем предположение о том, что если устройство
ной в разделе 1 математической модели периферийной ком-
не может передать задачу на обработку, то оно не создает но-
пьютерной сети, задание на анализ которой для фреймворка
вые задачи).
оформлялось в нескольких конфигурационных файлах со
При очень больших значениях радиуса в отсутствие
следующими наборами параметров.
препятствий обрабатываются все задачи (в данном случае
Параметры ландшафта: Uniform, Valley, HillsChain (опи-
в среднем 500 задач на каждый сервер). При наличии пре-
санные в разделе 1 три вида местности), размер стороны
пятствий это значение уменьшается до 60% для 50 препят-
квадрата h = 100 единиц, размер (радиус) отдельного препят-
ствий.
ствия 5 единиц, количество препятствий: от 0 до 50.
Мобильность устройств, с одной стороны, может приве-
Количество серверов 5 и 10, устройств 50. Случай-
сти к потере связи устройства с сервером и временному пре-
ное блуждание: максимальные скорости перемещения
кращению его обслуживания, с другой стороны, устройство,
устройств – 0 (стационарные устройства), 20 и 40 в тече-
не имевшее ранее доступа к серверам, может приблизиться к
ние времени 100 единиц (после чего векторы скорости из-
одному из них и передать данные для решения задачи, если
меняются случайным образом). Предельный радиус r пере-
они находятся в буфере обмена. Правда, эти данные будут

10 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


Анализ мобильных периферийных компьютерных сетей на основе
специализированного фреймворка

устаревшими (обстановка на местности могла измениться),


но, все-таки, задача будет решена. Рис. 4 демонстрирует за-
висимости среднего количества задач, решенных за время T
одним сервером, от величины радиуса r и количества препят-
ствий k (случайное блуждание устройств с максимальным
вектором скорости, равным 20).

Рис. 6. Зависимости математического ожидания времени


устаревания данных от количества серверов и числа препятствий
(r = 40)
Рис. 7 детально показывает относительное влияние вели-
чины радиуса r и количества препятствий k на среднее зна-
чение устаревания информации (случай 50 устройств и 10
серверов). Верхний график (для r = 10) показывает большие
значения старения данных, мало зависящие от количества
Рис. 4. Зависимости среднего количества задач, решенных за препятствий. Основную роль играет время поиска сервера в
время T одним сервером, от величины радиуса r и количества процессе случайного блуждания.
препятствий k (мобильные устройства)

Хотя характеры зависимостей рис. 3 и 4 похожи, но при


малых радиусах r обрабатывается приблизительно 0,17r за-
дач, и это преимущество сохраняется при небольшом (до 20)
количестве препятствий и небольших (до 20) радиусах.
Если серверов в сети немного и радиус передачи сигнала
относительно небольшой, то многие задачи могут решаться
только за счет мобильности устройств. На рис. 5 показаны
зависимости среднего времени устаревания данных, полу-
чаемых серверами от устройств как функции от количества
серверов при различных количествах препятствий сигналу в Рис. 7. Зависимости среднего времени устаревания данных
области расположения сети. от количества препятствий при различных радиусах.
Напротив, нижняя кривая (для r = 50) с относительно не-
большими значениями (до 20,0) показывает увеличение вре-
мени почти в 5 раз при увеличении количества препятствий
от 10 до 50.

Рис. 5. Зависимости математического ожидания времени


устаревания данных от количества серверов и числа препятствий
(r = 20)

Графики построены для 50 устройств и r = 20. Препят- Рис. 8. Зависимости среднего времени устаревания данных
ствия, серверы и устройства располагаются в области, ис- от радиуса для различного количества препятствий.
ходя из двумерного равномерного распределения. На рис. 6 Рис. 8 показывает, как падает среднее время устаревания
аналогичные зависимости приведены для случая r = 40. Оче- данных задачи с возрастанием радиуса уверенного приема/
видно, во втором случае влияние разницы в количестве пре- передачи сигнала для варианта ландшафта HillsChain, ука-
пятствий более заметно. занного в конфигурационном файле.

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 11


Миков А.И., Миков А.А.

Рис. 9 показывает для случая 50 препятствий, 50 устройств ного анализа различных конфигураций сетей. Результаты
и 10 серверов различия в среднем времени устаревания дан- анализа представлены в графической форме.
ных для разного расположения препятствий, как это описано Конфликт интересов отсутствует.
в разделе 1: случайно и равномерно сгенерированные пре- There is no conflict of interest.
пятствия, случайно сгенерированные по периметру области
(«Долина»), случайно сгенерированные вдоль прямой, про- СПИСОК ЛИТЕРАТУРЫ / REFERENCES
ходящей через центр области параллельно оси ординат. 1. Feng C. et al. Computation offloading in mobile edge com-
puting networks: A survey // J. of Network and Computer
Applications, vol. 202, 2022, Art no. 103366, doi: 10.1016/j.
jnca.2022.103366.
2. Shahzadi S., Iqbal M., Dagiuklas T., Qayyum Z. U. Multi-
access edge computing: open issues, challenges and future per-
spectives // J. of Cloud Computing: Advances, Systems and Ap-
plications, 2017. pp. 6-30, doi: 10.1186/s13677-017-0097-9.
3. Mikov A. I., Mikov A. A. The Model of Mobile Edge
Computing in the Wild West: Analysis and Evaluation //
2022 International Conference on Modern Network Tech-
nologies (MoNeTec), 2022, pp. 1-12, doi: 10.1109/MoN-
eTec55448.2022.9960745.
Рис. 9. Сравнение зависимостей для разных типов местности 4. Corrente G. Random motion nodes empowering opportu-
nistic networks for smart cities // Internet of Things, Vol. 11,
Если результаты для первых двух типов местности мало September 2020, 100258. DOI: 10.1016/j.iot.2020.100258.
отличаются, то отличие третьего типа довольно значительно, в 5. Won M., Zhang W., Chen C.-A., Stoleru R. GROLL: Geo-
полтора – два раза. Это можно объяснить тем, что «Гряда хол- graphic Routing for Low Power and Lossy IoT Networks, In-
мов» разделяет область на две, меньшего размера, соответствен- ternet of Things, vol. 9, 2020, Art no. 100152.
но, с меньшими (в среднем) расстояниями между устройствами Поступила 04.09.2023
и серверами. Случайные блуждания также, с большой вероят- УДК 519.173.1, 519.245
ностью, ограничиваются этими меньшими подобластями, что Received 04.09.2023
при одинаковых скоростях перемещения устройств приводит к UDK 519.173.1, 519.245
более быстрому установлению контакта с серверами.
ИНФОРМАЦИЯ ОБ АВТОРАХ
Заключение 1. Миков Александр Иванович – доктор физико-математи-
Все более широкое распространение периферийных вы- ческих наук, профессор, ФГБОУ ВО «Кубанский государ-
числений и компьютерных сетей для их реализации требу- ственный университет»,
ет создания программных средств для их анализа с целью e-mail: alexander_mikov@mail.ru
построения наиболее эффективных структур и алгорит- 2. Миков Александр Александрович – инженер кафедры
мов. Периферийные вычисления основаны на достаточно информационных технологий, ФГБОУ ВО «Кубанский го-
специальных архитектурах компьютерных сетей, поэтому сударственный университет», e-mail: a.a.mikov@mail.ru
оправданным является создание облегченных специализиро-
AUTHORS’ INFORMATION
ванных фреймворков для анализа вместо использования уни-
версальных систем моделирования, требующих значитель- 1. Mikov Alexander Ivanovich – doctor of physics and mathe-
ных ресурсов. В работе представлена математическая модель matics, professor, FGBOU VO «Kuban State University»,
сети периферийных вычислений и архитектура разработан- e-mail: alexander_mikov@mail.ru
ного для нее специализированного фреймворка. Приведены 2. Mikov Alexander Alexandrovich – engineer, FGBOU VO
примеры использования фреймворка для автоматизирован- «Kuban State University». e-mail: a.a.mikov@mail.ru

12 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


1.2.3. ТЕОРЕТИЧЕСКАЯ ИНФОРМАТИКА, КИБЕРНЕТИКА

ВЕЙВЛЕТ-АНАЛИЗ ЭЛЕКТРОЭНЦЕФАЛОГРАММ
ПАЦИЕНТОВ С ЭПИЛЕПСИЕЙ

стр. 13 – 21
А.В. Медиевский1, С.В. Кириллова2, К.А. Кириллов2,3, А.Г. Зотин3, К.В. Симонов4
1 Красноярский государственный медицинский университет имени профессора В.Ф. Войно-Ясенецкого,
Россия, 660022, г. Красноярск, ул. Партизана Железняка, 1
2 Сибирский федеральный университет, Россия, 660041, г. Красноярск, проспект Свободный, 79

3 Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева,

Россия, 660037, г. Красноярск, пр-т им. газеты Красноярский рабочий, 31


4 Институт вычислительного моделирования СО РАН,

Россия, 660036, г. Красноярск, Академгородок, 50/44

Контактные данные: Симонов К.В. e-mail: simonovkv@icm.krasn.ru


Резюме: Изучение вейвлетных характеристик сигнала позволяет выявлять характерные закономерности в пат-
тернах физиологических ритмов здорового человека и определять изменения в динамической сложности паттернов
при возникновении различных патологических состояний. В работе показана возможность применения вейвлетных
характеристик паттернов ЭЭГ (электроэнцефалограмма) для автоматического выявления эпилептиформных
разрядов. Предложен метод определения частот ЭЭГ, относящихся к шумовым. Показаны возможности сжатия
и фильтрации сигналов ЭЭГ. Разработана вычислительная методика анализа сигналов ЭЭГ применительно к эпи-
лепсии.
Ключевые слова: эпилепсия, сигнал ЭЭГ, вейвлет-анализ сигналов, вейвлет Добеши, сжатие сигнала, удаление
шума.

WAVELET ANALYSIS OF ELECTROENCEPHALOGRAMS


OF PATIENTS WITH EPILEPSY

pages 13 – 21
A.V. Medievsky1, S.V. Kirillova2, K.A. Kirillov2,3, A.G. Zotin3, K.V. Simonov4
1 Krasnoyarsk State Medical University, named after professor V.F. Voino-Yasenetsky,

1, Partisan Zheleznyak st., 660022, Krasnoyarsk, Russia


2 Siberian Federal University, 79, Svobodny pr., 660041, Krasnoyarsk, Russia
3 Reshetnev Siberian State University of Science and Technology,

31, Krasnoyarsky rabochу av., 660037, Krasnoyarsk, Russia


4 Institute
of Computational Modelling SB RAS,
50/44, Akademgorodok st., 660036, Krasnoyarsk, Russia
Summary: The study of the wavelet characteristics of the signal makes it possible to identify characteristic patterns in the
patterns of physiological rhythms of a healthy person and determine changes in the dynamic complexity of the patterns in
the event of various pathological conditions. The paper shows the possibility of using the wavelet characteristics of EEG
patterns (electroencephalogram) for automatic detection of epileptiform discharges. A method is proposed for determining
EEG frequencies related to noise. The possibilities of compression and filtering of EEG signals are shown. A computational
technique for analyzing EEG signals in relation to epilepsy has been developed.
Keywords: epilepsy, EEG signal, wavelet signal analysis, Daubechies wavelet, signal compression, noise removal.

DOI: 10.34219/2078-8320-2023-14-3-13-21

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 13


13
Медиевский А.В., Кириллова С.В., Кириллов К.А., Зотин А.Г., Симонов К.В.

Введение образование позволяет представить сигнал в виде разло-


жения по базису функций, называемых вейвлетами. При
С помощью математических моделей и аналитических
этом каждый вейвлет – это масштабированная и сдвинутая
методов можно изучать связь между различными фактора-
копия единственной функции, называемой порождающим
ми и здоровьем, определять вероятность возникновения за-
вейвлетом. Свертка сигнала с вейвлетами дает возмож-
болевания и прогнозировать результаты лечения [1]. Путем
ность выделить характерные особенности сигнала в обла-
анализа множества факторов можно содействовать улучше-
сти локализации этих вейвлетов, при этом, чем больший
нию точности диагностики, выборе наиболее эффективного
масштаб имеет вейвлет, тем более широкая область сигна-
метода лечения и контролировании эффективности лечения
ла оказывает влияние на результат свертки.
в реальном времени.
В терминах обработки сигнала вейвлет-преобразование
Для диагностики многих заболеваний в неврологии, в част-
представляет последовательное разложение сигнала на две
ности, используется электроэнцефалография (ЭЭГ) – метод
составляющие: низкочастотную и высокочастотную. Любой
исследования головного мозга, основанный на регистрации
ортогональный вейвлет определяет пару фильтров разложе-
его электрических потенциалов. Для выявления активностей
ния и – низкочастотный и высокочастотный соот-
на электроэнцефалограмме применяются различные методы,
ветственно. Например, для вейвлета Добеши-4:
включая вейвлет-преобразование одномерных сигналов [2-5].
Цель исследования: усовершенствование методики для об-
работки и анализа ЭЭГ на основе алгоритмов вейвлет-преоб-
разования. Исследование направлено на разработку вычисли-
тельного инструментария для решения диагностических задач.
Изучение механизмов изменения сложности паттернов
физиологических сигналов представляет актуальную задачу На первом этапе к сигналу применяется низкочастотный
современной нейрофизиологии и имеет фундаментальное фильтр , а затем высокочастотный фильтр . В ре-
значение, так как способствует развитию представлений об зультате действия получается сглаженная составляющая
общих принципах вариабельности физиологических ритмов, сигнала , а в результате – детализирующая
связанных с состоянием здоровья и сложностью процессов , т.е. – это «детали», которые были потеряны
управления функциональными нервными связями [3-5]. при сглаживании.
Например, для оценки эффективности лекарственного Значения называют коэффициентами аппроксимации,
купирования эпилептических приступов необходима разра- а – коэффициентами детализации первого уровня разло-
ботка алгоритмов, позволяющих по данным ЭЭГ предсказы- жения. Затем процедура декомпозиции сигнала повторяется,
вать эпилептиформные разряды и отличать их от активности, но уже применительно к коэффициентам . Формируют-
вызванной двигательными артефактами. ся наборы коэффициентов и представляющие со-
Вейвлет-преобразования имеют следующие преимуще- бой коэффициенты аппроксимации и детализации второго
ства: возможность оценить динамику изменения ЭЭГ в каж- уровня разложения.
дый момент времени, т.е. имеем распределение мощности Разложение применяется итеративно к низкочастотным
спектральных составляющих по диапазону частот; возмож- (аппроксимирующим) коэффициентам. На каждом последу-
ность получить локальный спектр для отдельных «вспышек» ющем уровне аппроксимирующие и детализирующие коэф-
сигнала ЭЭГ. фициенты находят с помощью формул:
Практическое применение: вейвлет-преобразование по-
зволяет анализировать динамику ЭЭГ в каждый момент вре-
мени и подробно исследовать отдельные вспышки сигнала в Повторяя процедуру декомпозиции m раз, получа-
форме отдельного графика. На сегодняшний день особенно- ем вместо исходного сигнала наборы коэффициентов
сти вейвлет-преобразования сигналов ЭЭГ используют для . Результатом вейвлет-преобразо-
решения различных задач в неврологии [9-11]. Дальнейший вания является многоуровневое иерархическое представле-
анализ разложенного сигнала позволит в автоматическом ние сигнала. Каждый уровень разложения можно исследо-
режиме детектировать элементы ЭЭГ, свойственные для от- вать и обрабатывать отдельно. Схема декомпозиции сигнала
дельных неврологических состояний, преимущественно для изображена на рисунке 1.
эпилепсии. Предлагаемые в работе алгоритмические реше- Восстановление сигнала происходит в обратном порядке
ния значительно упростят анализ записей, продолжитель- по формуле:
ность которых может превышать 10 часов, а также снизят
вероятность формирования ошибочного заключения.

1. Многоуровневый анализ сигналов ЭЭГ Для вейвлет-анализа использована сигналы ЭЭГ из


базы, размещенной на сайте https://physionet.org/content/
Вейвлеты являются математическим инструментом
chbmit/1.0.0/. В частности использована запись chb01_01.
для иерархического представления сигнала. Вейвлет-пре-
edf (Channel 1: FP1-F7). Исходный файл конвертирован в

14 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


ВЕЙВЛЕТ-АНАЛИЗ ЭЛЕКТРОЭНЦЕФАЛОГРАММ ПАЦИЕНТОВ С ЭПИЛЕПСИЕЙ

chb01_01.dat. Частота дискретизации сигнала – 256 отсчетов Для второго уровня разложения частота вейвлета будет в
в секунду. Продолжительность записи составляет 1 час, но два раза меньше, Fr2 = 91.43 Гц; а для третьего уровня – в два
для обработки выбраны первые 10 секунд. Для вейвлет-раз- раза меньше, чем для второго уровня, Fr3 = 45.72 Гц. Вейв-
ложения применялся вейвлет Добеши db4. лет-коэффициенты cD1, cD2, cD3 отражают характеристики
ЭЭГ на указанных частотах.
Рассмотрим компоненты сигнала, которые соответству-
ют найденным вейвлет-коэффициентам cD1, cD2, cD3. Это
будут компоненты сигнала на частотах 182.86 Гц, 91.43 Гц
и 45.72 Гц. Отнесение данных компонент к указанным ча-
стотам достаточно условно и не соответствует аналогичному
понятию для разложения Фурье.
Для нахождения компонент сигнала сделаем прямое вос-
становление отдельно по каждому набору детализирующих
Рис. 1. Схематическое представление вейвлет-разложения сигнала коэффициентов. Получаем компоненты сигнала ScDl, ScD2,
Из имеющегося временного ряда ЭЭГ выбран фрагмент ScD3. Для количественного анализа результатов можно ис-
длиной 2560 отчетов (рис. 2). Далее выполнялось разложе- пользовать статистические характеристики и энергетиче-
ние сигнала до уровня N = 3 и строились графики вейвлет- ский спектр.
коэффициентов (рис. 3). Рассмотрим статистические характеристики как вейвлет-
коэффициентов, так и элементов сигнала, соответствующих
этим коэффициентам. Оценка среднего квадратического от-
клонения полученных вейвлет-коэффициентов cD1, cD2,
cD3 и компонент сигнала ScD1, ScD2, ScD3 выполнялась
при помощи команды std( ) MATLAB. Результаты вычисле-
ния следующие: cD1 = 10.13, cD2 = 24.43, cD3 = 47.73, ScDl
= 7.15, ScD2 = 12.17, ScD3 = 16.84.
Второй естественный способ получения количественных
характеристик сигналов cDl, cD2, cD3 и ScDl, ScD2, ScD3
состоит в том, чтобы исследовать энергетический спектр их
преобразований Фурье. Правильнее использовать не вейв-
лет-коэффициенты, а компоненты сигналов ScDl, ScD2,
ScD3. Расчеты показывают, что энергетические спектры
компонент сигналов на разных частотах достаточно хорошо
Рис. 2. График ЭЭГ
локализованы.
Вейвлет Добеши db4 имеет носитель на промежут- Многоуровневый анализ сигнала ЭЭГ позволяет произ-
ке [0,7] и центральную частоту Fr = 0.7143 Гц. Поскольку водить исследование отдельных составляющих сигнала с
= 1/256, то носитель вейвлета находится целью выявления диагностических особенностей. При этом
на промежутке [0, 7 ] и центральная частота вейвлета от выбора вейвлета зависит, какие частотные составляю-
, используемого для первого уровня разложения, равна Fr1 = щие будут выделены в результате разложения. Так вейвлет
0.7143×256 = 182.86 Гц. с бόльшей центральной частотой способен выделить компо-
ненту более высокой частоты, чем вейвлет с меньшей цен-
тральной частотой.
Показано, что помимо визуального анализа составля-
ющих сигнала, диагностический важными являются ста-
тистические характеристики и энергетические спектры
вейвлет-коэффициентов и компонентов сигнала. Наличие
диагностически значимых количественных параметров при
анализе электроэнцефалограмм пациентов с симптоматиче-
ской эпилепсией показывает возможность использование их
для автоматической классификации периодов до, во время и
после эпилептического приступа.

2. Непрерывный вейвлет-анализ сигналов ЭЭГ


Непрерывным вейвлет-преобразованием, или вейвлет-
ным образом функции , называют функцию
Рис. 3. График детализирующих коэффициентов (cD3, cD2, cD1) двух

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 15


Медиевский А.В., Кириллова С.В., Кириллов К.А., Зотин А.Г., Симонов К.В.

где вейвлеты – масштабированные и сдвинутые ко-


пии порождающего вейвлета :

Следовательно,
.

Для непрерывного вейвлет-анализ использована та же за-


пись ЭЭГ и тот же ее фрагмент, что и в предыдущем пункте.
Выполнено непрерывное вейвлет-разложение указанного
фрагмента ЭЭГ. Если нас интересует не только высокоча-
Рис. 4. График ЭЭГ и спектрограмма
стотные составляющие, но и нижние частоты, то масштаб-
ный коэффициент нужно взять достаточно большим. Преде- Для большей наглядности выполнена визуализация полу-
лы изменения масштабного коэффициента зависят от выбора ченной матрицы коэффициентов в виде трехмерного графи-
вейвлета и от того, какие частоты хотим отразить в результа- ка. С этой целью выбран фрагмент матрицы, соответствую-
те разложения. щий одному полному циклу исходного сигнала. Рассмотрены
Например, центральная частота вейвлета Добеши db4 отсчеты ЭЭГ от 1 до 100 и масштаб от 1 до 120, что соответ-
равна 0.7143 Гц. Поскольку в нашем случае = 1/256, то ствует частотам от 182.86 Гц до 1.53 Гц. Полученный график
центральная частота вейвлета Добеши db4, используемого можно увеличивать и «вращать», для того чтобы лучше уви-
для первого уровня разложения (когда масштабный коэффи- деть разные элементы (рис. 5).
циент a = 1), равна Fr = 0.7143×256 = 182.86 Гц. Для значе-
ния a = 100 имеем частоту 182.86/100 = 18.286 Гц. Значение
a = 200 обеспечивает частоту просмотра 9.143 Гц. Если a в
пределах от 1 до 200, то в вейвлет-коэффициентах будут ото-
бражены свойства ЭЭГ в пределах частот от 182.86 Гц до
9.143 Гц.
Для того чтобы отразить более высокие частоты, не-
обходимо выбрать значения масштабного коэффициента a,
меньшие единицы, либо выбрать другой вейвлет с боль-
шей центральной частотой. Укажем центральные часто-
ты некоторых часто используемых вейвлетов: Fr(db2) =
0.667 Гц, Fr(db4) = 0.7143 Гц, Fr(morl) =0.8125 Гц, Fr(haar)
=0.9961 Гц. Рис. 5. График вейвлет-коэффициентов (фрагмент)
В среде MATLAB связь масштабирующего параметра а с
частотой выражается формулой: При выполнении непрерывного вейвлет-преобразова-
ния сигнала ЭЭГ с использованием вейвлета db4 масштаб-
ный коэффициент a менялся равномерно в диапазоне от 1
до 600 с шагом 4. Это соответствует изменению частоты от
где fc – центральная частота вейвлета, вызываемая функцией F0 = 0.7143×256 = 182.86 Гц до F0/600 = 0.31 Гц. При этом
centfrq( ); delta – время дискретизации исследуемого сигна- изменение частоты при переходе с одной строки вейвлет-ко-
ла; f – анализируемая частота. эффициентов на другую происходит неравномерно.
Для выбранного фрагмента ЭЭГ выполнено непрерывное Первая, самая нижняя строка вейвлет-коэффициентов на
вейвлет-преобразование с использованием вейвлета Добеши рисунке 4 соответствует масштабному коэффициенту а = 1
db4, при этом выбрано значение масштаба a в пределах от и частоте F0 = 182.86 Гц, вторая строка вейвлет-коэффици-
1 до 600 с шагом 4. В итоге, были отображены частоты от ентов соответствует а = 2 и F1 = 182.86/2 = 91.43 Гц, третья
182.86 Гц до 0,31 Гц (рис. 4). строка коэффициентов соответствует а = 3 и F2 = 182.86/3 =
Визуализация вейвлет-преобразования позволяет иссле- 60.95 Гц и т. д.
довать структуру изучаемого сигнала по динамике частот ис- Высокие частоты на спектрограмме отображены лишь
ходного ряда во времени и, следовательно, разграничивать несколькими линиями и, следовательно, для исследователя
периоды, соответствующие различным неврологическим со- остаются незаметными. При этом в области больших зна-
стояниям. чений масштабного коэффициента а изменение частот при

16 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


ВЕЙВЛЕТ-АНАЛИЗ ЭЛЕКТРОЭНЦЕФАЛОГРАММ ПАЦИЕНТОВ С ЭПИЛЕПСИЕЙ

переходе от одной строки вейвлет-коэффициентов к другой


меняются незначительно.
При равномерном изменении масштабного коэффициен-
та, увидеть на спектрограмме высокочастотную компоненту
сигнала ЭЭГ весьма затруднительно, в то же время низкие ча-
стоты будут на ней отображены хорошо. Эту неравномерность
можно исправить применением логарифмической шкалы.
Вместо значений a = k (k = 1,..., N) по оси ординат берутся a =
rk (k = 0,..., N). Теперь отношение частот двух соседних строк
коэффициентов будет оставаться постоянным равным r.
Предположим, что частота соответствующая масштабно-
му коэффициенту а = 1, то есть частота первой строки вейв-
лет-коэффициентов равна F0. Выберем величину ΔF на ко-
торую должна изменится частота при переходе от первой ко
второй строке вейвлет-коэффициентов, т.е. ΔF = F0 – F1, где
F1 – частота соответствующая второй строке вейвлет-коэффи- Рис. 7. Спектрограмма в логарифмическом масштабе при
циентов. Значение r равно отношению частот соседних строк. использовании вейвлета ‹gaus3›
Найдем его, используя частоты соответствующие двум На рисунке 6 только со значения a = 2 (соответственно,
первым строкам вейвлет-коэффициентов в спектрограмме: r Fd = 182.86/2 = 91.43 Гц), можно наблюдать проявление вы-
= F0 / F1 = F0 /(F0 – ΔF). Теперь в качестве набора масштаб- сокочастотной составляющей. На рисунке 7 можно заметить
ных коэффициентов берем a = rk (k = 0,..., N). высокочастотную составляющую со значения a = 1.17 (Fg
= 102.4 / 1.17 = 87.52 Гц). В качестве оценки верхней гра-
ницы частот сигнала, относящихся к шумовым выберем
F = max{ Fd, Fg} = 91.43 Гц. Это не позволит при дальнейшем
разложении убрать значимые компоненты сигнала.
Таким образом, алгоритм оценки верхней границы частот
сигнала, относящихся к шумовым, состоит в следующем:
– выбор вейвлета (или набора вейвлетов);
– реализация непрерывного вейвлет-преобразования и
его визуализация в логарифмическом масштабе (для каждого
вейлета из набора);
– выявление масштабного коэффициента a до которого
на спектрограмме высокочастотные составляющие сигнала
фактически не видны и вычисление соответствующей часто-
ты (для каждого вейлета из набора);
– выбор максимальной частоты из предыдущего шага в
качестве оценки верхней границы частот ЭЭГ, относящихся
Рис. 6. Спектрограмма в логарифмическом масштабе при
к шумовым (при использовании набора вейвлетов).
использовании вейвлета ‹db4›
Для дальнейшего развития в этом алгоритме будет сде-
Вейвлет-преобразование сигнала ЭЭГ с применением лано автоматическое определение верхней границы частот
логарифмического масштаба реализовано в MATLAB. Для сигнала, например, модифицировав шаг «выявление мас-
вейвлета Добеши db4 F0 = 0.7143×256 = 182.86 Гц, тогда, штабного коэффициента a», но не используя видимость на
если взять начальное приращение частоты ΔF= 20, то r = спектрограмме, а применяя оценку значения интенсивности
1.123 (рис. 6). сигнала в спектрограмме.
При использовании гауссова вейвлет gaus3, который На рисунке 6 в пределах значения a от 2 до 10 (91.43 –
имеет меньшую по сравнению с db4 центральную частоту 18.286 Гц) можно заметить высокочастотную составляю-
равную 0.4, частота соответствующая первой строке щую.
спектрограммы F0 = 0.4×256 = 102.4 Гц. Если взять ΔF= 15, В итоге, показаны возможности применения непрерыв-
то r = 1.17 (рис. 7). ного вейвлет преобразования для анализа сигналов ЭЭГ.
Оценим, до каких значений a высокочастотные компо- Приведены различные способы визуализации спектрограм-
ненты ЭЭГ на спектрограмме фактически не будут видны. мы, способствующие выявлению диагностические особен-
ностей сигнала. Предложен метод определения верхней гра-
Отсутствие на визуализации высокочастотной составляю-
ницы частот ЭЭГ, относящихся к шумовым, основанный на
щей говорит о ее шумовой природе. Таким образом, можно
интерпретации спектрограммы, представленной логарифми-
оценить верхнюю границу частот сигнала, относящихся к
ческом масштабе.
шумовым.

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 17


Медиевский А.В., Кириллова С.В., Кириллов К.А., Зотин А.Г., Симонов К.В.

3. Удаление шума, сжатие и сглаживание превышает F = 91.43 Гц (рис. 6 и 7). Поэтому составляющие
сигналов ЭЭГ сигнала с частотами выше 91.43 Гц можно удалить без поте-
ри диагностической информации. В итоге, получаем один из
Одна из областей применения вейвлет-преобразования
вариантов сжатия и сглаживания.
это задача сжатия сигналов и изображений. Вейвлетное сжа-
Для этой задачи используем вейвлет Добеши db4. Он
тие обеспечивает высокую эффективность, т.к. позволяет
имеет центральную частоту Fr = 0.7143 Гц. Поскольку
устранять высокочастотную составляющую сигнала, которая
= 1/256, то центральная частота вейвлета db4, используемо-
представляет собой либо шум, либо информацию о мелких
го для первого уровня разложения равна Fr1 = 0.7143×256 =
деталях, как правило, не являющихся важными для исследо-
182.86 Гц, для второго уровня Fr2 = 91.43 Гц. Поэтому для
вателя. Побочным эффектом такого сжатия является сглажи-
удаления шума можно сделать разложение до второго уровня
вание сигнала.
включительно и для восстановления взять нулевыми все по-
Идея вейвлетного сжатия заключается в том, что хранит-
лученные детализирующие коэффициенты cD1, cD2. В этом
ся не сам сигнал, а полученный в результате вейвлет-пре-
случае получаем сжатие сигнала в 22 = 4 раза.
образования набор аппроксимирующих и детализирующих
На рисунке 8 представлен график исходного сигнала ЭЭГ
коэффициентов, при этом близкие по абсолютной величине
и восстановленный сигнал с обнуленными детализирующи-
к нулю детализирующие коэффициенты обнуляют с приме-
ми коэффициентами первого и второго уровней. Заметим,
нением пороговое значение. Другой вариант – полностью об-
что в данном расчете Fr2 равно F – оценке верхней границы
нулять коэффициенты детализации нескольких первых уров-
частот сигнала, относящихся к шумовым, найденной в пре-
ней разложения, таким образом, устраняя высокочастотные
дыдущем пункте. В случае неравенства можно попробовать
компоненты.
подобрать вейвлет с такой центральной частотой, чтобы ча-
Благодаря тому, что результат вейвлет-преобразование
стота для N-го уровня разложения приблизительно была рав-
имеет иерархическую структуру, сигнал можно передавать по
на F.
каналу с малой пропускной способностью. Сначала переда-
ется грубая версия сигнала (коэффициенты аппроксимации),
а, затем, постепенно догружая коэффициенты детализации
от N-го уровня до 1-го, сигнал последовательно уточняется,
и в результате получаем исходный временной ряд.
Известна обширная литература по вейвлет-анализу сигна-
лов и изображений, приведем некоторые из них [7-8, 12-18].
Задача сжатия сигнала ЭЭГ является актуальной, по-
скольку при использовании электроэнцефалографа с высо-
ким разрешением полученные сигналы могут иметь доста-
точно большие объемы. При этом сжатие сигнала можно
провести только за счет удаления шума, полученный сигнал
не потеряет диагностически значимые признаки.

Рис. 9. График сигнала ЭЭГ и его сжатия в 16 раз

На рисунке 9 представлен график исходного сигнала ЭЭГ


и восстановленный сигнал с обнуленными детализирующи-
ми коэффициентами первого, второго, третьего и четвертого
уровней. Это соответствует удалению частот превышающих
22.85 Гц и сжатию сигнала в 24 = 16 раз.
Таким образом, модифицированный алгоритм сжатия и
сглаживания сигналов ЭЭГ состоит в следующем:
– оценка верхней границы частот ЭЭГ, относящихся к
шумовым – F;
– подбор вейвлета, для которого справедливо следующее:
частота для N-го уровня разложения приблизительно равна F;
– разложение сигнала до уровня N и обнуление всех по-
Рис. 8. График сигнала ЭЭГ и его сжатия в 4 раза
лученных детализирующих коэффициентов;
В предыдущем пункте показано, что верхняя граничная – хранение только аппроксимирующих коэффициентов (в
частота сигнала ЭЭГ, заметно влияющая на его форму, не результате происходит сжатие сигнала в 2N раза);

18 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


ВЕЙВЛЕТ-АНАЛИЗ ЭЛЕКТРОЭНЦЕФАЛОГРАММ ПАЦИЕНТОВ С ЭПИЛЕПСИЕЙ

– восстановление сигнала по полученным вейвлет-коэф- Функция использует уровень вейвлет-разложения N, по-


фициентам (в результате происходит сглаживание сигнала). рог THRESHOLD, метод пороговой обработки SORH, кото-
Далее рассмотрим дополнительные возможности рый может быть равен ‘s’ или ‘h’ и параметр КЕЕРАРР = 1
Wavelets Toolbox для пороговой фильтрации и сжатия слож- – тогда коэффициенты аппроксимации не подвергаются по-
ных медицинских сигналов. роговой обработке.
Функция THRESHOLD = thselect(X, THRESHOLD_ Используем wdencmp( ) для сжатия сигнала ЭЭГ при
RULE) находит пороговое значение для сигнала, используя фиксированном пороге THRESHOLD = 4, что приблизитель-
правило, определенное строкой THRESHOLD_RULE. Па- но равно thr2, найденному с помощью функции thselect( )
раметр THRESHOLD_RULE может принимать следующие при THRESHOLD_RULE = ‹sqtwolog›. На рисунке 10 пред-
значения: ‹rigrsure› – адаптивный выбор порога, используя ставлены результаты расчетов. При таком пороговом значе-
принцип Штейна несмещенной оценки риска, ‹heursure› – нии обнуляется 35.77% коэффициентов, сигнал практически
эвристический вариант первого выбора, ‹sqtwolog› – порог остается неизменным.
sqrt(2×log(length(X))) и ‹minimaxi› – мини-максный порог. В итоге, предложен модифицированный алгоритм сжа-
Определим пороги для сигнала ЭЭГ, используя различ- тия сигнала ЭЭГ посредством удаления шумовой компо-
ные правила выбора: нент. Основной этого алгоритма является метод определе-
1) THRESHOLD_RULE = ‹rigrsure›: thr1 = 0.19536; ния верхней границы частот ЭЭГ, которые можно отнести
2) THRESHOLD_RULE = ‹sqtwolog›: thr2 =3.96176; к шумовым.
3) THRESHOLD_RULE = ‹minimaxi›: thr3 = 2.46438. Представлены результаты восстановления сжатого в 4 и
Функция STDC = wnoisest(C,L,S) находит оценки стан- 16 раз сигнала ЭЭГ. Результатом являются сглаженные вре-
дартного отклонения вейвлет-коэффициентов, полученных менные данные ЭЭГ. Показано, что для различных диагно-
при дискретном разложении. При оценке используется ме- стических целей возможно различные степени сжатия.
диана абсолютного отклонения, деленная на 0.6745, что Приведены стандартные функции MATLAB позволяю-
хорошо подходит для гауссова белого шума в одномерной щие находить пороговое значение с целью сжатия и шумо-
модели. Для исследуемого нами сигнала ЭЭГ оценки стан- подавления сигнала. Выполнены соответствующие расчеты
дартного отклонения вейвлет-коэффициентов с первого по для сигнала ЭЭГ.
четвертый уровень соответственно следующие: 5.22945,
13.40028, 1.19951, 32.81324. 4. Методика вейвлет-анализа сигнала ЭЭГ,
применительно к эпилепсии
Функция
Вычислительная методика анализа сигналов ЭЭГ, приме-
[XC, CXC, LXC, PRO, PRL2] = wdencmp(‘gbl’, X, 1, нительно к эпилепсии, с помощью вейвлет-преобразования
‹wname›, N, THRESHOLD, SORH, KEEPAPP) производит в включает следующие этапы:
случае глобального порога gbl: очищенную от шума версию 1. Подготовка данных. К этому этапу можно отнести
входного сигнала; структуру вейвлет-разложения очищенно- все операции предшествующие анализу сигнала ЭЭГ. Это и
го сигнала; оценку числа обнуленных коэффициентов сигна- экспертный выбор диапазонов сигнала, которые будут анали-
ла в процентах; отношение L2-норм сжатого и первоначаль- зироваться, и преобразование данных в формат допустимый
ного сигналов в процентах. для дальнейшего вейвлет-анализа сигнала ЭЭГ.
2. Выбор вейвлета. От выбора вейвлета зависит от того,
насколько хорошо будут проявляться диагностические осо-
бенности сигнала ЭЭГ при вейвлет-анализе. Например,
вейвлет с бόльшей центральной частотой способен выделить
компоненту сигнала ЭЭГ более высокой частоты, чем вейв-
лет с меньшей центральной частотой.
3. Многоуровневый вейвлет-анализ сигнала. На этом
этапе выполняется иерархическое вейвлет-разложение сиг-
нала ЭЭГ по уровням декомпозиции и дальнейший анализ
составляющих сигнала. Здесь необходимо выделить: визу-
альный, статистический и энергетический анализы вейв-
лет-коэффициентов и компонентов сигнала ЭЭГ. При этом
статистические и энергетические характеристики являются
диагностически значимыми признаками, которые можно вы-
разить количественно. Наличие таких параметров при ана-
лизе электроэнцефалограмм пациентов с симптоматической
эпилепсией показывает возможность использование их для
Рис. 10. График сигнала ЭЭГ и его сжатия c использованием автоматической классификации периодов до, во время и по-
порогового значения THRESHOLD = 4 сле эпилептического приступа.

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 19


Медиевский А.В., Кириллова С.В., Кириллов К.А., Зотин А.Г., Симонов К.В.

4. Визуализация непрерывного вейвлет преобразования 2. Туровский Я.А. Вейвлет-анализ электроэнцефалограм-


сигнала ЭЭГ. На этом этапе выполняется непрерывное вейв- мы: электрофизиологические феномены и их интерпре-
лет-преобразование сигнала ЭЭГ и его дальнейшая визуа- тация // Вестник Волгоградского государственного меди-
лизация. Различные способы визуализации спектрограммы цинского университета. 2011. № 3 (39). С. 97-99.
способствуют выявлению диагностических особенностей 3. Габова А.В., Кузнецова Г.Д., Гнездицкий В.В., Базян
сигнала ЭЭГ. А.С., Обухов Ю.В. Метод вейвлет-преобразования в не-
5. Выявление верхней границы частот сигнала ЭЭГ, от- врологии: анализ частотно-временных характеристик
носящихся к шумовым. Настоящий этап основан на интер- типичных и атипичных разрядов неконвульсивной эпи-
претации спектрограммы, представленной в логарифмическом лепсии // Анналы клинической и экспериментальной не-
масштабе. Частотные составляющие можно считать шумовы- врологии. 2009. Т. 3, № 4. С. 39-44.
ми, если на спектрограмме они фактически не присутствуют. 4. Ситникова Е.Ю., Смирнов К.С., Грубов В. В., Храмов А.
6. Сжатие и фильтрация сигнала ЭЭГ при помощи уда- Е. Принципы диагностики незрелой эпилептической (про-
ления шумовой компоненты. На этом этапе выполняется уда- эпилептической) активности на ЭЭГ у крыс с генетической
ление шумовой компоненты оценка, которой была произведена предрасположенностью к абсанс-эпилепсии // Информаци-
на предыдущем этапе. В результате чего происходит сжатие и онно-управляющие системы. 2019. № 1 (98). С. 89-97.
фильтрация сигнала ЭЭГ. Анализ отфильтрованного сигнала 5. Мусалимов В.М., Дик О.Е., Тюрин А.Е. Параметры дей-
ЭЭГ может дать исследователю новую диагностически важную ствия энергетического спектра вейвлет–преобразований //
Известия вузов. Приборостроение. 2009. Т. 52. C. 10-15.
информацию, а сжатие сигнала является важным этапом в слу-
чае необходимости хранения больших объемов данных. 6. Дик О.Е. Механизмы изменения динамической сложности
паттернов физиологических сигналов. Автореферат дисс.
7. Сжатие и фильтрация сигнала ЭЭГ при помощи на-
на соискание ученой степени доктора биологических наук
хождения пороговых значений. Этот этап выполняется как
(03.03.01 – физиология). – Санкт-Петербург, 2018. – 42 с.
альтернатива или дополнение предыдущего этапа и включа-
7. Дремин И.М., Иванов О.В., Нечитайло В.А. Вейвлеты
ет в себя фильтрацию и сжатие сигнала ЭЭГ встроенными
и их использование // Успехи физических наук. 2001. Т.
функциями MATLAB.
171. С. 465-501.
Заметим, что анализ сигнала ЭЭГ не обязан происходить
8. Добеши И. Десять лекций по вейвлетам. – Ижевск: НИЦ
линейно. Возможен возврат к предыдущим этапам, если не
Регулярная и стохастическая динамика, 2001. – 115 c.
достигнута цель исследования. Например, в настоящей рабо-
9. Грубов В.В., Овчинников А.А., Ситникова Е. Ю., Коро-
те для анализа сигнала ЭЭГ выбран вейвлет Добеши-4, а этап
новский А.А., Храмов А.Е. Вейвлетный анализ сонных
выявления шумовой компоненты сигнала ЭЭГ дополнен ис-
веретен на ЭЭГ и разработка метода их автоматической
пользованием гауссова вейвлета.
диагностики // Известия высших учебных заведений. При-
Заключение кладная нелинейная динамика. 2011. Т. 19, № 4. С. 91-108.
10. Кузнецова Г.Д., Габова А.В., Лазарев И.Е., Обухов
Предложена усовершенствованная вычислительная мето- Ю.В., Обухов К.Ю., Морозов А.А., Куликов М.А.,
дика вейвлет-анализа и визуализации сигналов ЭЭГ, приме- Щацкова А.Б., Васильева О.Н., Томиловская Е.С.
нительно к решению диагностических задач при эпилепсии. Частотно-временная структура электроэнцефалограммы
Предложен модифицированный алгоритм эффективного человека в условиях искусственной гипогравитации: мо-
сжатия сигналов ЭЭГ посредством удаления шумового ком- дель «сухой» иммерсии // Авиакосмическая и экологиче-
понента. Основой этого алгоритма является метод определе- ская медицина. 2015. Т. 49, № 3. С. 25-32.
ния верхней границы частот ЭЭГ, которые можно отнести к 11. Габова А.В., Гнездицкий В.В., Карабанов А.В., Илла-
шумовым. риошкин С.Н., Обухов Ю.В., Морозов А.А., Королев
Исследована структура изучаемого сигнала по динамике М.С., Шевцова Т.П., Кузнецова Г.Д., Базян А.С. Ис-
частот исходного ряда по времени: шумовая составляющая, пользование вейвлет-преобразований для анализа элек-
колебательная составляющая и непосредственно выделенный трической активности мозга при болезни Паркинсона //
сигнал (высокоэнергетический), обусловленный проявлением Журнал: Нервные болезни. 2012. № 3. С. 2-7.
эпилепсии. Показано, что в период, предшествующий эпилеп- 12. Малла С. Вейвлеты в обработке сигналов. – М.: Мир,
тическому разряду, энергия сигнала значительно возрастает. 2005. – 671 с.
Конфликт интересов отсутствует. 13. Астафьева Н.М. Вейвлет – анализ: основы теории и при-
There is no conflict of interest. меры применения // Успехи физических наук. 1996. Т.
166. С. 1145-1170.
Список литературы 14. Чуи Ч.К. Введение в вейвлеты: Пер. с англ. – М.: Мир,
1. Алиев Р.Р. Современные математические методы анали- 2001. – 412 с.
за мозговой активности // В сб: Новые информационные 15. Блаттер К. Вейвлет–анализ. Основы теории. – Москва:
технологии в медицине, биологии, фармакологии и эко- Техносфера, 2006. – 280 с.
логии: материалы Международной конференции / под 16. Воробьев В.И., Грибунин В.Г. Теория и практика вейв-
ред. Е.Л. Глориозова, 2015. С. 367-371. лет-преобразования. – СПб.: Изд-во ВУС, 1999. – 208 с

20 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


ВЕЙВЛЕТ-АНАЛИЗ ЭЛЕКТРОЭНЦЕФАЛОГРАММ ПАЦИЕНТОВ С ЭПИЛЕПСИЕЙ

17. Яковлев А.Н. Введение в вейвлет-преобразования. – Ми- 12. Mallat S. Wavelets in signal processing. – M.: Mir, 2005. –
нобр. РФ, НГТУ, Новосибирск, 2003. 671 p.
18. Смоленцев Н.К. Основы теории вейвлетов. Вейвлеты в 13. Astafieva N.M. Wavelet analysis: fundamentals of theory
MATLAB. – М.: Пресс, 2005. – 304 с. and examples of application // Uspekhi fizicheskikh nauk.
Поступила 09.08.2023 1996. V. 166. P. 1145-1170.
УДК 004.9 14. Chui Ch.K. Introduction to wavelets: Per. from English. –
M.: Mir, 2001. - 412 p.
References
15. Blatter K. Wavelet analysis. Fundamentals of the theory. –
1. Aliev R.R. Modern mathematical methods for analyzing brain Moscow: Technosphere, 2006. – 280 p.
activity // In: New information technologies in medicine, biol-
16. Vorobyov V.I., Gribunin V.G. Theory and practice of
ogy, pharmacology and ecology: materials of the International
wavelet transform. – St. Petersburg: VUS Publishing House,
Conference / ed. E.L. Gloriozova, 2015. P. 367-371.
1999. – 208 p.
2. Turovsky Y.A. Wavelet analysis of the electroencephalo-
17. Yakovlev A.N. Introduction to wavelet transforms. – Minis-
gram: electrophysiological phenomena and their interpreta-
try of Education. RF, NGTU, Novosibirsk, 2003.
tion // Bulletin of the Volgograd State Medical University.
18. Smolentsev N.K. Fundamentals of wavelet theory. Wavelets
2011. №. 3 (39). P. 97-99.
in MATLAB. – M.: Press, 2005. – 304 p.
3. Gabova A.V., Kuznetsova G.D., Gnezditsky V.V., Bazyan Received 09.08.2023
A.S., Obukhov Yu.V. Wavelet transform method in neurology: UDK 004.9
analysis of time-frequency characteristics of typical and atypi-
cal discharges in non-convulsive epilepsy // Annals of Clinical ИНФОРМАЦИЯ ОБ АВТОРАХ
and Experimental Neurology. 2009. V. 3, № 4. P. 39-44. 1. Медиевский Алексей Владимирович – врач-лечебник,
4. Sitnikova E.Yu., Smirnov K.S., Grubov V.V., Khramov Красноярский государственный медицинский уни-
A.E. Principles of diagnosing immature epileptic (proepi- верситет имени профессора В.Ф. Войно-Ясенецкого:
leptic) activity on the EEG in rats with a genetic predisposi- e-mail: amedievsky@yandex.ru
tion to absence epilepsy // Information and Control Systems. 2. Кириллова Светлана Владимировна – кандидат техни-
2019. № 1 (98). P. 89-97. ческих наук, доцент, Сибирский федеральный универси-
5. Musalimov V.M., Dick O.E., Tyurin A.E. Action parame- тет: e-mail: svkirillova2009@yandex.ru
ters of the energy spectrum of wavelet transforms // Izvestiya 3. Кириллов Кирилл Анатольевич – доктор физико-ма-
vuzov. Instrumentation. 2009. V. 52. P. 10-15. тематических наук, профессор, Сибирский федеральный
6. Dick O.E. Mechanisms for changing the dynamic complex- университет: e-mail: kkirillow@yandex.ru
ity of physiological signal patterns. Abstract of diss. for the 4. Зотин Александр Геннадьевич – кандидат технических
degree of Doctor of Biological Sciences (03.03.01 – physiol- наук, доцент, Сибирский государственный универси-
ogy). – St. Petersburg, 2018. – 42 p. тет науки и технологий им. академика М.Ф. Решетнева:
7. Dremin I.M., Ivanov O.V., Nechitailo V.A. Wavelets and their e-mail: zotin@sibsau.ru
use // Uspekhi fizicheskikh nauk. 2001. V. 171. P. 465-501. 5. Симонов Константин Васильевич – доктор техниче-
8. Dobeshi I. Ten lectures on wavelets. – Izhevsk: SIC Regular ских наук, ведущий научный сотрудник, Институт вы-
and Stochastic Dynamics, 2001. – 115 p. числительного моделирования СО РАН:
9. Grubov V.V., Ovchinnikov A.A., Sitnikova E. Yu., Ko- e-mail: simonovkv@icm.krasn.ru
ronovskii A.A., Khramov A.E. Wavelet analysis of sleep
spindles on the EEG and the development of a method for AUTHORS’ INFORMATION
their automatic diagnosis // Izvestiya higher educational in-
1. Medievsky Alexey Vladimirovich – General practitioner,
stitutions. Applied nonlinear dynamics. 2011. V. 19, № 4.
Krasnoyarsk State Medical University named after Prof. V.F.
P. 91-108.
Voino-Yasenetsky: e-mail: amedievsky@yandex.ru
10. Kuznetsova G.D., Gabova A.V., Lazarev I.E., Obukhov
2. Kirillova Svetlana Vladimirovna – Candidate of Technical
Yu.V., Obukhov K.Yu., Morozov A.A., Kulikov M.A.,
Sciences, Associate Professor, Siberian Federal University:
Shatskova A.B. Vasilyeva O.N., Tomilovskaya E.S. Fre-
e-mail: svkirillova2009@yandex.ru
quency-temporal structure of the human electroencepha-
logram under conditions of artificial hypogravity: a model 3. Kirillov Kirill Anatolyevich – Doctor of Physical and Math-
of "dry" immersion // Aerospace and Ecological Medicine. ematical Sciences, Professor, Siberian Federal University:
2015. V. 49, № 3. P. 25-32. e-mail: kkirillow@yandex.ru
11. Gabova A.V., Gnezditskii V.V., Karabanov A.V., Illariosh- 4. Zotin Aleksandr Gennadievich – Candidate of technical sci-
kin S.N., Obukhov Yu.V., Morozov A.A., Korolev M.S., ence, Associate professor, Reshetnev Siberian State University
Shevtsova T.P., Kuznetsova G.D., Bazyan A.S. The use of of Science and Technology: e-mail: zotin@sibsau.ru
wavelet transforms to analyze the electrical activity of the 5. Simonov Konstantin Vasilyevich – Doctor of technical sci-
brain in Parkinson's disease // Journal: Nervous Diseases. ences, Leading researcher, Institute of Computational Model-
2012. № 3. P. 2-7. ling SB RAS: e-mail: simonovkv@icm.krasn.ru

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 21


2.2.13. РАДИОТЕХНИКА, В ТОМ ЧИСЛЕ СИСТЕМЫ И УСТРОЙСТВА ТЕЛЕВИДЕНИЯ

ПРИМЕНЕНИЕ ПЕРСПЕКТИВНЫХ СРЕДСТВ РАДИОСВЯЗИ


В ПОДРАЗДЕЛЕНИЯХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ

стр. 22 – 26
Н.М. Мельников, А.В. Никишкин, А.А. Стишак, Г.Г. Волошин
Санкт-Петербургский университет Министерства внутренних дел Российской Федерации,
Россия, 198206, Санкт-Петербург, ул. Летчика Пилютова, д. 1.

Контактная информация: Мельников Н.М., e-mail: Spnsh1@mai.ru


Резюме: в статье рассмотрены актуальные вопросы связанные с проблемой устаревшего парка портативных
радиосредств, имеющихся на вооружении подразделений органов внутренних дел, а также многообразием тех-
нологий, на базе которых портативные радиосредства построены. В настоящее время в органах внутренних дел
одновременно используются как аналоговые, так и цифровые портативные радиостанции стандартов FM, DMR,
TETRA и APCO P25. Используемые портативные средства радиосвязи не всегда способны выполнить предъяв-
ляемые к ним требования по своевременности и безопасности передаваемой и получаемой оперативно-значимой
информации в ходе проведения оперативно-розыскных мероприятий. Невыполнение вышеуказанных требований не-
избежно приведет к невозможности управления подразделениями, и как следствие к срыву оперативно-розыскных
мероприятий.
Ключевые слова: Радиостанция, радиосвязь, органы внутренних дел, аналоговые, цифровые, требования.

APPLICATION OF PROMISING RADIO COMMUNICATIONS


IN THE DEPARTMENTS OF THE INTERNAL AFFAIRS

pages 22 – 26
N.M. Melnikov, A.V. Nikishkin, A.A. Stishak, G.G. Voloshin
St. Petersburg University of the Ministry of Internal Affairs of the Russian Federation,
d. 1, st. Pilyutov, St. Petersburg, 198206, Russia
Summary: The article deals with topical issues related to the problem of the outdated fleet of portable radio equipment,
which are in service with the units of the internal affairs bodies, as well as the variety of technologies on the basis of which
portable radio equipment is built. At present, both analog and digital portable radio stations of FM, DMR, TETRA and
APCO P25 standards are simultaneously used in the internal affairs bodies. The portable radio communications used are
not always able to meet the requirements for the timeliness and security of transmitted and received operationally significant
information in the course of operational search activities. Failure to comply with the above requirements will inevitably lead
to the impossibility of managing units, and as a result, to the disruption of operational-search activities.
Keywords: Radio station, radio communications, law enforcement agencies, analogue, digital, requirements.

DOI: 10.34219/2078-8320-2023-14-3-22-26

В настоящее время в органах внутренних дел одновре- можности управления подразделениями, и как следствие к
менно используются как аналоговые, так и цифровые пор- срыву оперативно-розыскных мероприятий.
тативные радиостанции стандартов FM, DMR, TETRA и Отправной точкой исследования, предложенного в ста-
APCO P25. Используемые портативные средства радиосвязи тье «Применение перспективных многофункциональных
не всегда способны выполнить предъявляемые к ним требо- средств радиосвязи в подразделениях органов внутренних
вания по своевременности и безопасности передаваемой и дел», является многоступенчатый анализ существующих
получаемой оперативно-значимой информации в ходе прове- и перспективных технологий радиосвязи, проведенный с
дения оперативно-розыскных мероприятий. Невыполнение опорой на конкретные образцы средств радиосвязи. Оче-
вышеуказанных требований неизбежно приведет к невоз- видное решение проблемы безопасности и качества связи

22 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


ПРИМЕНЕНИЕ ПЕРСПЕКТИВНЫХ СРЕДСТВ РАДИОСВЯЗИ В ПОДРАЗДЕЛЕНИЯХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ

аналоговых радиостанций путем внедрения радиостанций


цифрового стандарта DMR имеет ряд недостатков, среди
которых необходимость создания соответствующей инфра-
структуры и ограниченная дальность связи без ретрансля-
торов. Другое существующее решение – применение PoC
(PTT over Cellular) терминала или приложения РоС, которое
может быть установлено в том числе на телефон, на основе
технологии пакетной передачи голоса по каналам передачи
данных сотового оператора 3G, LTE и WLAN также, с точ-
ки зрения авторов, не удовлетворяет требованиям органов
внутренних дел. В данном случае, несмотря на отсутствие
ограничений по дальности связи и удобство использования,
РоС терминал не сможет функционировать при отсутствии
покрытия сотовой сети. Схожие проблемы характерны для
третьего существующего решения, имеющего в своей основе
технологию RoIP (Radio over Internet Protocol), которая под-
разумевает организацию связи через беспроводную сеть до-
ступа к сетям TCP/IP.
Фото 2. Персональный видеорегистратор VM780
Проведенный анализ позволил авторам предложить но-
вое решение, внедрение которого позволит не только решить Встроенный модуль MGS имеет гибкое пространство
проблему качества портативных радиосредств и обеспечить для перемещения в модуле камеры, что обеспечивает луч-
унификацию парка радиостанций органов внутренних дел шую защиту от тряски. Когда вы используете видеореги-
при минимальных затратах, но и следовать тренду на мно- стратор для записи видео, стабилизированное изображение
гофункциональность современных технических средств. заставит вас чувствовать себя как при использовании каме-
Технической основой предложенного решения является су- ры на штативе [1].
ществующий персональный видеорегистратор «Дозор-78» Удивительная чувствительность VM780 (версия MGS)
(фото 1) с возможностью двусторонней аудиосвязи по каналу к слабому освещению стала возможной благодаря датчику
передачи данных сотовой сети, либо его аналог видеореги- Starlight. Даже в условиях экстремально низкой освещенно-
стратор Hytera VM780, который объединяет в себе функции сти VM780 (версия MGS) по-прежнему может снимать чет-
видеорегистратора с PoC-терминалом для голосовой связи. кие и красочные изображения с большим количеством дета-
лей, таких как человеческое лицо или номерной знак.
Аккумулятор емкостью 3500 мАч с технологией низкого
энергопотребления позволяет VM780 обеспечивать до 11 ча-
сов непрерывной записи без подзарядки на протяжении всей
смены.
Объектив VM780 можно поворачивать по вертикали на
216°, открывая больше возможностей для ношения и широ-
кий угол обзора для съемки критически важных событий.
В VM780 применена улучшенная технология шифрова-
ния AES256 для защиты всех собранных данных, включая
изображения, аудио и видео, как в локальном хранилище, так
и во время передачи.
Тактико-технические характеристики VM780 представ-
лены в таблице 1.
Благодаря интеграции персонального видеорегистрато-
Фото 1. Видеорегистратор «Дозор-78»
ра с выносным микрофоном-динамиком VM780 позволяет
Суть предложенного авторами решения заключается в транслировать потоковое видео с места событий по сетям 3G/
дооснащении персонального видеорегистратора «Дозор-78» LTE/WLAN и совершать звонки с функцией «нажми и гово-
модулем радиосвязи стандарта DMR и модулем шифрования. ри» (РоС). Улучшенная технология сжатия видео позволяет
Подобный подход позволит интегрировать в одном устрой- VM780 транслировать HD-видео по каналам с низкой про-
стве цифровую радиостанцию с функцией засекречивания, пускной способностью, тем самым экономя сетевые ресурсы.
РоС-терминал и видеорегистратор [2]. Персональный видеорегистратор Hytera VM750D предна-
Персональный видеорегистратор VM780 предназначен значен для съемки, хранения и загрузки фото, видео и аудио
для съемки, хранения и обмена видео, аудио и изображения- на месте работы экстренных служб. Наличие этого устройства
ми с места происшествия (фото 2). крайне важно для обеспечения доверительных и прозрачных

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 23


Мельников Н.М., Никишкин А.В., Стишак А.А. Волошин Г.Г.

Таблица 1
Тактико-технические характеристики VM780
Характеристика Единицы измерения
Размеры (В×Ш×Г) 115 x 61 x 26 mm
Вес 205 g (with battery)
Операционная система 2.8-inch
Storage Capacity 32 GB / 64 GB/ 128 GB
Battery Capacity 3500 mAh
Процессор Infrared night vision Starlight night vision (MGS version)
Camera 216° rotatable lens
Field of View 116° diagonal, 101° horizontal, 57° vertical 132° diagonal, 110° horizontal, 58° vertical (MGS version)
Image Stabilization Micro Gimbal Image Stabilization (MGS version)
Объем памяти 0.5 m to infinity
Датчики 1080p@30fps, 720p@30fps ,480p@30fps
Периферийный интерфейс MP4
Отображать Up to 16MP
Слоты для карт JPG
Камера AAC
Рабочее напряжение Support AES-256bit
Батарея 802.11 b/g/n
Время зарядки BT 4.2 Support BLE
Positioning GPS/BDS/GLONASS/AGPS
Interface MicroUSB 2.0, support OTG and headphone output
NFC Support
IP Rating IP68
Drop Test 2 meters
Operating Temperature -20°C to +60°C
Operating Humidity Range 10% to 95%
(non-condensing)

отношений между органами правопорядка и обществом, так Камера со сверхшироким углом обзора позволяет фикси-
как оно стимулирует сотрудников органов правопорядка нести ровать больше объектов. Даже в том случае, когда персональ-
ответственность за свои действия (фото 3). ный видеорегистратор находится на расстоянии одного ме-
тра от человека, он позволяет записывать действия его рук.
Персональный видеорегистратор оснащен встроенным
многофункциональным датчиком, который автоматически
направляет сигнал тревоги в диспетчерский центр при
падении человека, длительном нахождении в одном по-
ложении, а также при блокировке или вскрытии корпуса
камеры.
Благодаря использованию технологии NFC для пере-
ключения ИД устройства достаточно просто поднести NFC-
карту к персональному видеорегистратору. Таким образом,
упрощается процесс переключения ИД, повышается работо-
способность персонального видеорегистратора и сокраща-
ются лишние расходы.
Устройство VM750D использует улучшенную техноло-
гию шифрования AES-256 для защиты всех полученных до-
Фото 3. Персональный видеорегистратор Hytera VM750D
казательств (включая изображения, аудио- и видеозаписи) в
Персональный видеорегистратор обеспечивает переда- локальном хранилище.
чу речи по сетям сотовой связи по нажатию тангенты. По Персональный видеорегистратор реализует сервисы бы-
нажатию тангенты данная камера позволяет осуществлять строго определения местоположения благодаря использова-
голосовой вызов по сети 3G/4G или беспроводной сети. нию систем навигации GPS, ГЛОНАСС, BDS и AGPS через
Благодаря улучшенной технологии шумоподавления каме- общедоступные сети. Благодаря улучшенному алгоритму по-
ра передает голос, но отфильтровывает при этом окружаю- зиционирования персональный видеорегистратор определя-
щие шумы [3]. ет местоположение быстро и точно.

24 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


ПРИМЕНЕНИЕ ПЕРСПЕКТИВНЫХ СРЕДСТВ РАДИОСВЯЗИ В ПОДРАЗДЕЛЕНИЯХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ

Таблица 2
Тактико-технические характеристики VM780D
Характеристика Единицы измерения
Размеры (В×Ш×Г) 116 x 61 x 26 mm
Вес 210 g (with battery)
Операционная система 2.8-inch
Storage Capacity 32 GB / 64 GB/ 128 GB
Battery Capacity 3500 mAh
Night Vision Support Infrared night vision
Field of View 160° diagonal, 127° horizontal, 67° vertical
Image Stabilization Electronic Image Stabilization (Optional)
Focus range 0.5 m to infinity
Video Resolution 1080p@30fps, 720p@30fps ,480p@30fps
WLAN 802.11 b/g/n/ac
BT BT 4.2 Support BLE
Позиционирование GPS, BeiDou, GLONASS, AGPS
Interface MicroUSB (USB 2.0)
RSM Mode Connect to the radio through the 13-Pin Connector
Water and Dust Proof IP68
Drop Test Height 2 meters

Тактико-технические характеристики VM780D представ- 2. Байтерг сайт компании [Электронный ресурс]. URL:
лены в таблице 2. https://byterg.ru/services/personal-video-surveillance/.
Благодаря диагональному углу обзора 160° этот персо- 3. Hytera Respond & Achieveсайт компании [Электронный
нальный видеорегистратор значительно расширяет возмож- ресурс]. URL: https://hytera-pro.ru/katalog/broadband/
ности видео- фиксации, а область его обзора практически videoregistratory/vm750d/.
лишена слепых зон. С помощью этого высокотехнологичного 4. СВЯЗЬПРОМ сайт интернет магазина [Электронный ре-
устройства возможно фиксировать мельчайшие детали, в том сурс]. URL: https://svprom.kz/product/hytera-bwc-vm750d/.
числе незаметные невооруженным глазом. Умный всенаправ- Поступило 19.06.2023
ленный датчик, встроенный в видеорегистратор, позволяет от- УДК 351.74/76
слеживать изменения окружающей обстановки и автоматиче- REFERANCES
ски отправлять сигнал тревоги в случае блокирования камеры, 1. Hytera company website [Electronic resource]. URL: https://
вскрытия корпуса устройства, отсутствия движения в течение www.hytera.com/ru/product-new/body-worn-camera/body-
заданного периода времени, а также падения человека. Персо- worn-camera/vm780.html.
нальный видеорегистратор также может транслировать видео 2. Bayterg company website [Electronic resource]. URL: https://
в реальном времени с места событий в диспетчерский центр byterg.ru/services/personal-video-surveillance/.
через сеть 3G/4G или Wi-Fi для лучшей осведомленности о те- 3. Hytera Respond & Achieve company website [Electronic
кущей ситуации. Решение для управления данными позволяет resource]. URL: https://hytera-pro.ru/katalog/broadband/
videoregistratory/vm750d/.
осуществлять безопасный сбор, управление и общий доступ к
4. SVYAZPROM online store site [Electronic resource]. URL:
данным персонального видеорегистратора [4].
https://svprom.kz/product/hytera-bwc-vm750d/.
Таким образом, в статье «Применение перспективных Received 19.06.2023
многофункциональных средств радиосвязи в подразделени- UDK 351.74/76
ях органов внутренних дел» авторы предлагают не только
решение проблемы оснащения подразделений органов вну- ИНФОРМАЦИЯ ОБ АВТОРАХ
тренних дел современными цифровыми портативными ра- 1. Мельников Николай Михайлович – кандидат техниче-
диостанциями, но и решение проблемы унификации средств ских наук, доцент кафедры специальной и автомобиль-
ной техники, Санкт-Петербургский университет Мини-
радиосвязи, принимая при этом во внимание критерий мини-
стерства внутренних дел Российской Федерации,
мума затрат.
e-mail: Spnsh1@mai.ru
Конфликт интересов отсутствует.
2. Никишкин Александр Владимирович – кандидат юри-
There is no conflict of interest.
дических наук, доцент кафедры физической подготовки и
СПИСОК ЛИТЕРАТУРЫ прикладных единоборств, Санкт-Петербургский универ-
ситет Министерства внутренних дел Российской Федера-
1. Hytera сайт компании [Электронный ресурс]. URL: ции,, e-mail: Spnsh1@mai.ru
https://www.hytera.com/ru/product-new/body-worn-camera/
3. Стишак Анатолий Александрович – доцент кафедры
body-worn-camera/vm780.html.
физической подготовки и прикладных единоборств,

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 25


Мельников Н.М., Никишкин А.В., Стишак А.А. Волошин Г.Г.

полковник полиции, Санкт-Петербургский университет 2. Nikishkin Alexander Vladimirovich – PhD in Law, Associate
Министерства внутренних дел Российской Федерации, Professor of the Department of Physical Training and Applied
e-mail: Spnsh1@mai.ru Martial Arts, St. Petersburg University of the Ministry of In-
4. Волошин Григорий Григорьевич – старший преподава- ternal Affairs of the Russian Federation,
тель кафедры физической подготовки и прикладных еди- e-mail: Spnsh1@mai.ru
ноборств, подполковник полиции, Санкт-Петербургский 3. Stishak Anatoly Alexandrovich – Associate Professor of the
университет Министерства внутренних дел Российской Department of Physical Training and Applied Martial Arts,
Федерации, e-mail: Spnsh1@mai.ru Police Colonel, St. Petersburg University of the Ministry of In-
ternal Affairs of the Russian Federation,
AUTHORS’ INFORMATION e-mail: Spnsh1@mai.ru
1. Melnikov Nikolai Mikhailovich – Candidate of Technical 4. Voloshin Grigory Grigoryevich – Senior Lecturer of the
Sciences, Associate Professor of the Department of Special Department of Physical Training and Applied Martial Arts,
and Automotive Equipment, St. Petersburg University of the Police Lieutenant Colonel, St. Petersburg University of the
Ministry of Internal Affairs of the Russian Federation, Ministry of Internal Affairs of the Russian Federation,
e-mail: Spnsh1@mai.ru e-mail: Spnsh1@mai.ru

26 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


2.2.15. Системы, сети и устройства телекоммуникаций

КОНЦЕПТУАЛЬНАЯ МОДЕЛЬ КОМПЛЕКСНОЙ СИСТЕМЫ


СИНХРОНИЗАЦИИ И ДОСТАВКИ ШКАЛЫ ВРЕМЕНИ
ДЛЯ КРУПНОЙ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ
ТЕХНОЛОГИЧЕСКОГО НАЗНАЧЕНИЯ

стр. 27 – 34
А. К. Канаев1, Е. В. Опарин2, Е. В. Опарина1
1Федеральное государственное бюджетное образовательное учреждение высшего образования «Петербургский
государственный университет путей сообщения Императора Александра I»,
Россия, 190031, Санкт-Петербург, Московский пр., д. 9
2ЗАО «Институт телекоммуникаций», Россия 194100,, Санкт-Петербург, ул. Кантемировская, д. 5

Контактные данные: Опарин Е.В., e-mail: OnapuH@mail.ru


Резюме: Потребность в точных сигналах времени и частоты возникает в различных производственных и эконо-
мических отраслях деятельности. В зависимости от конкретных целей уровень требуемой точности может на-
ходиться в пределах от 10-9 до 1 с. Деятельность любого крупного промышленного комплекса напрямую зависит от
слаженной работы всех его структур и подразделений, поэтому для обеспечения устойчивого и надёжного функ-
ционирования различных технологических и информационных процессов требуется решить задачу частотно-вре-
менной синхронизации. Особенно актуальна указанная задача в системах передачи информации, обработки данных
и измерительных систем, а также в системах хронометрирования событий, электронного документооборота и
часофикации объектов. В силу указанных особенностей в данной статье предлагается концептуальная модель ком-
плексной системы синхронизации и доставки шкалы времени для крупной распределенной системы технологическо-
го назначения. Сформированная модель учитывает существующие технологии средств формирования, хранения и
доставки сигналов синхронизации и единого времени, современные и перспективные требования потребителей, а
также воздействие дестабилизирующих факторов различной природы.
Ключевые слова: телекоммуникационная система, тактовая сетевая синхронизация, система единого времени,
частотно-временное обеспечение.

THE CONCEPTUAL MODEL OF THE COMPLEX SYSTEM


OF SYNCHRONIZATION AND DELIVERY
OF THE TIME SCALE FOR A LARGE DISTRIBUTED
TECHNOLOGICAL PURPOSE SYSTEM

pages 27 – 34
A. K. Kanaev1, E. V. Oparin2, E. V. Oparina1
1Federal State Budget Educational Institution for Higher Education «Emperor Alexander I St. Petersburg State Transport
University», 190031, Russian Federation, St. Petersburg, Moskovsky pr., 9
2CJSC «Institute of Telecommunications»,

5, st. Kantemirovskaya, St. Petersburg, 194100, Russia

Summary: The need for accurate time and frequency signals arises in various production and economic sectors of activity.
Depending on specific goals, the level of accuracy may be in the range from 10-9 to 1 s. The activity of any large industrial
complex directly depends on the coordinated work of all its structures and units, therefore, to ensure the sustainable and
reliable functioning of various technological and information processes, it is necessary to solve the problem of frequency and
temporal synchronization. The specified task is especially relevant in the information transmission systems, data processing

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 27


Канаев А.К., Опарин Е.В., Опарина Е.В.

and measuring systems, as well as in the chronometing systems of events, electronic document management and chassis of
objects. Due to the indicated features, this article proposes a conceptual model of the complex synchronization system and
delivery of the time scale for a large distributed technological purpose system. The formed model takes into account the existing
technologies for the formation, storage and delivery of synchronization signals and the One time, modern and promising
consumer requirements, as well as the impact of destabilizing factors of various nature.
Keywords: telecommunication system, clock network synchronization, a single time system, frequency-time support.

DOI: 10.34219/2078-8320-2023-14-3-27-34

Введение синхронизации и доставки шкалы времени для крупной рас-


На всех этапах развития телекоммуникационных си- пределенной системы технологического назначения, кото-
стем (ТКС) важным условием обеспечения стабильности ее рая будет включать подсистемы тактовой сетевой синхрони-
функционирования является поддержание синхронизации зации (ТСС) и системы единого времени (СЕВ). Основной
оборудования связи. Использование современных телеком- задачей комплексной системы синхронизации и доставки
муникационных технологий требует применения помимо шкалы времени будет являться формирование, хранение, пе-
систем тактовой сетевой синхронизации также устройств, редача и доставка до потребителей сигналов синхронизации
позволяющих обеспечить передачу сигналов единого вре- и единого времени требуемой точности и стабильности, что
мени. Изменения инфраструктуры телекоммуникационных будет способствовать обеспечению устойчивости процесса
систем, которые вызваны переходом на новые сетевые тех- функционирования всей ТКС.
нологии, поэтапным смещением от технологии коммута-
1. Элементы комплексной системы
ции каналов (PDH, SDH) к технологии коммутации пакетов
(Ethernet/MPLS/IP), развитием сотовых систем связи следу- синхронизации и доставки шкалы времени
ющих поколений (например, LTE-TDD пятого и шестого по- Ключевой подсистемой комплексной системы синхрони-
колений), а также постоянно возрастающими требованиями зации и доставки шкалы времени является подсистема такто-
к точности и стабильности сигналов синхронизации и еди- вой сетевой синхронизации. Подсистема ТСС на цифровых
ного времени влекут за собой изменения к решению задач сетях связи обеспечивает равенство частот (с допустимой
частотно-временного обеспечения (ЧВО). Особые требова- точностью тактовых генераторов) всех нуждающихся в син-
ния к качеству передачи сигналов синхронизации и едино- хронизации устройств, чтобы избежать или свести к мини-
го времени возникают в системах технологического назна- муму «проскальзывания» цифрового сигнала. Подсистема
чения, к которым предъявляются повышенные требования ТСС является наложенной на систему ТКС, но должна иметь
обеспечения надежности, живучести и устойчивости функ- иерархическую структуру и исключать возможность появле-
ционирования. Следует отметить, что зачастую системы тех- ния «петель» синхронизации.
нологического назначения значительно территориально рас- Синхронизация оборудования ТКС осуществляется по
пределены, что затрудняет качественную передачу сигналов принципу принудительной синхронизации, в соответствии с
синхронизации и единого времени. Отдельные же решения которым один генератор является ведущим, другой – ведо-
по доставке сигналов синхронизации и единого времени за- мым. Ведомый генератор должен отслеживать частоту веду-
частую построены с использованием различных технологий щего генератора и, в соответствии с этим, подстраивать свою
и разнородного оборудования, что значительно затрудняет частоту. Ведомый генератор может являться ведущим для
решение задач по их стыковке и обеспечению требований генераторов более низкого уровня.
потребителей [1, 2]. Таким образом, в настоящее время ак- В качестве средств доставки сигналов синхронизации в
туальной является задача создания комплексной системы подсистеме ТСС от источников ко всем элементам могут ис-

Рис. 1. Иерархическая структура подсистемы ТСС Рис. 2. Иерархическая структура подсистемы ТСС
при применении на сетях связи с коммутацией каналов при применении на сетях связи с коммутацией пакетов

28 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


КОНЦЕПТУАЛЬНАЯ МОДЕЛЬ КОМПЛЕКСНОЙ СИСТЕМЫ СИНХРОНИЗАЦИИ И ДОСТАВКИ ШКАЛЫ ВРЕМЕНИ
ДЛЯ КРУПНОЙ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ ТЕХНОЛОГИЧЕСКОГО НАЗНАЧЕНИЯ

пользоваться системы передачи ПЦИ, СЦИ, DWDM/CWDM, Протокол NTP представляет собой сетевой протокол
сети передачи данных Ethernet/IP [3, 4]. синхронизации времени, предполагающий иерархическую
Иерархическая структура подсистемы ТСС представлена структуру с выделением до 16 слоев (Stratum от 0 до 15) и
при применении на сетях связи с коммутацией каналов при- позволяющий достичь микросекундной точности. Как пра-
ведена на рисунке 1, а на сетях с коммутацией пакетов – на вило, протокол NTP использует клиент-серверную модель
рисунке 2. работы, в которой клиент отправляет периодически запрос,
Таким образом в соответствии с рисунком 1, в ТКС в ожидает ответ сервера с «образцом» времени и, учитывая
случае применения технологии коммутации каналов присут- сетевую задержку, определяет текущее время. Возможна так-
ствует следующая иерархическая структура: же настройка симметричного режима «точка-точка» работы
• на первом уровне располагается первичный эталонный протокола NTP между серверами времени.
генератор (ПЭГ), удовлетворяющий Рекомендации Процесс обработки сигналов единого времени по про-
МСЭ-Т G.811 (PRC – Primary Reference Clock) [5]; токолу NTP состоит из нескольких этапов. Сначала анали-
• на втором уровне могут использоваться вторич- зируются сигналы, поступающие от нескольких серверов
ные задающие генераторы (ВЗГ), удовлетворяю- (производится анализ и фильтрация каждого из сигналов с
щие Рекомендации МСЭ-Т G.812 типа 1 (SSU-T – помощью местного генератора), затем производится выбор
Synchronization Supply Unit-Transit) [6]; одного из этих сигналов по наименьшему расстоянию до
первичного сервера. Из данных, полученных от выбранно-
• на последующих уровнях могут использоваться вто-
го сервера, исключаются данные с большими отклонениями.
ричные задающие генераторы (ВЗГ), удовлетворя-
Полученный таким образом сигнал управляет местным гене-
ющие Рекомендации МСЭ-Т G.812 других типов,
ратором сервера [3, 13, 14].
либо генераторы коммутационного оборудования,
Протокол PTP – пакетно-ориентированный протокол,
параметры которых соответствуют требованиям Ре-
спроектированный для точной синхронизации распределён-
комендации МСЭ-Т G.823 (например, МЗГ (SSU-L –
ных часов с разрешением менее микросекунды и работаю-
Synchronization Supply Unit-Local)) [6, 8];
щий, в основном, по Ethernet или IP. Согласно [2] протокол
• на самом низком уровне располагаются генераторы
PTP обеспечивает точность синхронизации в сети выше 1
сетевых элементов, параметры которых соответству-
мкс (до 10 нс). В соответствии с терминологией протокола
ют Рекомендациям МСЭ-Т G.823 и МСЭ-Т G.813.
PTP определены следующие типы часов [15, 16]:
В общем случае, согласно рекомендации МСЭ-Т G.803 • гроссмейстерские часы (Grandmaster Clock), которые
для систем передачи СЦИ в цепи синхронизации общее ко- представляют собой основной источник единого вре-
личество сетевых элементов (СЭ) не должно превышать 60, мени;
количество ВЗГ не должно превышать 10, а количество СЭ
• обычные часы (Ordinary Clock) – устройство, которое
между последовательно синхронизируемыми ВЗГ (МЗГ) не
может выступать ведущими часами (Master) или ведо-
должно превышать 20 [7-9].
мыми часами (Slave). Ведущие часы служат источни-
При необходимости передачи сигналов ТСС через сег-
ком единого времени, по которому синхронизируются
менты сетей передачи данных (СПД) (рис. 2) следует обе-
остальные устройства. Ведомые часы получают сиг-
спечить выполнение следующих условий в соответствии с
налы единого времени от ведущих часов, выполняя
рекомендациями МСЭ-Т G.8261, G.8265.1, G.823 [8, 10-12].
роль оконечного устройства.
• оборудование СПД должно поддерживать работу на
• граничные часы (Boundary Clock) –устройства, кото-
физическом уровне в режиме «синхронный Ethernet»
рые получают сигналы единого времени от вышесто-
(SyncE);
ящих, для которых выступают ведомыми и передают
• оборудование СПД должно содержать аппаратно- сигналы единого времени на подчинённые устрой-
встроенный генератор (EEC – synchronous Ethernet ства, которые для них выступают ведомыми.
Equipment Clock); • прозрачные часы (Transparent Clock) – устройства, ко-
• суммарное количество СЭ в цепи синхронизации торые не относятся к ведущему или ведомому устрой-
SyncE не должно превышать 60; ству. Данные устройства предназначены для передачи
• количество, последовательно включенных ВЗГ в цепи сообщений PTP между двумя часами.
синхронизации SyncE не должно превышать 10; Процесс функционирования протокола PTP основан на
• количество СЭ в цепи синхронизации SyncE между обмене сообщениями, передающими необходимую инфор-
ВЗГ (МЗГ) не должно превышать 20. мацию в виде меток времени.
Функции передачи сигналов единого времени обеспе- Отметим, что в условиях значительного масштаба протя-
чивает подсистема СЕВ. Распространение сигналов едино- жённых телекоммуникационных систем точность доставки
го времени в настоящее время осуществляется преимуще- сигналов единого времени на основе протокола PTP может
ственно с использованием протоколов NTP (Network Time снижаться, так как значительно возрастает вариация задерж-
Protocol) и PTP (Precision Time Protocol) на основе СПД [1, 2]. ки IPDV.

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 29


Канаев А.К., Опарин Е.В., Опарина Е.В.

Сигналы СЕВ при построении комплексной системы мени и частоты Государственной службы времени и часто-
синхронизации и доставки шкалы времени должны соот- ты и определения параметров вращения Земли Российской
ветствовать с заданной точностью национальной шкале ко- Федерации (ГСВЧ). Использование эталонной базы ГСВЧ
ординированного времени UTC (Coordinated Universal Time) вызвано требованиями использования московского времени
Российской Федерации. в качестве единого учетно-отчетным временем в сетях связи
[1], а также требованиями прослеживаемости формируемых
2. Сетевая модель комплексной системы
шкал времени относительно Национальной шкалы времени
синхронизации и доставки шкалы времени РФ UTC(SU) [1].
для крупной распределенной системы Таким образом, при построении комплексной системы
технологического назначения синхронизации и доставки шкалы времени для крупной рас-
С учетом проведенного системного анализа существу- пределенной системы технологического назначения предпо-
ющих в настоящее время средств формирования, хранения, лагается её подключение к техническим средствам эталонной
передачи и доставки сигналов синхронизации и единого базы ГСВЧ. При этом, среди основных способов доставки
времени сетевая модель комплексной системы синхрони- эталонных сигналов синхронизации и единого времени сле-
зации и доставки шкалы времени будет иметь следующий дует выделить использование приемников ГНСС ГЛОНАСС,
вид (рис. 3) а также применение волоконно-оптических средств передачи
Согласно рисунку 3 в качестве эталонного источника (ВОСП). При применении ВОСП возможно использование
сигналов синхронизации используется эталонная база вре- СП СЦИ, выделенных линий связи с подключением конвер-

Рис. 3. Сетевая модель комплексной системы синхронизации и доставки шкалы времени для крупной распределенной системы
технологического назначения

30 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


КОНЦЕПТУАЛЬНАЯ МОДЕЛЬ КОМПЛЕКСНОЙ СИСТЕМЫ СИНХРОНИЗАЦИИ И ДОСТАВКИ ШКАЛЫ ВРЕМЕНИ
ДЛЯ КРУПНОЙ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ ТЕХНОЛОГИЧЕСКОГО НАЗНАЧЕНИЯ

теров интерфейсов для передачи сигналов частоты и време- Внедрение современных информационных и телекомму-
ни (1PPS + ToD, 1PPS + NMEA и др.), протокола PTP. никационных технологий, в том числе пакетных асинхрон-
В последующем происходит подключение источников ных технологий требует повышения внимания к организа-
комплексной системы синхронизации и доставки шкалы ции процесса передачи частотно-временных сигналов.
времени в соответствии с уровнями в иерархии, которые в При построении комплексной системы синхронизации и
общем случае могут быть объединенными, т.е. включать в доставки шкалы времени анализ требований потребителей
себя источники подсистем ТСС и СЕВ, или же однотипными, особенно важен. Ошибки, допущенные на этапе проектиро-
включающими исключительно оборудование ТСС или СЕВ. вания, приведут к снижению качества процесса функциони-
рования всей системы технологического назначения, неэф-
3. Существующие и перспективные фективности инвестиций и необходимости дополнительных
потребители услуг комплексной системы капиталовложений.
синхронизации и доставки шкалы времени 4. Внутренние и внешние дестабилизирующие
Комплексная система синхронизации и доставки шкалы факторы, воздействующие на комплексную
времени является частью распределенной системы техно- систему синхронизации и доставки шкалы
логического назначения и представляет собой совокупность времени
двух взаимодействующих систем, предназначенных для обе-
Комплексная система синхронизации и доставки шкалы
спечение сигналами синхронизации и единого времени раз-
времени в процессе своего функционирования подвергается
личных абонентов и потребителей. Отметим, что система
дестабилизирующим воздействиям, направленным на сни-
СЕВ выступает в качестве потребителя по отношению к си-
жение ее устойчивости.
стеме ТСС, которая обеспечивает СЕВ высокостабильными
В общем виде дестабилизирующие воздействия можно
сигналами синхронизации частоты с целью повышения точ- классифицировать на воздействия естественного происхож-
ности и стабильности параметров сигналов синхронизации дения и воздействия искусственного происхождения. Среди
времени (фазы) при пропадании эталонных сигналов. воздействий искусственного происхождения стоит отдельно
Системы технологического назначения зачастую пред- выделить информационные воздействия организованного
ставляют собой сложные, территориально-распределенные злоумышленника.
комплексы, включающие множество производственных и Основные дестабилизирующие факторы естественного
автоматизированных систем, работоспособность которых происхождения, воздействующие на элементы комплексной
напрямую зависит от качественного функционирования ком- системы синхронизации и доставки шкалы времени включа-
плексной системы синхронизации и доставки шкалы време- ют в себя:
ни и которые выступают в роли потребителей соответствую- • изменение напряжения источников электропитания,
щих услуг. При этом каждый из потребителей предъявляет вызывающее изменение динамических параметров эле-
к комплексной системе синхронизации и доставки шкалы ментов микросхем, а впоследствии изменение характе-
времени свои определенные требования по точности и ста- ристик сигналов синхронизации и единого времени;
бильности сигналов синхронизации и единого времени [1].
• старение элементов микросхем;
К основным действующим и перспективным потребите-
• изменение температуры, влажности и давления окру-
лям услуг комплексной системы синхронизации и доставки
жающей среды, вызывающее изменение параметров
шкалы времени следует отнести [1, 3, 12]:
генераторного оборудования;
• оборудование технологической сети связи;
• механические вибрации и деформация деталей, веду-
• автоматизированные системы управления и обеспече- щие к изменению параметров генераторного оборудо-
ния безопасности; вания;
• автоматизированные рабочие места (АРМ) информа- • воздействие электромагнитных и электростатических
ционных и информационно-управляющих систем; полей.
• системы электронного документооборота; Деятельность организованного злоумышленника может
• системы часофикации; реализоваться в следующие угрозы информационной без-
• сети сотовой связи стандарта LTE-TDD уровней 5G и опасности для подсистем ТСС и СЕВ [17]:
6G; • манипуляция синхросигналами и сообщениями, со-
• оборудование, устанавливаемое в рамках внедрения держащими сигналы единого времени;
технологии IoT / IIoT (сенсорные устройства, испол- • спуфинг в ТСС и СЕВ;
нительные устройства. датчики); • атака повторного воспроизведения или добавления
• средства измерений и испытательное оборудование, задержки;
предназначенное для измерения сетевых параметров • атака подмены роли устройств в сети;
(задержки, потери пакетов и пр.); • атака подмены маршрутов передачи сигналов синхро-
• системы дистанционной эксплуатации объектов. низации и сообщений СЕВ;

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 31


Канаев А.К., Опарин Е.В., Опарина Е.В.

•перехват и удаление сообщений, содержащих инфор- 5. Формирование концептуальной модели


мацию о качестве синхронизации и времени; комплексной системы синхронизации
• L2/L3 DoS-атаки в пакетно-ориентированных сетях и доставки шкалы времени
на отдельные узлы ТСС и СЕВ;
Учитывая результаты проведённого системного анали-
• DoS-атаки с использованием криптографических про-
за существующих и перспективных средств формирования,
цедур;
хранения и доставки сигналов синхронизации и единого вре-
• DoS-атаки непосредственно против протоколов пере-
мени, требований существующих и перспективных потреби-
дачи сигналов единого времени;
телей сигналов ТСС и СЕВ, а также основных воздействую-
• атака на использование уязвимостей в протоколе пе- щих дестабилизирующих факторов, концептуальная модель
редачи сигналов единого времени; комплексной системы синхронизации и доставки шкалы вре-
• сетевая разведка. мени для крупной распределенной системы технологическо-
Помимо данных угроз злоумышленник, завладев СУ ТСС го назначения примет следующий вид (рис. 4).
и СЕВ, способен управлять параметрами электропитания, Согласно представленному рисунку (рис. 4), в качестве
климатики, охранно-пожарного оборудования отдельных эталонных источников сигналов синхронизации и единого
устройств. времени для комплексной системы синхронизации и достав-

Рис. 4. Концептуальная модель комплексной системы синхронизации и доставки шкалы времени для крупной распределенной системы
технологического назначения

32 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


КОНЦЕПТУАЛЬНАЯ МОДЕЛЬ КОМПЛЕКСНОЙ СИСТЕМЫ СИНХРОНИЗАЦИИ И ДОСТАВКИ ШКАЛЫ ВРЕМЕНИ
ДЛЯ КРУПНОЙ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ ТЕХНОЛОГИЧЕСКОГО НАЗНАЧЕНИЯ

ки шкалы времени используется инфраструктура ГСВЧ Да- Формирование комплексной системы синхронизации и
лее в соответствии с уровнями иерархии комплексной систе- доставки шкалы времени позволит:
мы синхронизации и доставки шкалы времени производится • обеспечить независимую от сторонних операторов
подключение объединенных источников ТСС и СЕВ. В каче- связи инфраструктуру для обеспечения единства так-
стве оборудования ТСС выступает оборудование ПЭГ, ВЗГ, товой сетевой синхронизации и единого времени, не-
МЗГ и ГСЭ, а в качестве оборудования СЕВ в зависимости от обходимых для корректной работы телекоммуникаци-
типа используемого протокола передачи меток времени вы- онного оборудования технологической сети связи;
ступают сервера времени соответствующего уровня и узлы, • удовлетворить потребности по предоставлению пол-
поддерживающие функционирование протоколов. ного спектра услуг в сигналах синхронизации и еди-
Средствами доставки сигналов комплексной системы ного времени для действующих и перспективных по-
синхронизации и доставки шкалы времени являются: требителей;
• на уровне первичных и вторичных источников – воло- • предоставить возможность поэтапного перехода ор-
конно-оптические магистральные системы передачи ганизации сетей связи от технологий коммутации
на базе оборудования SDH, DWDM и IP/MPLS; каналов к пакетно-ориентированным технологиям за
• дополнительным средством передачи сигналов точного счет гибкого подхода к используемым маршрутам и
времени является глобальная навигационная спутни- системам передач для распространения сигналов син-
ковая система (ГНСС) ГЛОНАСС, использование сиг- хронизации и единого времени.
налов которой повышает надежность и точность ком- На основе представленной концептуальной модели возмож-
плексной системы ТСС и СЕВ, а также предоставляет но планирование модернизации или развертывание перспек-
дополнительные сервисы потребителям. тивных сетей связи, в которых подсистемы ТСС и СЕВ пред-
ставляют собой единый комплекс со взаимной поддержкой.
Заключение Конфликт интересов отсутствует.
В результате проведённого системного анализа суще- There is no conflict of interest.
ствующих в настоящее время средств формирования, хране-
ния, передачи и доставки сигналов синхронизации и единого Список литературы
времени сформирована концептуальная модель комплекс- 1. Частотно-временное обеспечение в сетях электросвязи.
ной системы синхронизации и доставки шкалы времени для Учебное пособие для вузов / А.В. Рыжков – М.: Горячая
крупной распределенной системы технологического назна- линия – Телеком, 2021. – 270с.
чения, включающая подсистемы ТСС и СЕВ. Предложена 2. Обзор направлений исследований МСЭ в области частот-
структура данной комплексной системы синхронизации и но-временного обеспечения современных сетей связи / Н.Л.
доставки шкалы времени с указанием основных типов обо- Бирюков, Н.Р. Триска, Н.Н. Худынцев // T-Comm – Телеком-
рудования и предъявляемых к ним требований, технологий муникации и Транспорт. – 2014. – Том 8. – №2. – С. 12-17.
и протоколов доставки сигналов синхронизации и единого 3. Тактовая сетевая синхронизация / П.Н. Давыдкин, М.Н.
времени, требований потребителей и перечнем воздействия Колтунов, А.В. Рыжков – М.: Эко-Трендз, 2004. – 205с.
дестабилизирующих факторов. 4. Аспекты построения системы частотно-временной сетевой
На верхних уровнях комплексной системы синхрониза- синхронизации сигналов / Д.К. Мазуренко // T-Comm – Теле-
коммуникации и Транспорт. – 2017. – Том 11. – №8. – С. 4-8.
ции и доставки шкалы времени располагается генераторное
оборудование, поддерживающее гибридный режим работы, 5. Рекомендация МСЭ-Т G.811: «Временные характеристи-
ки на выходах первичных эталонных задающих генерато-
предусматривающего передачу сигналов синхронизации как
ров» (19.09.1997).
в сетях с коммутацией каналов (СЦИ, ПЦИ), так и в сетях с
6. Рекомендация МСЭ-Т G.812: «Временные характеристи-
коммутацией пакетов (Ethernet, IP) с поддержкой следующих
ки на выходах задающих генераторов, пригодных для ис-
протоколов и технологий:
пользования в качестве узловых генераторов сетей син-
• технология синхронной цифровой иерархии (МСЭ-Т хронизации» (13.06.2004).
G.803, G.823); 7. Рекомендация МСЭ-Т G.813: «Характеристики хрониро-
• технология «синхронного Ethernet» SyncE (МСЭ-Т вания ведомых тактовых генераторов аппаратуры СЦИ
G.8261, G.8265.1); (SEC)» (16.03.2003).
• протокол сетевого времени NTPv3, v4 (IETF RFC 8. Рекомендация МСЭ-Т G.823: «Контроль дрожания и
1305, RFC 5905); блуждания в цифровых сетях, основанных на иерархии
• протокол точного времени PTPv2 (IEEE 1588v2); 2048 Кбит/с» (10.03.2000).
• возможность получения внешних опорных сигналов 9. Рекомендация МСЭ-Т G.803: «Архитектура транспорт-
синхронизации через глобальные навигационные ных сетей, основанная на синхронной цифровой иерар-
спутниковые системы ГЛОНАСС/GPS. хии (СЦИ)» (10.03.2000).
На нижнем уровне возможны самостоятельные сегменты 10. Рекомендация МСЭ-Т G.8261/Y.1361: «Синхронизация и
подсистем ТСС и СЕВ с использованием конкретного обо- аспекты синхронизации в пакетных сетях» (29.08.2019).
рудования под нужды потребителя. 11. Рекомендация МСЭ-Т G.8265.1/Y.1365.1: «Профиль про-

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 33


Канаев А.К., Опарин Е.В., Опарина Е.В.

токола точного времени для синхронизации по частоте» chev // Automation, communication, computer science. –
(29.06.2021). 2018. – No. 10. – pp. 8-14.
12. Рекомендации МСЭ-Т в области синхронизации инфоте- 13. IETF RFC 1305 Network Time Protocol (Version 3) Specifi-
лекоммуникационных систем / А.К. Канаев, А.К Тощев // cation, Implementation and Analysis.
Автоматика, связь, информатика. – 2018. – №10. – С. 8-14. 14. IETF RFC 5905 Network Time Protocol Version 4: Protocol
13. IETF RFC 1305 Network Time Protocol (Version 3) and Algorithms Specification.
Specification, Implementation and Analysis. 15. IEEE 1588-2019 (07.11.2019). Standard for A Precision
14. IETF RFC 5905 Network Time Protocol Version 4: Protocol Clock Synchronization Protocol for Networked Measurement
and Algorithms Specification. and Control Systems.
15. IEEE 1588-2019 (07.11.2019). Standard for A Precision 16. PTP protocol for NGN networks synchronize. Application is-
Clock Synchronization Protocol for Networked Measurement sues / C. Telegin // First Mile. -2009.-No. 5-6. -pp. 21-23.
and Control Systems. 17. The half -brown model of the attacker’s actions when attacking
16. Протокол PTP для синхронизации сетей NGN. Вопро- the system of control of the network of clock network synchro-
сы применения / C. Телегин // Первая миля. – 2009. – nization / A.K. Kanaev, E.V. Oparin, M.A. Sakharova // Infor-
№5-6. – С. 21-23. mation and space. – 2020. – No. 4. – pp. 46-56.
Received 31.05.2023
17. Полумарковская модель действий злоумышленника при
UDK 621.39
атаке на систему управления сетью тактовой сетевой син-
хронизации / А.К. Канаев, Е.В. Опарин, М.А. Сахарова // ИНФОРМАЦИЯ ОБ АВТОРАХ
Информация и космос. – 2020. – №4. – С. 46-56.
Поступила 31.05.2023 1. Канаев Андрей Константинович – доктор технических
УДК 621.39 наук, профессор, профессор кафедры «Электрическая
связь», Федеральное государственное бюджетное обра-
References зовательное учреждение высшего образования «Петер-
1. Frequency and time security in power networks. Textbook for бургский государственный университет путей сообщения
universities / A.V. Ryzhkov – M.: Hot Line – Telecom, 2021. – Императора Александра I»;
270 p. e-mail: kanaevak@mail.ru
2. Review of the areas of ITU research in the field of frequency- 2. Опарин Евгений Валерьевич – кандидат технических
time support of modern communication networks / N.L. Biryu- наук, ведущий специалист отдела разработки систем свя-
kov, N.R. Traska, N.N. Khudintsev // T-COMM-telecommuni- зи, ЗАО «Институт телекоммуникаций»,
cations and transport. – 2014. – Volume 8. – No. 2. -pp. 12-17. e-mail: OnapuH@mail.ru
3. Сlock network synchronization / P.N. Davykin, M.N. Kol- 3. Опарина Екатерина Владимировна – кандидат техни-
tunov, A.V. Ryzhkov-M.: Eco-Trendz, 2004.-205 p. ческих наук, доцент кафедры «Механика и прочность ма-
4. Aspects of building a system of frequency-temporal network syn- териалов и конструкций», Федеральное государственное
chronization of signals / D.K. Mazurenko // T-Comm-telecommu- бюджетное образовательное учреждение высшего обра-
nications and transport. – 2017. – Volume 11. – No. 8. – pp. 4-8. зования «Петербургский государственный университет
5. The recommendation of ITU-T G.811: «Timing characteris- путей сообщения Императора Александра I»,
tics of primary reference clocks» (09/19/1997). e-mail: sirayaekaterina@mail.ru
6. The recommendation of ITU-T G.812: «Timing requirements
of slave clocks suitable for use as node clocks in synchroniza- AUTHORS’ INFORMATION
tion networks» (06/13/2004). 1. Kanaev Andrei Konstantinovich – doctor of technical
7. The recommendation of ITU-T G.813: «Timing characteris- sciences, professor, professor of the department of electric
tics of SDH equipment slave clocks (SEC)» (03/16/2003). communications, Federal State Budget Educational Institution
8. The recommendation of ITU-T G.823: «The control of jitter for Higher Education «Emperor Alexander I St. Petersburg
and wander within digital networks which are based on the State Transport University»,
2048 kbit/s hierarchy» (10.03.2000). e-mail: kanaevak@mail.ru
9. The recommendation of ITU-T G.803: «Architecture of 2. Oparin Evgenii Valerevich – candidate of Technical Sci-
transport networks based on the synchronous digital hierar- ences, a leading specialist in the communication systems
chy (SDH)» (10.03.2000). development department, Institute of Telecommunications
10. The recommendation of ITU-T G.8261/Y.1361: «Timing and CJSC, e-mail: OnapuH@mail.ru
synchronization aspects in packet networks» (08/29/2019). 3. Oparina Ekaterina Vladimirovna – candidate of technical
11. The recommendation of ITU-T G.8265.1/Y.1365.1: «Preci- sciences, associate professor of the Department of Mechanics
sion time protocol telecom profile for frequency synchroniza- and Strength of Materials and Designs, Federal State Budget
tion» (06.29.2021). Educational Institution for Higher Education «Emperor
12. Recommendations of ITU-T in the field of synchronization Alexander I St. Petersburg State Transport University»»,
of info-telecommunication systems / A.K. Kanaev, A.K Tosh- e-mail: sirayaekaterina@mail.ru

34 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


2.3.1. Системный анализ, управление и обработка информации

ИНФОРМАЦИИ АЛГОРИТМИЧЕСКОЕ ОБЕСПЕЧЕНИЕ


ОБРАБОТКИ И АНАЛИЗА ИЗОБРАЖЕНИЙ
МЕДИЦИНСКОГО ЭКСПЕРИМЕНТА

стр. 35 – 42
И.В. Хомколов1, А.В. Медиевский2, А.Г. Зотин3, К.В. Симонов4, А.С. Кругляков4
1 Сибирскийфедеральный университет, Россия, 660041, г. Красноярск, проспект Свободный, 79
2 Красноярский государственный медицинский университет имени профессора В.Ф. Войно-Ясенецкого,

Россия, 660022, г. Красноярск, ул. Партизана Железняка, 1


3 Сибирский государственный университет науки и технологий имени академика М.Ф. Решетнева,

Россия, 660037, г. Красноярск, пр-т им. газеты Красноярский рабочий, 31


4 Институт вычислительного моделирования СО РАН,

Россия, 660036, г. Красноярск, Академгородок, 50/44

Контактные данные: Симонов К.В. e-mail: simonovkv@icm.krasn.ru


Резюме: Исследование посвящено обработке и анализу данных медицинского эксперимента в рамках задачи сегмен-
тации биологических структур на изображениях, получаемых с камеры эндоскопа. Представлен обзор методов и
алгоритмов по улучшению яркостных характеристик изображений, сегментации и выделению контуров. В резуль-
тате проведения исследований адаптирована вычислительная методика для сегментации и выделения контуров на
медицинских изображениях на основе алгоритмов шиарлет-преобразования и цветового кодирования. Выполнены
экспериментальные исследования для решения задач сегментации и выделения контуров на изображениях, получа-
емых в результате медицинских экспериментов. Тестирование показало высокую точность при выделении границ
объектов интереса, с учетом глубины залегания изучаемых тканей.
Ключевые слова: медицинские изображения, компьютерное зрение, предварительная обработка, контрастирова-
ние, шиарлет-преобразование, сегментация, построение контуров, цветовое кодирование.

ALGORITHMIC SUPPORT FOR PROCESSING


AND ANALYSIS OF MEDICAL EXPERIMENT IMAGES

pages 35 – 42
I.V. Khomkolov1, A.V. Medievsky2, A.G. Zotin3, K.V. Simonov4, A.S. Kruglyakov2
1 Siberian Federal University, 79, Svobodny pr., 660041, Krasnoyarsk, Russia
2 Krasnoyarsk State Medical University, named after professor V.F. Voino-Yasenetsky,

1, Partisan Zheleznyak st., 660022, Krasnoyarsk, Russia


3 Reshetnev Siberian State University of Science and Technology,
31, Krasnoyarsky rabochу av., 660037, Krasnoyarsk, Russia
4 Institute of Computational Modeling SB RAS,

50/44, Akademgorodok st., 660036, Krasnoyarsk, Russia

Summary: The study is devoted to the processing and analysis of medical experiment data as part of the task of segmenting
biological structures in images obtained from the endoscope camera. A review of methods for improving the brightness
characteristics of images, segmentation and edge detection is presented. As a result of the research, a computational technique
has been developed for segmentation and edge detection in medical images based on shearlet transform and color coding.
Experimental studies have been carried out to solve the problems of segmentation and contour detection in images obtained
as a result of medical experiments. Testing of the technique showed high accuracy in identifying the boundaries of objects of
interest taking into account the depth of the studied tissues.

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 35


Хомколов И.В., Медиевский А.В., Зотин А.Г., Симонов К.В., Кругляков А.С.

Keywords: medical imaging, computer vision, preprocessing, contrasting, shearlet transform, segmentation, contouring, color
coding.

DOI: 10.34219/2078-8320-2023-14-3-35-42

Введение мика – раздел медицины, который используя алгоритмы ком-


пьютерного зрения [1], машинного обучения [2], исследует
В настоящее время существуют различные подходы к
структуру снимков, получаемых с помощью оборудования,
анализу медицинских снимков разного рода. Они решаются
анализирует и классифицирует их в зависимости от постав-
с помощью современных алгоритмов компьютерного зрения.
ленной задачи [3].
Одной из задач является анализ визуальных данных, полу-
В рамках данной концепции задача по обработке и анали-
чаемых с камеры эндоскопа во время хирургических вмеша-
зу медицинского снимка делится на несколько этапов: полу-
тельств по определению источника кровотечения во время
чение изображения с помощью специального медицинского
операций на головном мозге. В настоящий момент нет спе-
оборудования; предварительная обработка; сегментация; из-
циального оборудования и соответствующего программного
влечение признаков; классификация выделенной интереса
обеспечения, которое могло бы в режиме реального времени
области, как с патологией, так и без патологии.
анализировать операционное поле сквозь некоторый объем
Отметим, что в рамках данной постановки задачи при-
крови, закрывающий визуальный обзор для хирурга.
менение традиционных способов обработки снимка вызыва-
Постановка задач для данной работы возникла в рамках
ют определенные трудности. Поскольку входным сигналом
проекта по созданию медицинского комплекса, состояще-
являются кадры, получаемые с камеры эндоскопа, вместо
го из медицинского оборудования и дополнительного про-
снимков, например, компьютерной или магнитно-резонанс-
граммного обеспечения, способного визуализировать биоло-
ной томографии. При этом яркость и угол, под которым па-
гические ткани во время проведения операции, которые при
дает свет, будут отличаться от кадра к кадру. В медицине со-
массивном кровотечении могут быть не видны хирургу, со-
ответствующие методики опираются на классические схемы
ответственно, повышаются риски неблагоприятного исхода.
компьютерной обработки видеосигнала и сегментации соот-
Цель исследования: совершенствование вычислительной
ветствующих участков на кадрах [4].
методики обработки и анализа визуальных данных медицин-
Исходя из изученной научной литературы, этапы пред-
ского эксперимента в рамках задачи сегментации биологи-
лагаемой вычислительной методики будут выглядеть сле-
ческих структур на изображениях, получаемых с камеры
дующим образом. Первый этап – получение медицинских
эндоскопа.
снимков с помощью камеры эндоскопа. Второй этап – пред-
Основные задачи исследования: обзор современных под-
варительная обработка изображений для подавления шумов
ходов обработки и анализа медицинских снимков в рамках
и улучшения контрастных и яркостных характеристик изуча-
поставленной задачи; разработка общей схемы вычислитель-
емых зон. Третий этап – обработка расчетного изображения
ной методики для обработки изображений медицинского
с помощью алгоритмов определения контуров. Четвертый
эксперимента; обработка и анализ полученных результатов
этап – визуализация результатов предыдущих этапов. Пятый
экспериментов.
этап – анализ и интерпретация медицинским специалистом
Рисунки к статье: АЛГОРИТМИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ОБРАБОТКИ И
1. Методика обработки и анализа визуальных
АНАЛИЗА ИЗОБРАЖЕНИЙ МЕДИЦИНСКОГО полученных результатов моделирования расчетных изобра-
ЭКСПЕРИМЕНТА
данных жений.
Авторы: И.В. Хомколов, А.В. Медиевский, А.Г.данная
Отметим, что Зотин,схема методики не является новой
В работе для анализа медицинских снимков используют-
К.В. Симонов, А.С. Круглякова представляет собой адаптированный вариант
разработкой,
ся различные методы в рамках концепции радиомики. Радио-

а б
а б
Рис. 1. Примеры исходных снимков: (а) модель кровотечения на
Рис. 1. Примеры исходныхоперационном
снимков: (а) модель
поле; (б) модель кровотечения на модель
кровотечения на операционном поле; (б) кровотечения
операционном на операционном
поле с поле с
построением
построением «линейки»
«линейки» дляопределения
для определения положения
положениятканей по по
тканей глубине
глубине

36 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


ИНФОРМАЦИИ АЛГОРИТМИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ОБРАБОТКИ
И АНАЛИЗА ИЗОБРАЖЕНИЙ МЕДИЦИНСКОГО ЭКСПЕРИМЕНТА

аналогичных схем для решения сходных задач сегментации обработки пиксела с координатами (x, y) исходного изобра-
на медицинских изображениях или кадрах видео, продемон- жения будет выглядеть следующим образом:
стрированных в исследованиях других авторов [3-6]. С це-
лью экспериментального тестирования методики подготов-
лен необходимый экспериментальный материал (рис. 1).

2. Предварительная обработка изображения где I(x, y) Inew(x, y) – значения интенсивности пиксела по ко-
ординатам x и y оригинального и обработанного изображе-
Для повышения эффективности работы алгоритмов сег- ния; γ – величина коэффициента коррекции.
ментации необходимо предварительно подготовить изо- Эквализация гистограммы. Кроме гамма коррекции,
бражения, скорректировав яркостные параметры и снизив в рамках предварительной обработки, может применяться
шумовые характеристики. Проведение непосредственной эквализация гистограммы. Эквализация гистограммы – это
обработки изображения возможно в различных цветовых мо- метод регулировки яркости изображения для повышения
делях. контрастности.
Наибольшее влияние на дальнейшие этапы обработки Пусть I будет заданным изображением, представленным
и анализа оказывает яркостная компонента. В связи с этим в виде матрицы, задающей интенсивность каждого пиксела в
принято решение использовать цветовые модели с явно вы- диапазоне от 0 до , где Lv – значение характеризующее
деленной яркостной составляющей. Примерами таких моде- максимальное значение интенсивности, как правило, берется
лей являются YUV, YCbCr, HSV (HLS). При программной значение 256. Пусть p – нормализованная гистограмма изо-
реализации решено использовать модель HSV. бражения I с делением для каждой возможной интенсивности:
Предварительная обработка помимо коррекции яркост-
ных характеристик включает использование методов шумо-
подавление на основе адаптивного медианного фильтра.
Для выполнения коррекции яркостных характеристик вы-
браны следующие алгоритмы: Balance Contrast Enhancement Выровненное по гистограмме изображение Inew будет
Technique (BCET) [7], Гамма коррекция [8], Эквализация ги- определяться выражением
стограммы [9], а также алгоритмы на основе вариации мето-
да Retinex [10].
Гамма коррекция. Наиболее простым алгоритмом из-
менения яркостных характеристик изображения в рамках
предварительной обработки является гамма коррекция. Она
позволяет улучшать видимость тёмных участков снимка, по- Это эквивалентно преобразованию интенсивности пиксе-
лученного с помощью камеры. Гамма коррекция представля- лей, k от I функцией
ет собой нелинейную операцию и применяется для заданно-
го канала цветовой модели (в нашем случае каналу яркости).
Мотивация для этого преобразования обусловлена из раз-
Изначально гамма коррекция использовалась на ЭЛТ-
мышлений об интенсивностях I и Inew как о непрерывных
мониторах для того чтобы гарантировать, что изображение,
случайных величинах X, Y на с Y, и определя-
отображаемое монитором, совпадало с исходным изображе-
ется формулой
нием. Этот тип мониторов имел физическую особенность:
повышение входного напряжение в два раза не означало дву-
кратного увеличения яркости. Зависимость между входным
напряжением и яркостью выражалась степенной функцией, где PX – функция плотности вероятности I, T – кумулятивная
с показателем примерно 2.2, также известным как гамма мо- распределительная функция X, умноженная на (Lv − 1).
нитора. Далее описывается процесс определения
Гамма-коэффициент определяет то, насколько велика
разница между численным значением пиксела и его действи-
тельной светимостью. Для степенной зависимости имеем

где кривая на логарифмическом графике представляет собой


прямую линию с наклоном, везде равным g (наклон равен
производным оператором): Предположим, что

При программной реализации с учетом отображаемых


градаций в диапазоне [0..255] формула гамма коррекции для

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 37


Хомколов И.В., Медиевский А.В., Зотин А.Г., Симонов К.В., Кругляков А.С.

стик получили методы семейства Multi-Scale Retinex (MSR).


Классическая MSR-функция представляет собой взвешен-
ную сумму одномерных SSR-функций (Single-Scale Retinex),
следовательно, найденных при разных масштабах.
В обобщенном виде расчет отклика MSR-функции для n
уровней можно представить следующим образом:
Balance Contrast Enhacement Technique. Алгоритм
улучшения баланса контраста выглядит следующим образом,
позволяющий выполнить коррекцию без изменения паттерна
гистограммы входного изображения. Данный метод основан
на использовании параболической функции, полученной из
входного изображения. Коррекция выполняется согласно вы- где – значения интенсивности пиксела по координа-
ражению: там x и y оригинального изображения;
– вектор коэффициентов размытия; – га-
уссиан; – весовой коэффициент k-го уровня, причем
Параболическая функция управляется тремя ; знак * обозначает свертку [10].
Рисунки к статье: АЛГОРИТМИЧЕСКОЕСформированный
коэффициентами A, B и C:
ОБЕСПЕЧЕНИЕ ОБРАБОТКИ И
отклик MSR-функции трансформиру-
АНАЛИЗА ИЗОБРАЖЕНИЙ МЕДИЦИНСКОГО ЭКСПЕРИМЕНТА
ется в выходной диапазон значений [0…255] одним из спосо-
бов: линейное растяжение на основе минимального и макси-
Авторы: И.В. Хомколов, А.В. Медиевский,
мального значений, А.Г. Зотин,
растяжение с учетом порогов на основе
К.В. Симонов, А.С. Кругляков отклонения, использование алгоритма
среднеквадратичного
BCET.
Данные алгоритмы широко используются для обработ-
ки изображений [11], поэтому принято решение в рамках
методики использовать их при реализации программного
обеспечения. На рисунке 2 приведены примеры выполнения
коррекции яркостных характеристик исходного изображения
где I(x, y) Inew(x, y) – значения интенсивности пиксела по (рис. 1 а) с использованием описанных выше методов.
координатам x и y оригинального и обработанного изобра-
жения; N – общее количество пикселей изображения; l, h, e 3. Сегментация областей интереса
– минимальное, максимальное и среднее значения интенсив- на изображениях
ности пикселей входного изображения; L, H, E – минималь-
Построение границ объектов интереса на медицин-
ное, максимальное и среднее значения интенсивности пик-
ских изображениях. Для реализации программного обеспе-
селей формируемого изображения; s – среднеквадратичное
чения изучены различные алгоритмы и методы обработки
значение интенсивности входного изображения.
изображений [12]. Для решения задачи по проведению экс-
Обычно в качестве максимального значения интенсивно-
периментов с малой выборкой изображений в нашем случае
сти пикселей выходного изображения принимают
а верхнюю б
предлагается использовать классические алгоритмы сегмен-
границу диапазона (255), а для минимального значения за-
Рис. 1. Примеры исходных снимков: (а) модель
тации, не основанные кровотечения
на нейронных сетях. на
дают нижнюю границу (0).
операционном поле; (б) модель
Multi-scale Retinex. Широкое распространение в об-
кровотечения на
Высокую эффективностьоперационном
и точность приполе
решениис за-
построением «линейки» дляхарактери- дач по обнаружению границ
определения положения тканей по глубине на медицинских изображениях
работке изображений по улучшению яркостных

а б в г
Рис. 2. Пример результатов обработки методами (а) Эквализация
Рис. 2. Пример результатов обработки методами (а) Эквализация гистограммы; (б) Multi-scale Retinex; (в) Гамма коррекция; (г) алгоритм
гистограммы; (б) Multi-scale Retinex; (в) Гамма коррекция; (г) алгоритм BCET
BCET

38 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


ИНФОРМАЦИИ АЛГОРИТМИЧЕСКОЕ
а ОБЕСПЕЧЕНИЕ
б ОБРАБОТКИ в г
И АНАЛИЗА ИЗОБРАЖЕНИЙ МЕДИЦИНСКОГО ЭКСПЕРИМЕНТА
Рис. 2. Пример результатов обработки методами (а) Эквализация
гистограммы; (б) Multi-scale Retinex; (в) Гамма коррекция; (г) алгоритм BCET

Рис. 3. Вид общей схемы вычислительной методики


Рис. 3. Вид общей схемы вычислительной методики
среди таких подходов показывает вычислительная техноло- ний, тем самым обеспечивая единую обработку непрерыв-
гия шиарлет-преобразования визуальных [5-6, 11]. Одни из ных и цифровых (дискретных) областей визуальных данных.
первых теоретических исследований по шиарлет-анализу Для расчетов использовался алгоритм, называемый «Бы-
представлены в работах [13-15]. В настоящее время исследо- строе дискретное шиарлет-преобразование» (Fast Finite
ватели развивают гибридные подходы – на основе шиарлет- Shearlet Transform) [19-20]. Отметим, что теория шиарлет-
преобразования и алгоритмов глубокого обучения [16]. преобразования подробно описывается в работах [13-15, 17,
Шиарлет-преобразование имеет ряд преимуществ отно- 19-23].
сительно нейронных сетей, в том числе, в отсутствии необ- Алгоритм FFST работает следующим образом: сегмента-
ходимости в обучении, а также относительно классических ция областей интереса происходит за счет полученной в ходе
подходов – в точности обнаружения границ объектов интере- действия алгоритма суммы коэффициентов шиарлет-преоб-
са [11]. Среди недостатков выделяется высокая алгоритмиче- разования для фиксированного масштаба и всех возможных
ская сложность равная для изображения с значений параметров сдвига и параллельного переноса, ко-
пикселей [17], а также меньшая точность по сравнению с торые формируют все контуры на изображении. Полученные
алгоритмами глубокого обучения, которые развиваются в по- суммы коэффициентов шиарлет-преобразования складыва-
следние годы [18]. ются и затем строятся все полученные контуры изображения,
Шиарлет-системы – это системы, содержащие в себе сле- которые в зависимости от глубины окрашиваются по соот-
дующие преобразования: сдвиг, параболическое масштаби- ветствующей цветовой карте.
рование и параллельный перенос. Они по своей структуре Формирование цветового представления. В рамках по-
напоминают вейвлет-системы, которые имеют двоичное мас- ставленной задачи полученные контуры изображения фор-
штабирование и параллельный перенос, но также включаю- мируют слои, по которым строятся цветовые карты, харак-
щие характеристику азимутальной направленности на осно- теризующие глубину залегания тканей. Этот этап необходим
ве дополнительной сдвиговой операции. Операция сдвига для визуализации и интерпретации результатов обработки и
дает более точный подход для анализа геометрии направле- анализа данных экспериментов медицинскими специалиста-

а а б б
Рис.
Рис. 4. (а) 4. (а) контрастированное
контрастированное изображение
изображение тканей на модели тканей
операционной раны; на модели
(б) обработанный операционной
снимок традиционными
раны; (б) обработанный снимок традиционными алгоритмами детекции границ и
алгоритмами детекции границ и сегментации
сегментации
№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 39
Хомколов И.В., Медиевский А.В., Зотин А.Г., Симонов К.В., Кругляков А.С.

Рис. 5. Обработанное шиарлет преобразованием изображение ткане


ми. На рисунке 3 представлена общая схема вычислительной шен в 10 раз операционном поле
для более точной визуализации перехода между
методики. разными слоями глубины. Пример результата расчета приве-
ден на рисунке 6.
4. Экспериментальная оценка алгоритмов
Для тестирования алгоритмов, описанных выше, проведе-
ны несколько экспериментов. На рисунке 4 выполнено контра-
стирование изображения тканей головного мозга на модели
операционной раны. В рамках начальной стадии эксперимен-
та методика протестирована для исходного изображения (рис.
1 а) с использованием классических алгоритмов пороговой
сегментации на основе метода Оцу [24] бинаризации по по-
рогу и детекции контуров с помощью оператора Кэнни [25].
Данный эксперимент выявил преимущества этого подхо-
да [11], такие как выделение тканей, расположенных в види-
мой для человеческого глаза области, а также относительно
высокую точность выделения глубоко расположенных Рис. тка-
6. Результат расчетов
Рис. 6. Результат попооценке
расчетов глубины
оценке глубины залегания
залегания тканей тканей
ней (рис. 4).
Далее, выполнена обработка исходного снимка (рис. 4 а) Приведем оценки показателей точности в рамках приме-
а б
с использованием алгоритма шиарлет-преобразования FFST. нения предлагаемой методики. Оценка показателей точности
а) контрастированное изображение
Алгоритм модифицирован тканей на
с учетом добавления выполнялась
модели операционной
обработки по картам, формируемым экспертом при за-
ботанный снимок цветовым
изображения традиционными
кодированиемалгоритмами детекции границ головного
для того, чтобы визу- ливке препарата
и мозга (имитация операционного
ально можно было определять видимые ткани, а также ткани, поля) кровью.
которые расположены на определенной глубине. Результаты Оценку определения области интереса (ROI) по результа-
расчетов приведены на рисунке 5. там расчетов для разных глубин проводили на основе пред-
лагаемой методики с использованием метрики коэффициента
подобия Дайса. В таблицах 1-2 приведены оценки сравнения
с классическим подходом в виде алгоритмов Оцу и операто-
ра Кэнни, а также с использованием предобученной нейро-
сети MedSAM для сегментации медицинских изображений.

Таблица 1
Сравнение точности методов сегментации объектов на
поверхности (рис. 1 а)
Методы Среднее значение
коэффициента подобия
Дайса (mDSC (0; 1))
5. Обработанное шиарлетшиарлет
Рис. 5. Обработанное преобразованием изображениеMedSAM
преобразованием изображение тканей[26]
на 0.9294±0.082
операционном поле поле
тканей на операционном С использованием метода Оцу 0.9373±0.012
и оператора Кэнни [11]
В рамках следующего этапа экспериментальных исследо- Используемая методика на 0.9611±0.021
ваний выполнены расчеты для исходного снимка с «линей- основе алгоритма FFST [5-6, 11]
кой» глубины (рис. 1 б) для того, чтобы не только детектиро-
вать глубокие ткани, но и определять глубину их залегания. Заключение
В ходе данного эксперимента в программную реализацию В ходе исследований рассмотрены современные подходы
внесены некоторые изменения: исполнение алгоритма FFST в рамках концепции «Радиомика» для обработки и геометри-
увеличено на несколько итераций, также под это условие ческого (текстурного) анализа медицинских изображений,
адаптировано цветовое представление, шаг которого умень- получаемых с помощью камеры эндоскопа. Кратко приведе-

Таблица 2
Сравнение точности сегментации объектов интереса на основе применения алгоритмом FFST и алгоритмов
контрастирования для оценки глубины залегания тканей (рис. 1 б)
Метод контрастирования DSC (0 mm) DSC(-1mm) DSC(-2mm) DSC(-3mm)
Гамма-коррекция (значение = 1.75) 0.965 0.952 0.934 0.876
Рис. 6. Результат расчетов по оценке
Эквализация гистограммы
глубины
0.984
залегания тканей
0.979 0.971 0.954
BCET 0.971 0.961 0.948 0.889
MS Retinex 0.958 0.938 0.919 0.856

40 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


ИНФОРМАЦИИ АЛГОРИТМИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ОБРАБОТКИ
И АНАЛИЗА ИЗОБРАЖЕНИЙ МЕДИЦИНСКОГО ЭКСПЕРИМЕНТА

ны алгоритмы по предобработке изображений и обнаруже- 7. Wang Y., Luo Y. Balanced color contrast enhancement for
нию границ на основе алгоритмов шиарлет-преобразования digital images // Optical Engineering. 2012. V. 51. 7001.
и цветового кодирования. 10.1117/1.OE.51.10.107001.
В рамках адаптированной методики для решения по- 8. Rahman S., Rahman M.M., Abdullah-Al-Wadud M.,
ставленной задачи выполнены выделение и сегментации and et al. An adaptive gamma correction for image en-
изучаемых областей интереса, таких как ткани мозга при hancement // J. Image Video Proc. 2016. V. 35. https://doi.
нахождении их на некоторой глубине в экспериментальных org/10.1186/s13640-016-0138-1
медицинских условиях. 9. Dorothy R., R M J., Rathish J., Prabha S., Rajendran S.,
В результате расчетов получены изображения с граница- Joseph St. Image enhancement by Histogram equalization //
ми, как неглубоких, так и для глубоких тканей. Визуализа- International Journal of Nano Corrosion Science and Engi-
ция, выполненная на основе разработанного алгоритмиче- neering. 2015. V.2. P. 21-30.
ского обеспечения, показала высокую точность выделения 10. Zotin A.G. Fast algorithm of image enhancement based on
искомых областей интереса. multi-scale retinex // Int. J. Reasoning-based Intelligent Sys-
Для дальнейшего развития алгоритмической основы tems. 2020. V. 12, № 2. P. 106-116.
предлагаемой методики необходимо ее тестирование на со- 11. Medievsky A.V., Zotin A.G., Simonov K.V., Kruglyakov
ответствующем медицинском оборудовании в режиме реаль- A.S., Khomkolov I.V., Chizhova I.G. Computational meth-
od of processing and analysis of images of a medical experi-
ного времени с использованием технологии CUDA [27] для
ment based on shiarlet-transformation of images // Medicine
ускорения вычислительных процедур. Предполагается также
and High Technologies. 2023. № 1. P. 5-14 (in Russian).
для повышения точности применить гибридный подход – ис-
12. Szeliski R. Computer vision: algorithms and applications. –
пользование алгоритма шиарлет-преобразования FFST и ал-
Springer Nature, 2022.
горитмов глубокого обучения.
13. Kutyniok G., Labate D. Introduction to Shearlets / In: Ku-
Конфликт интересов отсутствует.
tyniok G., Labate D. (eds) Shearlets. Applied and Numeri-
There is no conflict of interest.
cal Harmonic Analysis, 2012. Birkhäuser Boston. https://doi.
org/10.1007/978-0-8176-8316-0_1
Список литературы / References
14. Lim W.-Q. The discrete shearlet transform: a new directional
1. Long L., Sun J., Jiang L., Hu Y., Li L., Tan Y., Cao M., Lan transform and compactly supported shearlet frames // IEEE
X., Zhang J. MRI-based traditional radiomics and computer- Trans. Imag. Proc., 2010. V. 19. P. 1166-1180.
vision nomogram for predicting lymphovascular space inva- 15. Guo K., Labate D., Lim W.-Q. Edge analysis and identifica-
sion in endometrial carcinoma // Diagn. Interv. Imaging. 2021. tion using the Continuous Shearlet Transform // Appl. Com-
V. 102(7-8). P. 455-462. doi: 10.1016/j.diii.2021.02.008. put. Harmon. Anal. 2009. V. 27. P. 24-46.
2. Avanzo M., Wei L., Stancanello J., Vallières M., Rao A., 16. Bolcskei H., Grohs P., Kutyniok G., Petersen P. Optimal
Morin O., Mattonen S.A., El Naqa I. Machine and deep Approximation with Sparsely Connected Deep Neural Net-
learning methods for radiomics // Med. Phys. 2020. V. 47(5). works // SIAM J. Math. Data Sci. 2019. V. 1. P. 8-45.
P. 185-202. doi: 10.1002/mp.13678. 17. Weihong G., Jing Q., Wotao Y. A New Detail-Preserving
3. Kumar V., Gu Y., Basu S., Berglund A., Eschrich S.A., Regularization Scheme. SIAM Journal on Imaging Sciences
Schabath M.B., Forster K., Aerts H.J., Dekker A., Fen- [electronic only]. 2014. V. 7. 10.1137/120904263.
stermacher D., Goldgof D.B., Hall L.O., Lambin P., 18. Grohs P., Kutyniok G., Petersen P. The Modern Mathemat-
Balagurunathan Y., Gatenby R.A., Gillies R.J. Radiomics: ics of Deep Learning / In: Mathematical Aspects of Deep
the process and the challenges // Magn. Reson. Imaging. Learning, 2021. Cambridge University Press.
2012. V. 30(9). P. 1234-48. doi: 10.1016/j.mri.2012.06.010. 19. Hauser S. Fast finite shearlet transform: a tutorial. Preprint
4. Mendi E., Cecen S., Ermisoglu E., Bayrak C. Automated University of Kaiserslautern, 2014.
neurosurgical video segmentation and retrieval system // J. 20. Hauser S. Fast Finite Shearlet Transform. – Режим доступа:
Biomedical Science and Engineering. 2010. V. 3. P 618-624. http://www.mathematik.uni-kl.de/fileadmin/image/haeuser/
5. Zotin A., Simonov K., Kapsargin F., Cherepanova T., software/FFST.zip
Kruglyakov A. Tissue Germination Evaluation on Implants 21. Kutyniok G., Labate D. Resolution of the wavefront set us-
Based on Shearlet Transform and Color Coding / In: Favor- ing continuous shearlets, 2008.
skaya M., Jain L. (eds). Computer Vision in Advanced Con- 22. Dahlke S., Steidl G., Teschke G. Dahlke S., Steidl G.,
trol Systems-5. Intelligent Systems Reference Library. 2020. Teschke G. Multivariate Shearlet Transform, Shearlet Co-
V. 175. P. 265-294. orbit Spaces and Their Structural Properties / In: Kutyniok,
6. Zotin A., Simonov K., Kapsargin F., Cherepanova T., G., Labate, D. (eds). Shearlets. Applied and Numerical
Kruglyakov A., Cadena L. Techniques for Medical Images Harmonic Analysis, 2012. Birkhäuser Boston. https://doi.
Processing Using Shearlet Transform and Color Coding. / In: org/10.1007/978-0-8176-8316-0_4
Favorskaya M., Jain L. (eds). Computer Vision in Control 23. Yi S., Labate D., Easley G.R., Krim H. A shearlet approach
Systems-4. Intelligent Systems Reference Library. 2018. V. to edge analysis and detection // IEEE Trans. Image Process.
136. P. 223-259. Springer, Cham. 2019. V. 18. P. 929-941.

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 41


Хомколов И.В., Медиевский А.В., Зотин А.Г., Симонов К.В., Кругляков А.С.

24. Otsu N. A threshold selection method from gray-level his- тет науки и технологий им. академика М.Ф. Решетнева:
tograms // IEEE: J. Trans. Sys., Man., Cyber. 1979. V. 9. P. e-mail: zotin@sibsau.ru
62-66. 4. Симонов Константин Васильевич – доктор техниче-
25. Canny J. A Computational Approach to Edge Detection // ских наук, ведущий научный сотрудник, Институт вы-
IEEE Transactions on Pattern Analysis and Machine Intelli- числительного моделирования СО РАН:
gence. 1986. V. 8(6). P. 679-698. e-mail: simonovkv@icm.krasn.ru
26. Chen Y., Che L., Wei H., Sibo Ch., Arcucci R., Zhiwei X. 5. Кругляков Алексей Сергеевич – аспирант, Институт
Generative Text-Guided 3D Vision-Language Pretraining вычислительного моделирования СО РАН:
for Unified Medical Image Segmentation, 2023. https://doi. e-mail: piggsyy@gmail.com
org/10.48550/arXiv.2306.04811
27. Gibert X,, Patel V.M., Labate D., Chellappa R. Discrete AUTHORS’ INFORMATION
shearlet transform on GPU with applications in anomaly de- 1. Khomkolov Igor Vladimirovich – Undergraduate, Institute
tection and denoising // EURASIP Journal on Advances in of Space and Information Technologies SibFU:
Signal Processing. 2014. V. 64.
e-mail: khomkolov99@gmail.com
Поступила 09.08.2023
УДК 004.932 2. Medievsky Alexey Vladimirovich – General practitioner,
Received 09.08.2023 Krasnoyarsk State Medical University named after Prof. V.F.
UDK 004.932 Voino-Yasenetsky:
e-mail: amedievsky@yandex.ru
ИНФОРМАЦИЯ ОБ АВТОРАХ 3. Zotin Aleksandr Gennadievich – Candidate of technical
1. Хомколов Игорь Владимирович – магистрант, Инсти- science, Associate professor, Reshetnev Siberian State University
тут космических и информационных технологий СФУ: of Science and Technology:
e-mail: khomkolov99@gmail.com e-mail: zotin@sibsau.ru
2. Медиевский Алексей Владимирович – врач-лечебник, 4. Simonov Konstantin Vasilyevich – Doctor of technical
Красноярский государственный медицинский универси- sciences, Leading researcher, Institute of Computational
тет имени профессора В.Ф. Войно-Ясенецкого: Modelling SB RAS: e-mail: simonovkv@icm.krasn.ru
e-mail: amedievsky@yandex.ru 5. Kruglyakov Aleksey Sergeevich – Post-graduate student,
3. Зотин Александр Геннадьевич – кандидат технических Institute of Computational Modeling SB RAS:
наук, доцент, Сибирский государственный универси- e-mail: piggsyy@gmail.com

42 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


2.3.1. Системный анализ, управление и обработка информации

РАЗРАБОТКА ИМИТАЦИОННОЙ МОДЕЛИ ОЦЕНКИ


РЕЖИМОВ РАБОТЫ ТЕХНОЛОГИЧЕСКОГО ПРОЦЕССА
КОНТРОЛЯ КАЧЕСТВА ИЗДЕЛИЙ

стр. 43 – 47
А.А. Попов, А.А. Овсянкин, М.В. Хаперсков, Ш.З. Мирбадиев, Н.Н. Ковальчук
Сибирский государственный университет науки и технологий имени академика М. Ф. Решетнева»,
Россия, 660037, Красноярск, просп. им. газ. «Красноярский рабочий», 31.

Контактные данные: Попов А. А.; e-mail: tolynbms@yandex.ru


Резюме: В настоящее время одним из приоритетов промышленных предприятий является снижение брака изго-
тавливаемой продукции, следовательно, увеличение качества поставляемых изделий и поэтому направлениям кон-
троля уделяется повышенное внимание. Отсюда одним из важнейших этапов процесса изготовления изделий яв-
ляется контроль качества. Целью данной работы является выполнение оценки режимов работы и характеристик
технологического процесса контроля изделий за счет разработки имитационной модели. В данной работе пред-
ложена имитационная модель на основе агентного подхода для проверки контроля качества изделий и управления
ресурсами предприятия. Предложена модель и инструменты управления процессом контроля качества изделий,
позволяющие определить оптимальное количество используемых ресурсов, оборудования предприятия с учетом
достигнутого эффекта от бережливого производства.
Ключевые слова: имитационное моделирование, дискретно-событийная модель, оценка качества, оптимизация
производства, anylogic.

DEVELOPMENT OF A SIMULATION MODEL


FOR EVALUATING THE OPERATING MODES
OF THE TECHNOLOGICAL PROCESS OF PRODUCT
QUALITY CONTROL

pages 43 – 47
A.A. Popov, A.A. Ovsyankin, M.V. Khaperskov, S.Z. Mirbadiev, N.N. Kovalchuk
Reshetnev Siberian State University of Science and Technology,
31, prospect «Krasnoyarsky rabochy», Krasnoyarsk, 660037, Russia
Summary: Currently, one of the priorities of industrial enterprises is to reduce the defects of manufactured products, there-
fore, to increase the quality of the products supplied, and therefore increased attention is paid to the areas of control. Hence,
one of the most important stages of the product manufacturing process is quality control. The purpose of this work is to
evaluate the operating modes and characteristics of the technological process of product control by developing a simulation
model. In this paper, a simulation model based on an agent-based approach is proposed for checking product quality control
and enterprise resource management. A model and tools for managing the quality control process of products are proposed,
which allow determining the optimal amount of resources used, equipment of the enterprise, taking into account the achieved
effect of lean manufacturing.
Keywords: simulation modeling, discrete event model, quality assessment, production optimization, anylogic.

DOI: 10.34219/2078-8320-2023-14-3-43-47

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 43


Попов А.А., Овсянкин А.А., Симахин Д.О., Мирбадиев Ш.З., Ковальчук Н.Н.

ВВЕДЕНИЕ Таким образом использование данной системы модели-


рования производственного процесса в данной работе по-
Имитационное моделирование в настоящее время нахо-
зволит максимально эффективно построить имитационную
дит широкое применение при моделировании и управлении
модель, так как имеет богатый набор функций, сильную экс-
сложными дискретными системами. Проведение имитаци-
периментальную базу и лучшее визуальное оформление по
онного эксперимента позволяет сделать выводы о поведении
сравнению с аналогами.
сложной дискретной системы и её особенностях без её по-
строения, если это проектируемая система; синтезировать и МЕТОДЫ РАЗРАБОТКИ
исследовать стратегию управления; прогнозировать и плани-
ровать функционирование системы в будущем. Преимуществом разработки имитационной модели явля-
Основное преимущество использование имитационного ется способность прогнозировать разные сценарии работы
моделирование – анализ деятельности организации. Модели- технологической линии и оценивать возможные результаты
рование работы организации позволяет видеть ее структуру управленческих решений. Поэтому применение имитацион-
и деятельность, для того чтобы увидеть ведущие качества и ных моделей играть важную роль в работе предприятия.
слабые места в технологическом процессе. Имитационная модель – компьютерная программа, кото-
На данный момент существует некоторое множество по- рая описывает структуру и воспроизводит поведение реаль-
добных систем имитационного моделирования, которые ре- ной системы во времени [5][6].
шают поставленную задачу. Перед началом разработки имитационной модели необ-
Например, программное обеспечение Hysys предназначе- ходимо выбрать один из основных подходов к созданию мо-
но для моделирования химико-технологического процесса для дели – дискретно-событийный, агентный, динамический. В
оптимизации проектирования схемотехнических решений. По- качестве основного подхода выбран дискретно-событийный,
мимо статического моделирования технологических схем про- так как технологические процессы в системе следуют друг за
грамма позволяет в той же среде производить динамическое другом последовательно.
моделирование отдельных процессов и всей технологической Моделируемая система представлена в виде модели си-
цепочки, а также разрабатывать и отлаживать схемы регулиро- стемы линии контроля качества производимых изделий,
вания процессов. Есть возможность выполнять расчеты основ- структурная схема которой показана на рисунке 1.
ных конструктивных характеристик оборудования [3].
Другая подобная система Aspen Plus предназначена для
моделирования в стационарном режиме, проектирования
химико-технологических производств, контроля производи-
тельности оборудования, оптимизации и бизнес-планирова-
ния в области добычи и переработки углеводородов и нефте-
химии [4].
Однако стали очевидны ограничения возможностей по-
добных систем: небольшой функционал отладчиков, неболь-
шое количество типовых моделей, отсутствие структурного
моделирования, большая погрешность при расчетах.
Таким образом, для решения поставленной задачи было
решено использовать Anylogic [1]. Данная система имеет ряд
преимуществ среди аналогов, а именно:
1. Позволяет создавать модели: непрерывные, дискрет-
ные, гибридные, детерминированные, стохастические;
2. Поддерживает все этапы имитационного моделирова-
Рис. 1. Структурная схема линии контроля качества
ния: создание и верификация модели, ее исследование, пара-
метрический анализ и оптимизация; Следующим шагом является проектирование логической
3. Обладает мощной системой 2D и 3D анимации; схемы технологического процесса. Раздел «Логическая схе-
4. Позволяет пользоваться всеми преимуществами объ- ма» предназначена для отображения соединения объектов
ектно-ориентированного подхода: наследование, полимор- (операций) технологического процесса в связанную между
физм, вложенность. собой согласно техническому заданию цепочку [2].

Рис. 2. Фрагмент логической схемы технологического процесса

44 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


РАЗРАБОТКА ИМИТАЦИОННОЙ МОДЕЛИ ОЦЕНКИ РЕЖИМОВ РАБОТЫ ТЕХНОЛОГИЧЕСКОГО ПРОЦЕССА
КОНТРОЛЯ КАЧЕСТВА ИЗДЕЛИЙ

Рис. 3. Настраиваемая панель свойств для каждой операции


Каждый из объектов данной цепочки представляет собой Таким образом было спроектирована и разработана ими-
отдельный процесс, участвующий в работе линии (Рис. 2). тационная модель контроля качества изделия.
Логическая схема работы технологической линии состо-
ит из объектов service, hold, source, select output, sink move РЕЗУЛЬТАТЫ
to, используемые в стандартной библиотеке моделирования В ходе выполненной работы было спроектирована и раз-
производственных систем. работана имитационная модель оценки режимов работы и
Для каждого блока были заданы различные условия, чтобы характеристик технологического процесса контроля качества
в результате работа имитационной модели соответствовала тех- изделий [7][8].
ническому заданию. Одним из основных таких условий являет- Имитационная модель контроля качества изделий обе-
ся хронометраж операций. В данной строке, при необходимо- спечивает выполнение следующих основных функций:
сти, возможно скорректировать время каждого блока (Рис. 3). • Расчет затрат электроэнергии и сжатого воздуха за
В качестве основного объекта, который задействован на время проведения эксперимента;
разных этапах контроля качества изделий используется агент • Учет количества бракованных и успешно прошедших
«изделие». проверку партии изделий за время выполнения экспе-
Агент «изделие» содержит в себе следующие перемен- римента;
ные (Рис. 4):
• Возможность изменения режимов управления изоля-
• variable (порядковый номер); тором брака: ручной, автоматический;
• brak (брак); • Изменение значений времени технологических опе-
• nebrak (не брак). раций;

Рис. 4. Агент «изделие»

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 45


Попов А.А., Овсянкин А.А., Симахин Д.О., Мирбадиев Ш.З., Ковальчук Н.Н.

Рис. 5. Главное меню имитационной модели


• Изменение значений вспомогательных ресурсов, та- На основе вышеперечисленных критериев был разработан
ких как электроэнергия, сжатый воздух, перед запу- интерфейс будущей имитационной модели. Пользователь не дол-
ском эксперимента. жен испытывать напряжения при работе в этой системе [9] [10].
При запуске имитационной модели появляется окно си-
муляции, которое в данном случае представляет собой меню ЗАКЛЮЧЕНИЕ
для ввода входных данных для эксперимента (Рис. 5). В ходе выполнения данной работы было спроектирована
Информация по расходам и другим данным выводится в и разработана имитационная модель для выполнения оценки
раздел Дашборд. В реальном режиме времени изменяются режимов работы и характеристик технологического процес-
данные полученные от работы модели (Рис. 6). са контроля качества изделий.
Для того чтобы разработанная имитационная модель Реализация имитационной модели работы технологиче-
была удобной в использовании и обладала наиболее полной ской линии проверки контроля качества изделий позволит
функциональностью, необходимо придерживаться следую- осуществлять анализ собранных данных, для дальнейшей
щих требований: поддержки принятия решений. Существует возможность
• простой и интуитивно понятный интерфейс; модификации имитационной модели, по которой вновь
• уменьшение количества человеческих ошибок за счет производятся расчеты, а затем проводится сравнительный
снижения требований к бдительности, повышения анализ новых результатов с полученными ранее. Методы
разборчивости и наглядности индикаторов, блокиро- имитационного моделирования, хотя и не приводят к полу-
вания потенциально опасных действий пользователя чению оптимальных решений, как, например, методы ли-
до получения подтверждения правильности действия; нейного программирования, однако, позволяют выработать
• пользовательский интерфейс должен содержать под- направления политики, приводящей к лучшим результатам.
сказки, информационные сообщения, справочную до- Конфликт интересов отсутствует.
кументацию. There is no conflict of interest.

Рис. 6. Окно с интерактивной панелью (Дашборд)

46 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


РАЗРАБОТКА ИМИТАЦИОННОЙ МОДЕЛИ ОЦЕНКИ РЕЖИМОВ РАБОТЫ ТЕХНОЛОГИЧЕСКОГО ПРОЦЕССА
КОНТРОЛЯ КАЧЕСТВА ИЗДЕЛИЙ

СПИСОК ЛИТЕРАТУРЫ 8. Karpov, Yu. G. Simulation modeling of systems. Introduc-


tion to modeling with AnyLogic 5 / Yu.G. Karpov. - M.:
1. Официальный сайт компании Anylogic [Электронный ре-
BHV-Petersburg, 2019. - 400 p.
сурс]. - Режим доступа: www.anylogic.ru.
9. Averill M. Law, W. David Kelton 2007 Simulation Modeling
2. Григорьев, И. Anylogic за три дня: учеб. -метод. посо-
and Analysis (McGraw-Hill), p. 759.
бие / И. Григорьев. - СПб.: СИПУ, 2016. - 202 с.
10. Mourtzis, D. Simulation in the design and operation of
3. Официальный сайт компании Hysys [Электронный ре-
manufacturing systems: state of the art and new trends. Int. J.
сурс]. – Режим доступа: https://www.aspentech.com/en/
Prod. Res., 2021, 58 №7, pp. 1–23.
products/engineering/aspen-hysys.
Received 06.09.2023
4. Официальный сайт компании Aspentech [Электронный UDC 004
ресурс]. – Режим доступа: https://www.aspentech.com/en/
products/engineering/aspen-plus ИНФОРМАЦИЯ ОБ АВТОРАХ
5. Девятков, В. В. Мир имитационного моделирования: 1. Попов Анатолий Анатольевич – кандидат технических
взгляд из России / В. В. Девятков // Прикладная информа- наук, доцент, Сибирский государственный университет
тика. - 2011. -№4(34). -С. 9-29. науки и технологий имени академика М.Ф. Решетнева,
6. Qing Zhu 2023 Passenger flow simulation of Xiamafang met- e-mail: tolynbms@yandex.ru
ro station based on AnyLogic // Highlights in Science vol 37 2. Овсянкин Алексей Константинович – аспирант, Си-
pp. 142 – 156. бирский государственный университет науки и техноло-
7. Маликов, Р. Ф. Практикум по имитационному модели- гий имени академика М.Ф. Решетнева,
рованию сложных систем в среде Anylogic 6: учеб, посо- e-mail: dikoti1994@yandex.ru
бие / Р. Ф. Маликов. - Уфа: Изд-во БГПУ, 2013. - 296 с. 3. Хаперсков Максим Вячеславович – бакалавр, Сибир-
8. Карпов, Ю. Г. Имитационное моделирование систем. ский государственный университет науки и технологий
Введение в моделирование с AnyLogic 5 / Ю.Г. Карпов. - имени академика М. Ф. Решетнева,
М.: БХВ-Петербург, 2019. - 400 c. e-mail: shadowblack24@mail.ru
9. Averill M. Law, W. David Kelton 2007 Simulation Modeling 4. Мирбадиев Шамшод Зиедуллоевич – магистр, Сибир-
and Analysis (McGraw-Hill), p. 759. ский государственный университет науки и технологий
10. Mourtzis, D. Simulation in the design and operation of имени академика М.Ф. Решетнева,
manufacturing systems: state of the art and new trends. Int. J. e-mail: z.sh.mirbadiev@gmail.com
Prod. Res. 58 №7, pp. 1–23 (2021) 5. Ковальчук Наталья Николаевна – магистр, Сибирский
Поступила 06.09.2023
государственный университет науки и технологий имени
УДК 004
академика М.Ф. Решетнева,
REFERENCES e-mail: kovalchuk_natalya2000@mail.ru

1. The official website of Anylogic URL: www.anylogic.ru (ac- AUTHORS’ INFORMATION


cessed: 01.02.2023). 1. Popov Anatoly Anatolyevich – Candidate of Technical Sci-
2. Grigoriev, I. Anylogic in three days: studies. - method. man- ences, Associate Professor, Reshetnev Siberian State Univer-
ual / I. Grigoriev. - St. Petersburg: SIPU, 2016. - 202 p. sity of Science and Technology, e-mail: tolynbms@yandex.ru
3. Official website of Hysys URL: https://clck.ru/33tNqJ (ac- 2. Ovsyankin Alexey Konstantinovich – Graduate student,
cessed: 01.02.2023). Reshetnev Siberian State University of Science and Technol-
4. Official website of Aspentech URL: https://clck.ru/33tNrZ ogy, e-mail: dikoti1994@yandex.ru
(accessed: 05.02.2023). 3. Khaperskov Maxim Vyacheslavovich – Bachelor,
5. Devyatkov, V. V. The world of simulation modeling: a view Reshetnev Siberian State University of Science and Technol-
from Russia / V. V. Devyatkov // Applied Informatics. - ogy, e-mail: shadowblack24@mail.ru
2011. - №4 (34). - pp. 9-29. 4. Mirbadiev Shamshod Ziedulloevich – Master›s student,
6. Qing, Z. Passenger flow simulation of Xiamafang metro sta- Reshetnev Siberian State University of Science and Technol-
tion based on AnyLogic // Highlights in Science, 2023, vol. ogy, e-mail z.sh.mirbadiev@gmail.com
37 pp. 142 – 156. 5. Kovalchuk Natalia Nikolaevna – Master›s student,
7. Malikov, R. F. Workshop on simulation modeling of complex Reshetnev Siberian State University of Science and Technol-
systems in Anylogic environment 6: textbook, manual / R. F. ogy, e-mail kovalchuk_natalya2000@mail.ru
Malikov. - Ufa: Publishing House of BSPU, 2013. - 296 p.

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 47


2.3.1. Системный анализ, управление и обработка информации

АНАЛИЗ ВАРИАЦИЙ ОЗОНА В АТМОСФЕРЕ


НАД СЕЙСМОАКТИВНЫМИ РЕГИОНАМИ

стр. 48 – 55
В.Б. Кашкин1, Р.В. Одинцов1, Т.В. Рублева1, К.В. Симонов2
1Сибирский федеральный университет, Россия, 660041, Красноярск, проспект Свободный, 79
2 Институт вычислительного моделирования СО РАН: Россия, 660036, Красноярск, Академгородок, 50, стр. 44

Контактные данные: Симонов К.В. e-mail: simonovkv@icm.krasn.ru


Резюме: Предлагается использовать вариации слоя стратосферного озона для регистрации крайне медленных ко-
лебаний атмосферы. Вариации озона отслеживается наземными и спутниковыми средствами измерений. Источ-
ником колебаний является акустическое излучение в атмосферу при деформационных событиях в тектонических
плитах. Обсуждается методика обработки, анализа и интерпретации вариации слоя озона в период сейсмической
активности. Исследованы вариации слоя озона в возмущенной атмосфере при сильных землетрясениях в различных
климатических зонах (экваториальные, умеренные и полярные широты).
Ключевые слова: землетрясения, деформационные события, ударно-акустические волны, стратосферный озон,
спектральный анализ колебаний, частота 10–7 Гц.

ANALYSIS OF OZONE VARIATIONS IN THE ATMOSPHERE


ABOVE SEISMICALLY ACTIVE REGIONS

pages 48 – 55
V.B. Kashkin1, R.V.Odintsov1,T.V. Rubleva1, K.V. Simonov2
1 Siberian Federal University, 79, Svobodny pr., Krasnoyarsk, 660041, Russia

2Institute of Computational Modeling SB RAS:

50, bl. 44 Akademgorodok, Krasnoyarsk, 660036, Russia


Summary: It is proposed to use variations in the stratospheric ozone layer to record extremely slow atmospheric fluctuations.
Ozone variations are monitored by ground-based and satellite measurements. The source of vibrations is acoustic radiation
into the atmosphere during deformation events in tectonic plates. The methodology for processing, analyzing and interpreting
variations in the ozone layer during seismic activity is discussed. Variations in the ozone layer in a disturbed atmosphere
during strong earthquakes in different climatic zones (equatorial, temperate and polar latitudes) have been studied.
Keywords: earthquakes, deformation events, shock waves, stratospheric ozone, spectral analysis of vibrations, frequency
10–7 Hz.

DOI: 10.34219/2078-8320-2023-14-3-48-55

Введение фического землетрясения в Японии в 2011 г. (широты с уме-


ренным климатом), в период Суматро-Адаманского сильней-
Для обнаружения медленных колебаний в атмосфере
шего землетрясения 2004 г. (экваториальная зона), а также в
с частотой 10–7 Гц предлагается использовать в качестве
период сильного землетрясения в Баффиновом заливе в 2009
трассера слой стратосферного озона, состояние которого
г. (полярная зона).
отслеживается современными наземными и спутниковыми
В рамках разработанной методики на основе алгоритма
средствами измерений. Приведена методика обработки и
локального спектрального анализа («Гусеница SSA») вы-
интерпретации данных о вариациях озона в возмущенной
делены частоты, характеризующие колебания в атмосфере,
атмосфере над сейсмоактивными регионами в различных
возможно, обусловленные геодинамическими процессами в
климатических зонах.
период изучаемых сейсмических событий. Выполнена ин-
В качестве примера рассматриваются результаты анализа
терпретация данных о вариациях озона в возмущенной ат-
данных о вариациях озона в атмосфере в период катастро-

48 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


АНАЛИЗ ВАРИАЦИЙ ОЗОНА В АТМОСФЕРЕ НАД СЕЙСМОАКТИВНЫМИ РЕГИОНАМИ

мосфере над сейсмоактивными регионами в различных кли- Системы измерения ОСО. Для наземных измерений
матических зонах. Показано, стратосферный озон позволяет ОСО применяется оптическая аппаратура УФ диапазона: озо-
обнаруживать колебания в атмосфере с частотой 10–7 Гц. нометры Добсона и Брюера на основе монохроматора с диф-
Исследование посвящено обоснованию применимости ракционной решеткой, а также прибор М-124, в котором для
методики для анализа вариации слоя озона в атмосфере во регистрации УФ-излучения использованы светофильтры [4-5].
время сильных землетрясений по спутниковым данным. Современные спутниковые измерения ОСО выполняют-
Идея исследования заключается в том, чтобы оценить при- ся бортовым озонометром TOMS, имеющим погрешность не
менимость гипотезы об использовании вариации слоя озона более 2%, работающим в составе комплекса OMPS и уста-
в возмущенной атмосфере в период сильных землетрясений новленном на американских космических аппаратах (КА)
в различных регионах (экваториальные, умеренные и поляр- NOAA-20 и SNPP (The Ozone Mapping and Profiler Suit /
ные широты). SUOMI National Polar-Orbiting Partnership) [6].
Ежедневные цифровые карты ОСО доступны на сайтах
1. Спутниковый мониторинг ОСО Глобальных служб атмосферы (Global Atmosphere Watch,
Постановка задачи. Землетрясения являются грозными GAW) и NASA. В настоящей работе используются глобаль-
природными явлениями, вызывающими разрушения и чело- ные цифровые карты ОСО NASA с периодичностью в одни
веческие жертвы. Наиболее опасными сейсмическими собы- сутки, с разрешением по широте и долготе в 1° [7].
тиями являются тектонические землетрясения. Они возни- Атмосферные отклики на сейсмическую активность.
кают, как правило, в местах стыков тектонических плит [1]. Подход, основанный на поиске атмосферных откликов на
Геодинамические процессы в период сильных землетрясений сейсмическую активность, не нов. Начиная с середины 90-х
вызывают ударно-акустические волны в атмосфере, амплиту- годов ХХ в., выполнено значительное число работ, где об-
да которых при распространении вверх существенно растет с суждается использование сигналов навигационных КА
высотой из-за уменьшения плотности атмосферного газа. GPS и ГЛОНАСС для диагностики ионосферы, например,
В тоже время авторы статьи в Акустическом журнале от- исследования в [3, 8-9]. При благоприятных условиях аку-
мечают, что сейсмическое излучение при деформационных стические колебания, возникающие во время сейсмической
событиях со очень малой скоростью подвижки (10 дней – не- активности, могут вызывать возмущения ионосферной плаз-
дели) не регистрируется современными приборами [2]. мы, вследствие взаимодействия нейтральной и заряженной
Если акустические колебания имеют период P =10 суток, компонент.
т.е. 864000 с, то характерная частота колебаний имеет поря- На слое ионосферы толщиной 100-400 км обнаружива-
док 10–6 Гц. При Р = 30 суток частота имеет порядок 10–7 ются аномалии, вызванные ударно-акустическими волнами
Гц. Длина волны колебаний λ = P v, где v = 0.34 км/с – ско- от сильных землетрясений через 10-15 мин после основного
рость звука в воздухе на уровне моря. При Р = 10 суток, λ толчка с магнитудой Мw > 6.5. В тоже время, нет достовер-
= 29376 км. Для сравнения: окружность Земли по экватору ных сведений об обнаружении предвестников землетрясений
около 40000 км. по сигналам КА ГЛОНАСС/GPS [9].
Для приема колебаний с такой длиной волны нужна ан-
тенна огромных размеров. Считается, что слои атмосферы 2. Методика обработки, анализа
могут быть чувствительной антенной, принимающей акусти- и интерпретации вариации слоя озона
ческие колебания, возникающие при сейсмической активно- в атмосфере в период сильных землетрясений
сти [3]. Для решения поставленной задачи предлагается следу-
В данной работе в качестве антенны предлагается ис- ющая структура (этапы) методики для изучения вариаций
пользовать слой стратосферного озона, максимальное содер- озона в атмосфере над очаговыми районами сильных земле-
жание которого до 80-85% приходится на высоту 20-22 км в трясений:
умеренных широтах, около 25-27 км в тропических широтах - Формирование архива спутниковых данных для ис-
и 15-17 км в полярных широтах. Озон эффективно поглоща- следуемого района;
ет ультрафиолетовое (УФ) излучение Солнца, это поглоще- - Выборка данных для исследуемого сейсмоактивного
ние регистрируется современными приборами. района (дата, время, координаты, магнитуда, озон);
Под общим содержанием озона (ОСО) понимают тол- - Обработка полученных временных рядов пакетом «Гу-
щину слоя озона в вертикальном столбе атмосферы при сеница SSA»;
условии, что весь озон сконцентрирован при нормальном - Получение новых (расчетных) временных рядов
атмосферном давлении и температуре 0°C. Обычно ОСО со- (озона);
ставляет около 3 мм, или 300 единиц Добсона (е. Д.). - Анализ расчетных временных рядов (периодограммы,
При движении ударно-акустической волны в атмосфере цифровые карты, графики, гистограммы);
молекулы озона колеблются вместе с окружающими их мо- - Интерпретация результатов исследования в рамках
лекулами других газов. В работе предлагается использовать обоснования применимости гипотезы об использования ва-
стратосферный озон как трассер, позволяющий наблюдать риации слоя озона для выявления колебаний в атмосфере в
медленные колебания атмосферы. период сильных землетрясений.

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 49


Кашкин В.Б., Одинцов Р.В., Рублева Т.В., Симонов К.В.

Рассмотрим характер экспериментальных исследований


жертвам, разрушению окружающей среды и вызвало ущерб
на основе предложенной методики. Построенные ряды озона
инфраструктуре о. Хонсю, повреждена атомная электростан-
по исходным данным (этап 1) и с учетом данных об иссле-
ция (Фукусима), возник риск радиоактивного заражения тер-
дуемом землетрясении (этап 2) обрабатывались с помощью
ритории.
пакета прикладных программ «Гусеница SSА» (этап 3) [10].
Землетрясение Тохоку-оки произошло в так называемых
Производилось разложение рядов на главные компоненты,
средних (умеренных) широтах. Особенностью этого региона
которые представляют собой новые ряды, образованные из
Земли является возможность оценивать общее содержание
исходных рядов. «Гусеница» ранжирует новые ряды по убы-
озона, как с помощью наземных озонометров, так с помо-
ванию энергии (этап 4). щью космической техники.
Количество новых (расчетных) рядов зависит от разме-
Первый способ на основе использования озонового слоя
ров «окна» при разложении ряда. Применялись окна раз-
позволяет исследовать период подготовки землетрясения и
мером менее половины длины исходного ряда озона. Далее
реакцию в момент основного удара днем и ночью, но при от-
производилось прореживание компонентов (новых рядов)
сутствии облачности.
– удалялся ряд, отвечающий тренду и ряды компонентов с
Спутниковый метод работает в дневное время при осве-
малой энергией (этап 5). щении озонового слоя Солнцем, но момент основного толч-
Экспериментальные данные о количестве озона претер-
ка, как правило, может быть пропущен из-за несовпадения
певают сезонные изменения, на количество озона также вли-
момента сейсмического события и времени пролета косми-
яют вариаций солнечной активности. Удаление тренда по-
ческого аппарата. В целом, второй способ предпочтительнее.
Анализ данных наблюдений об озоне во временной об-
зволяет, в основном, избавиться от влияния сезонного хода
ласти. Для проверки гипотезы об использования вариации
озона и вариаций солнечной активности на оценку основно-
го информационного параметра – периода колебаний слоя
слоя озона в умеренных широтах, рассмотрены соответству-
стратосферного озона. ющие данные наблюдений при подготовке события Тохо-
После прореживания суммировались оставшиеся компо-
ку-оки и после него. На основании глобальных цифровых
ненты и строились преобразованные ряды озона, как для вре-
ежедневных карт ОСО, согласно [7], для района с коорди-
мени интенсивной сейсмической активности, так и для фона.
натами 38° с.ш., 142° в.д. строился временной ряд ОСО (да-
Производились дискретные преобразования Фурье этих ря-
лее – озон, имеется в виду стратосферный озон) для периода
дов. При этом, для выделения характерных особенностей
интенсивной сейсмической активности.
Фурье-образов, добавлялось 40000 нулей, в соответствии с
Этот ряд полезно сравнивать с «фоновым» рядом озона,
процедурой, описанной в [11]. при построении которого использованы данные об озоне в
Далее строились периодограммы, которые описывают за-
том же районе, наблюдаемом при спокойной сейсмической
висимость квадрата модуля амплитуды спектрального ком-
обстановке, в данном случае, в течение 2010 г., начиная за
понента от периода (квадрат модуля амплитуды пропорцио-
10 месяцев до катастрофического землетрясения. Ряд озона
нален мощности колебаний слоя озона). для периода интенсивной сейсмической активности можно
Затем выполнялась интерпретация результатов расчетов
видеть на рисунке 1 (момент землетрясения отмечен стрел-
в рамках обоснования применимости гипотезы об использо-
кой), фоновый ряд озона приведен на рисунке 2.
вания вариации слоя озона для выявления колебаний в ат-
При сравнении графиков видно, что вариации озона на
мосфере в период изучаемого сильного землетрясения для
рисунке 1 существенно отличаюся от вариаций на рисунке 2.
данной климатической зоны (этап 6). Более того, из рисунка 1 видно, что колебания озона доста-
Рисунки к статье
точно велики и достигают до 40 е. Д. и более, как в сторону
3. Экспериментальные исследования В.Б. Кашкин, Р.В. Одинцов, Т.В. Рублева, К.В. Симонов
увеличения от некоторого среднего, так и в сторону умень-
АНАЛИЗ ВАРИАЦИЙ ОЗОНА В АТМОСФЕРЕ НАД СЕЙСМОАКТИВНЫ
шения, что сравнимо с амплитудой сезонных вариаций озо-
3.1. Анализ вариаций озона в средних РЕГИОНАМИ
на, составляющих 20-40 е. Д. в обе стороны [5].
широтах на примере сильнейшего
сейсмического события в регионе
(землетрясение 11 марта 2011 года в Японии)
Изучаемое сейсмическое событие и постановка зада-
чи. 11 марта 2011 года произошло Великое восточно-япон-
ское землетрясение (Тохоку-оки) магнитудой Mw от 9.0 до
9.1. Причиной явилось движение Тихоокеанской тектониче-
ской плиты, которая погружается под Охотскую плиту (зона
субдукции). Эпицентр подводного землетрясения находился
в районе с координатами 38,322° с.ш., 142,369° в.д. на рас-
стоянии около 70 км от японского побережья [12].
Рис. 1. ГрафикРис.
вариаций озона возона
возмущенной
1. График вариаций в возмущенной атмосфере
атмосфере над над эпицен
Катастрофическое землетрясение сопровождалось мощ- зоной землетрясения Тохоку-оки
эпицентральной зоной землетрясения Тохоку-оки
ным цунами. Все это привело к массовым человеческим

50 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


АНАЛИЗ ВАРИАЦИЙ ОЗОНА В АТМОСФЕРЕ НАД СЕЙСМОАКТИВНЫМИ РЕГИОНАМИ
ис. 1. График вариаций озона в возмущенной атмосфере над эпицентральной
зоной землетрясения Тохоку-оки
дням. Можно предполагать, что движение плиты в данном
случае происходило толчками со средним периодом в 35 дней,
период толчков наиболее вероятно лежал в интервале от 29 до
50 дней. Периоду в 35 дней соответствует частота 3.3.10–7 Гц.
Учет сопутствующих природных процессов в атмос-
фере. Не только сейсмическая активность может вызывать
колебания стратосферного озона. Географические неодно-
родности (орография) земной поверхности влияют на движе-
ние и, в конечном итоге, на пространственное распределение
масс озона [5]. Кроме того, следует принимать во внимание
влияние погодных условий.
Рис. 2.
Рис.
Рисунки
График к статьеряда
2. Графикфонового
фонового ряда озонаозона
В.Б. Кашкин, Р.В. Одинцов, Т.В. Рублева, К.В. Симонов В 2011 г. на Японию обрушилось не только сильное зем-
АНАЛИЗ ВАРИАЦИЙАнализ ОЗОНА В АТМОСФЕРЕ
спектрального состава НАД СЕЙСМОАКТИВНЫМИ
колебаний. Колеба- летрясение, но и несколько мощных тайфунов, среди них
РЕГИОНАМИ
ния на рисунке 1 до момента землетрясения имеют скачко- тайфун Ма-он, второй и наиболее мощный в сезоне 2011 г.
образную, нерегулярную структуру. Подобные колебания в Тихом океане. Этот тайфун 16 июля 2011 г. пришел на о.
отсутствуют на фоновом графике. Представляет интерес Сикоку (Япония), скорость ветра доходила до 175 км/ч, в ре-
спектральный состав колебаний. Построенные ряды озона зультате возникли массовые разрушения, которые привели к
обрабатывались с помощью пакета прикладных программ человеческим жертвам. Далее тайфун достиг региона, где в
«Гусеница SSА» [10]. марте произошло катастрофическое землетрясение Тохоку-
На рисунке 3 приведены периодограммы рядов Фурье, оки [13].
показывающих зависимость квадрата модуля амплитудного На рисунке 4 приведены два графика рядов озона в июле
значения спектрального компонента от периода. Левый гра- 2011 г. – для района о. Сикоку (34° с.ш., 133° в.д.) и для рай-
фик на рисунке 3 относится к фону (а), правый – ко времени она, пострадавшего от землетрясения (38° с.ш., 142° в.д.). По
интенсивной сейсмической активности (б). Стрелкойнадпока- своему размаху (амплитуде) колебаний графики скорее по-
Рис. 1. График вариаций озона в возмущенной атмосфере эпицентральной
зан маркер –зоной
отметка вспомогательного
землетрясения (реперного) сигнала
Тохоку-оки ходят на график для фонового ряда (рис. 2), чем на график
с периодом 4 суток (далее дней),озона
который необходим для для ряда озона над эпицентральной областью землетрясения
Рис. 3. Периодограммы в фоновых (а) при-
и
ведения графиков к общему
в возмущенных (б)формату.
условияхШирокая спектральная Тохоку-оки (рис. 1).
атмосферы
линия на рисунке справа принадлежит вновь обнаруженным По-видимому, на рисунке 4 видны следы огибания релье-
колебаниям с характерным периодом около 35 дней. фа в районе о. Сикоку. Обращает внимание на себя «резкий
Интерпретация выделенных спектральных объектов. провал» с 280 до 255 е. Добсона на рисунке 4 за 19 июня 2011
Назовем выделенные спектральные объекты с большим пе- г. Именно в этот день тайфун ударил по о. Сикоку, а далее он
риодом колебаниями медленного скольжения (КМС). Види- перемещался, в основном, над океаном, частично захваты-
мо, именно эти колебания имели виду авторы из Института вая побережье о. Хонсю, уже пострадавшего от сильнейшего
динамики геосфер РАН [1]. Полагаем, что колебания в 7 и 11 землетрясения 11 марта 2011 года.
дней – это гармоники КМС, ассоциированные с геодинами-
ческими процессами в период
Рис. 2. График данного
фонового сильнейшего
ряда озона земле-
трясения.

Рис. 4.Рис.
Вариации озона в период воздействия тайфуна Ма-он
4. Вариации озона в период воздействия тайфуна Ма-он

Сравнение графиков на рисунках 1 и 2 с графиком на ри-


сунке 4 показывает, что метеорологические и орографические
процессы мало влияют на вариации озона, по крайней мере,
по сравнению с изучаемым сильнейшим землетрясением.
Рис. 3.Рис.
Периодограммы
3. Периодограммыозона
озона вв фоновых
фоновых (а) (а) и
в возмущенных
и в возмущенных(б)(б)условиях атмосферы
условиях атмосферы
3.2. Анализ вариаций озона в экваториальной
области: Суматро-Андаманское
Из рисунка 3 видно, что основной график КМС уширен землетрясение 26 декабря 2004 г.
из-за хаотической структуры этих колебаний. Ширина спек-
Изучаемое сейсмическое событие и постановка зада-
тральной линии КМС на уровне 0.5 от максимума равна 21
чи. Существует географический район, где рассмотренная
Рис. 5. График временного ряда озона над эпицентральной зоной
№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ в период Суматро-Андаманского землетрясения 51
Кашкин В.Б., Одинцов Р.В., Рублева Т.В., Симонов К.В.

выше гипотеза об использовании вариации слоя озона оказа- с.ш., или близких широтах; графики временных рядов озона
лась не применима. Максимальное содержание стратосфер- неизменно имели вид, похожий на рисунок 5.
ного озона до 80-85% приходится на высоту около 25-27 км Таким образом, для тропических широт (точнее, эквато-
в тропических широтах, на 20-22 км в умеренных широтах и риальных широт) не удалось зарегистрировать колебания,
15-17 км в полярных широтах. Рассмотрено поведение озона ассоциированные с геодинамическими процессами, обуслов-
в тропиках в период катастрофического Суматро-Андаман- ленные сильнейшим землетрясением. Поэтому открытым
ского землетрясения 2004 г. остается вопрос – «может ли для таких широт озоновый слой
26 декабря 2004 года в 0714:58:53 UTC у северо-западно- играть роль трассера?»
го побережья о. Суматра (Индонезия) произошло подводное Интерпретация полученных результатов. Тропическая
Суматро-Андаманское землетрясение с магнитудой Mw=9.3. зона является главной областью образования озона. При по-
Координаты эпицентра: 3.316° с.ш., 95.854° в.д. Это самое хождении сквозь атмосферу солнечное УФ-излучение ос-
мощное землетрясение, когда-либо зарегистрированное в лабляется, поэтому на высоте 25-27 км его интенсивность
Азии, самое мощное землетрясение в 21 веке, и второе по существенно превышает интенсивность излучения, дошед-
мощности землетрясение, когда-либо зарегистрированное в шего до 15-17 км и 20-22 км. Это приводит к качественным
мире с момента начала современной инструментальной сейс- различиям озонового слоя в тропической зоне по сравнению
мологии (с 1900 г.). Это было также самое продолжительное с озоновым слоем высоких и средних широт [16].
из когда-либо наблюдавшихся землетрясений, с длительно- На высоте 25-30 км и выше, при фотолизе молекулы кис-
стью основного толчка от восьми до десяти минут [14-15]. лорода О2 на атомы, образуется озон О3 с участием атома и
В районе очаговой области Суматро-Андаманского земле- молекулы кислорода, в соответствии с циклом Чапмена. Здесь
трясения Индийская плита погружается под Бирманскую пли- же происходит разрушение молекулы озона при фотолизе её
ту. Это приводит к тому, что плиты испытывают деформации и солнечным светом с длиной волны менее 1 мкм, в том чис-
нагрузки, в итоге, вызывая мощное землетрясение [15]. ле, под влиянием озоноразрушающих веществ. Оба процес-
При этом возникло цунами с высотой волн до 30 м, ко- са проходят в динамическом равновесии, в результате время
торое опустошило населенные пункты вдоль близлежащих жизни молекулы озона в тропической стратосфере составляет
побережий Индийского океана. В результате одного из самых всего несколько часов [16]. Таким образом, тропический озон
смертоносных стихийных бедствий в истории человечества является системой с малой (по длительности) памятью.
погибло большое число жителей Бангладеш, Индии, Сомали, Ежегодно в конце зимы и весной отмечается мериди-
Мьянмы, Таиланда и Шри-Ланки. К сожалению, население ональный перенос озона из тропиков в средние и высокие
не было своевременно извещено об опасности. После этого широты, где накапливается озон. В северном полушарии это
события в Индийском океане создана система предупрежде- происходит в марте-апреле, в южном – в сентябре-октябре.
ния о цунами [15]. По указанным причинам количество озона на уровне 25-27
Анализ данных наблюдений. На рисунке 5 приведен км практически постоянное и всегда меньше, чем в средних
график ряда озона, построенный над эпицентральной зоны и полярных широтах, где время жизни молекулы О3 состав-
Суматро-Андаманского землетрясения, стрелкой отмечен ляет около 100 суток.
Рис. 4. Вариации
момент озона
основного в период воздействия тайфуна Ма-он В тропиках, и особенно в экваториальной зоне, количество
удара.
озона мало зависит от широты и сезона, суточные колебания
озона в среднем варьируются в пределах 2-7 % [5, 16-17]. Сле-
довательно, рассмотренные свойства тропического озона объ-
ясняют отсутствие возможности использования его в качестве
трассера в рамках изучения особенностей геодинамики земле-
трясений, возникающих в тропических широтах.

3.3. Анализ вариаций озона в атмосфере над


очаговой областью сильного землетрясения,
произошедшего в полярных широтах
Рис. 5.Рис.
График временного Постановка задачи. Отметим, что использование стра-
5. График временногоряда озонанад
ряда озона над эпицентральной
эпицентральной зоной зоной
тосферного озона в качестве трассера в полярных широтах
в период Суматро-Андаманского землетрясения
в период Суматро-Андаманского землетрясения
осложняется по многим причинам. Оценивать общее содер-
Сравнение графиков на рисунках 1 и 5 показывает, что ва- жание озона возможно с помощью космической техники и с
риации озона во время самого мощного землетрясения, когда- помощью наземных озонометров.
либо зарегистрированного в Азии, существенно меньшие, чем Первый способ работает, если в момент пролета кос-
вариации несколько более слабого землетрясения Тахоку-оки, мического аппарата, интересующий нас участок озонового
и скорее напоминают «фоновый» ряд для последнего. слоя, освещается Солнцем. Этот способ позволяет получать
Отметим, что не удалось построить характерный фоно- непрерывные ряды озона внутри полярного круга во время
вый ряд для Суматро-Андаманского землетрясения на 3° полярного дня, который, например, на широте 70° продол-

52 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


АНАЛИЗ ВАРИАЦИЙ ОЗОНА В АТМОСФЕРЕ НАД СЕЙСМОАКТИВНЫМИ РЕГИОНАМИ

жается 65 суток. Данный способ не работает в течение по- график ряда озона, снятый в 2010 г. в районе с координатами
лярной ночи. 75.5° с.ш., 72. 5° в.д. к востоку от архипелага Новая Земля.
Существуют трудности с регистрацией фонового ряда Точка выбрана на расстоянии 5760 км от эпицентральной
озона. В средних широтах в качестве фонового ряда можно зоны сильного землетрясения 2009 г.
использовать спутниковые данные об озоне продолжитель- На рисунке 7 приведены периодограммы для фонового
ностью в 2,5 – 3 месяца относительно эпицентральной об- ряда озона в районе около Новой Земли за 2010 год (а) и для
ласти сильного землетрясения, взятые, начиная через 3-4 временного ряда озона над эпицентральной зоной в период
месяца после основного удара. землетрясения 2009 г. (б).
Отметим, что в полярных широтах получить в этом же
году и ряд озона в период подготовке землетрясения, и пол-
ноценный фоновый ряд, не представляется возможным. При-
ходится стоить фоновый ряд озона, пусть и в этой же зоне,
но в другом году, а также в другой области, что не вполне
корректно.
Второй способ теоретически применим в полярных ши-
ротах, так как наземный озонометр позволяет оценивать со-
держание озона во время полярного дня по свету Солнца, а
во время полярной ночи по свету Луны и звезд. Однако этот
способ не дает возможности получать непрерывные ряды
озона, если присутствуют облака, снегопад и метель.
Изучаемое сейсмическое событие. 7 июля 2009 г. за по-
лярным кругом, во время полярного дня, в Баффиновом зали-
ве произошло подводное землетрясение магнитудой Mw Рис.
=6.17. Периодограммы озона
Рис. 7. Периодограммы в врайоне
озона районе кквостоку
востоку от Новой
от Новой Земли Земли (а) и
[18-19]. Координаты эпицентра 75.35° с.ш., 72.45° з.д. эпицентром По- (а) иземлетрясения в Баффиновом
над эпицентром землетрясения заливе заливе
в Баффиновом 07.07.2009 г. (б)
видимому, это тектоническое землетрясение. 07.07.2009 г. (б)
Рис.Залив ограничен
4. Вариации озонаканадским островом Баффинна
в период воздействия на за-
тайфуна Ма-он
Из анализа периодограммы следует, что во время силь-
паде, Гренландией на востоке и островом Элсмир (Канада)
ного землетрясения в Баффиновом заливе в 2009 г. в ат-
на севере. За полярным кругом землетрясения наблюдаются
мосфере присутствовали колебания озона с периодом 22
значительно реже, чем в средних широтах. Самое крупное
и 38 дней.
землетрясение за полярным кругом произошло в этом же
районе в 1933 году и имело магнитуду 7.3. Заключение
Анализ данных наблюдений. Использовать в качестве
фонового временной ряд озона, построенного над эпицен- До настоящего времени не существовало возможности
тральной зоной землетрясения за 2010 г., не удалось. На регистрировать медленные колебания в атмосфере с перио-
периодограмме этого ряда присутствовали спектральные ли- дом от 10 дней до нескольких недель. Для этих целей пред-
нии, типичные для землетрясения, но нового землетрясения ложено использовать слой стратосферного озона в качестве
Рис. 5. График
вблизи временного ряда
не зафиксировано. озона над эпицентральной
По-видимому, зоной своеобразной антенны, позволяющей регистрировать коле-
это отзвук какого-то
в период Суматро-Андаманского
отдаленного сейсмического события. землетрясения бания с указанными периодами, связанными с геодинами-
ческими процессами, ассоциированными с сильными зем-
летрясениями. Показано, что стратосферный озон позволяет
обнаруживать колебания в атмосфере с частотой 10–7 Гц.
Рассмотрены границы применимости гипотезы об ис-
пользования вариации слоя озона для выявления медленных
колебаний в атмосфере в период сильных сейсмических со-
бытий. Результаты экспериментальных исследований свиде-
тельствуют о том, что предлагаемая методика работает для
определенных условий наблюдений в средних и высоких ши-
ротах, но не позволяет обнаруживать указанные колебания в
тропических широтах.
Рис. 6.Рис.
График временного
6. График временного ряда
рядаозона
озонанад
над эпицентральной Конфликт интересов отсутствует.
зоной в период
эпицентральной зоной
землетрясения
в период2009 г. и фонового
землетрясения 2009 ряда, полученного
г. и фонового в районе кввостоку There is no conflict of interest.
ряда, полученного
от Новой
районе к востоку ЗемлиЗемли
от Новой в 2010 г. г.
в 2010
Список литературы
На рисунке 6 показан график ряда озона, построенного
1. Кочарян Г.Г. Возникновение и развитие процессов сколь-
над эпицентральной зоной землетрясения 7 июля 2009 г. с ко-
жения в зонах континентальных разломов под действием
ординатами 75.5° с.ш., 72.5° з.д. Здесь же приведен фоновый

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 53


Кашкин В.Б., Одинцов Р.В., Рублева Т.В., Симонов К.В.

природных и техногенных факторов. Обзор современного References


состояния вопроса // Физика Земли. – 2021. – № 4. – С. 3-41.
1. Kocharyan G.G. The emergence and development of sliding
2. Остапчук А.А., Павлов Д.В., Марков В.К., Крашенин-
processes in zones of continental faults under the influence of
ников А.В. Исследование сигналов акустической эмис-
natural and man-made factors. Review of the current state of
сии при сдвиговом деформировании трещины // Акусти-
the issue // Physics of the Earth. – 2021. – №. 4. – P. 3-41.
ческий журнал. – 2016. – Т. 62, выпуск 4. – С. 503-512.
2. Ostapchuk A.A., Pavlov D.V., Markov V.K., Krashenin-
3. Афраймович Э.Л., Перевалова Н.П. GPS-мониторинг
nikov A.V. Study of acoustic emission signals during shear
верхней атмосферы Земли. – Иркутск: ГУНЦ РВХ СВНЦ
deformation of a crack // Acoustic Journal. – 2016 – V. 62,
СО РАН, 2006. – 480 с.
issue 4. – P. 503-512.
4. Гущин Г.П., Виноградова Н.Н. Суммарный озон в ат-
3. Afraimovich E.L., Perevalova N.P. GPS monitoring of the
мосфере. – Л.: Гидрометеоиздат, 1983. – 239 с.
Earth's upper atmosphere. – Irkutsk: GUNTs RVKh SVNTs
5. Кашкин В.Б., Рублева Т.В. Хлебопрос Р.Г. Стратос-
SB RAS, 2006. – 480 p.
ферный озон: вид с космической орбиты: монография. –
4. Gushchin G.P., Vinogradova N.N. Total ozone in the atmo-
Красноярск: Сиб. федер. ун-т, 2015. – 184 с.
sphere. – L.: Gidrometeoizdat, 1983. – 239 p.
6. Flynn L., Long C., Wu X., Evans R., Beck C., Petropav-
5. Kashkin V.B., Rubleva T.V. Khlebopros R.G. Stratospheric
lovskikh I., Seftor C. Performance of the ozone mapping and
ozone: view from space orbit: monograph. – Krasnoyarsk:
profiler suite (OMPS) products // Journal of Geophysical Re-
Sib. Federal Univ., 2015. – 184 p.
search: Atmospheres. – 2014. – V. 119, № 10. – P. 6181-6195.
6. Flynn L., Long C., Wu X., Evans R., Beck C., Petropav-
7. Электронный ресурс: https://ozonewatch.gsfc.nasa.gov/
lovskikh I., Seftor C. Performance of the ozone mapping and
8. Tsugawa T., Kotake N., Otsuka Y., Saito A. Medium-scale
profiler suite (OMPS) products // Journal of Geophysical Re-
traveling ionospheric disturbances observed by GPS receiver
search: Atmospheres. – 2014. – V. 119, № 10. – P. 6181-6195.
network in Japan: a short review // GPS Solutions. – 2007. –
№ 11. – P. 139-144. 7. Electronic resource: https://ozonewatch.gsfc.nasa.gov/
9. Перевалова Н.П. Исследование ионосферных возмущений 8. Tsugawa T., Kotake N., Otsuka Y., Saito A. Medium-scale
методом трансионосферного GPS-зондирования – дисс. … traveling ionospheric disturbances observed by GPS receiver
докт. физ.-мат. наук: 25.00.29. – Иркутск, 2014. – 287 с. network in Japan: a short review // GPS Solutions. – 2007 –
№ 11. – P. 139-144.
10. Голяндина Н.Э. Метод «Гусеница»-SSA: прогноз вре-
менных рядов: учебное пособие. – Санкт-Петербург: 9. Perevalova N.P. Study of ionospheric disturbances using the
Изд-во СПбГУ, 2004. – 49 с. method of transionospheric GPS sounding – thesis. ... Doc.
physics and mathematics Sciences: 25.00.29. – Irkutsk, 2014. –
11. Марпл-мл. С.Л. Цифровой спектральный анализ и его
287 p.
приложения. – М.: Мир, –1990. – 265 с.
10. Golyandina N.E. Caterpillar-SSA Method: Time Series
12. Tikhonov I.N., Lomtev V.L. Tectonic and seismological as-
Forecast: Tutorial. – St. Petersburg: St. Petersburg State Uni-
pects of the Great Japan earthquake of March 11, 2011 // Geo-
versity Publishing House, 2004. – 49 p.
dynamics & Tectonophysics. – 2011. – V. 2, № 2. – P. 145-160.
11. Marple Jr. S.L. Digital spectral analysis and its applications.
13. Электронный ресурс: https://en.wikipedia.org/wiki/
Typhoon_Ma-on_(2011) – M.: Mir, –1990. – 265 p.
14. Ammon C.J., Ji C., and et al. Rupture Process of the 2004 12. Tikhonov I.N., Lomtev V.L. Tectonic and seismological as-
Sumatra-Andaman Earthquake // Science. – 2005. – V. 308. – pects of the Great Japan earthquake of March 11, 2011 // Geo-
P. 1133-1139. dynamics & Tectonophysics. – 2011. – V. 2, № 2. – P. 145-160.
15. Titov V.V., Rabinovich A.B., Mofjeld H.O., and et al. The 13. Electronic resource: https://en.wikipedia.org/wiki/Typhoon_
Global Reach of the 26 December 2004 Sumatra Tsunami // Ma-on_(2011)
Science. – 2005. – V. 309. – P. 2045-2048. 14. Ammon C.J., Ji C., and et al. Rupture Process of the 2004
16. Перов С.П., Хргиан А.X. Современные проблемы атмос- Sumatra-Andaman Earthquake // Science. 2005. – V. 308. –
ферного озона. – Ленинград: Гидрометеоиздат, 1980. – 288 с. P. 1133-1139.
17. Перов С.П. Динамика и фотохимия озоносферы и средней 15. Titov V.V., Rabinovich A.B., Mofjeld H.O., and et al. The
атмосферы экваториальной и тропической области Зем- Global Reach of the 26 December 2004 Sumatra Tsunami //
ли: – автореф… дисс. … докт. физ.-мат. наук: 25.00.29. – Science. – 2005. – V. 309. – P. 2045-2048.
Москва, 2015. – 42 с. 16. Perov S.P., Khrgian A.X. Modern problems of atmospheric
18. Электронный ресурс: https://earthquake.usgs.gov/ ozone. – Leningrad: Gidrometeoizdat, 1980. – 288 p.
earthquakes/eventpage/usp000gz0t/executive 17. Perov S.P. Dynamics and photochemistry of the ozonosphere
19. Электронный ресурс: and the middle atmosphere of the equatorial and tropical
20. https://feww.wordpress.com/2009/07/08/strong-quake- regions of the Earth: abstract of thesis. ... Doc. physics and
strikes-baffin-bay/ mathematics Sciences: 25.00.29. – Moscow, 2015. – 42 p.
Поступила 09.08.2023 18. Electronic resource: https://earthquake.usgs.gov/earthquakes/
УДК 528.8 eventpage/usp000gz0t/executive

54 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


АНАЛИЗ ВАРИАЦИЙ ОЗОНА В АТМОСФЕРЕ НАД СЕЙСМОАКТИВНЫМИ РЕГИОНАМИ

19. Electronic resource: https://feww.wordpress.com/2009/07/08/ числительного моделирования СО РАН:


strong-quake-strikes-baffin-bay/ e-mail: simonovkv@icm.krasn.ru
Received 09.08.2023
UDK 528.8 AUTHORS’ INFORMATION
ИНФОРМАЦИЯ ОБ АВТОРАХ 1. Kashkin Valentin Borisovich – Doctor of Technical Sci-
ences, Professor, Siberian Federal University:
1. Кашкин Валентин Борисович – доктор технических
e-mail: rtcvbk@rambler.ru
наук, профессор, Сибирский федеральный университет:
2. Odintsov Roman Valerievich – Postgraduate student, Sibe-
e-mail: rtcvbk@rambler.ru
rian Federal University: e-mail: rtcvbk@rambler.ru
2. Одинцов Роман Валерьевич – аспирант, Сибирский фе-
3. Rublyova Tatyana Vasilievna – Candidate of Technical
деральный университет: e-mail: rtcvbk@rambler.ru
Sciences, Associate Professor, Siberian Federal University:
3. Рублева Татьяна Васильевна – кандидат технических
e-mail: Tvrubleva@mail.ru
наук, доцент, Сибирский федеральный университет:
4. Simonov Konstantin Vasilyevich – Doctor of Technical Sci-
e-mail: Tvrubleva@mail.ru
ences, Leading Researcher, Institute of Computational Mod-
4. Симонов Константин Васильевич – доктор техниче-
eling SB RAS:
ских наук, ведущий научный сотрудник, Институт вы-
e-mail: simonovkv@icm.krasn.ru

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 55


2.3.5. МАТЕМАТИЧЕСКОЕ И ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ
ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ, КОМПЛЕКСОВ И КОМПЬЮТЕРНЫХ СЕТЕЙ

АЛГОРИТМ АВТОМАТИЗАЦИИ ПРОЦЕССА РАБОТЫ


СТУДЕНЧЕСКОГО ДВОРЦА КУЛЬТУРЫ
НА ПРИМЕРЕ СТУДИИ ВОКАЛА

стр. 56 – 61
П.С. Огнегина, К.Е. Огнегин, А.А. Попов
Сибирский государственный университет науки и технологий имени академика М. Ф. Решетнева»,
Россия, 660037, Красноярск, просп. им. газ. «Красноярский рабочий», 31.

Контактные данные: Попов А. А.; e-mail: tolynbms@yandex.ru


Резюме: Целью исследования является анализ работы студенческого дворца культуры (СДК). В статье рассма-
тривается процесс проведения внутри вузовского мероприятия, а также формирование отчетной документа-
ции директором СДК. Показана сложность и объем работы сотрудников. Затронута тема рейтинга студен-
та за достижения в культурно-творческой деятельности. Научная новизна работы заключается в отсутствии
существующих информационных систем (ИС), способствующих автоматизации рассматриваемого процесса. В
результате исследования были разработаны алгоритмы, позволяющие автоматизировать процесс планирования
мероприятия, а также подготовки по ним отчетной документации. Помимо этого, представлена формула рас-
чета рейтинга студента и описана таблица начисляемых баллов за уровни достижений, что позволяет также
автоматизировать данный процесс.
Ключевые слова: студент, творчество, культура, образование, стипендия, рейтинг.

THE ALGORITHM FOR AUTOMATING THE WORK PROCESS


OF THE STUDENT PALACE OF CULTURE
ON THE EXAMPLE OF THE VOCAL STUDIO

pages 56 – 61
P.S. Ognegina, K.E. Ognegin, A.A. Popov
Reshetnev Siberian State University of Science and Technology,
31, prospect «Krasnoyarsky rabochy», Krasnoyarsk, 660037, Russia
Summary: The purpose of the study is to analyze the work of the Student Palace of Culture (SDK). The article discusses
the process of conducting an intra-university event, as well as the formation of accounting documentation by the director
of the KFOR. The complexity and volume of work of employees is shown. The topic of student rating for achievements in
cultural and creative activities is touched upon. The scientific novelty of the work lies in the absence of existing information
systems (IS) that contribute to the automation of the process under consideration. As a result of the research, algorithms were
developed that allow automating the process of event planning, as well as the preparation of reporting documentation on
them. In addition, the formula for calculating the student›s rating is presented and a table of accrued points for achievement
levels is described, which also allows automating this process.
Keywords: student, creativity, culture, education, scholarship, rating.

DOI: 10.34219/2078-8320-2023-14-3-56-61

ВВЕДЕНИЕ А также, студент должен не просто состоять в вокальной


студии, но и принимать участие в репетициях, концертах,
Культурно-творческая деятельность студента подразуме-
конкурсах, фестивалях. Результатом культурно-творческой
вает под собой состояние студентов в культурно-творческом
деятельности чаще всего становятся призовые места на кон-
коллективе. В нашем случае, в вокальной студии института.
курсах при защите чести университета.

56 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


АЛГОРИТМ АВТОМАТИЗАЦИИ ПРОЦЕССА РАБОТЫ СТУДЕНЧЕСКОГО ДВОРЦА КУЛЬТУРЫ
НА ПРИМЕРЕ СТУДИИ ВОКАЛА

В студенческом дворце культуры работаю квалифициро- После предварительного отбора участников мероприятия
ванные специалисты, которые помогают студентам реализо- должно пройти прослушивание указанного репертуара в за-
вать свой творческий потенциал. Такая работа не обойдется явках. На основании прослушивания утверждается итоговый
без отчетов и планирования работы (репетиций, мероприя- перечень участников мероприятия и планируется сценарий
тий). выступлений. Когда все готово к мероприятию, его можно
Для поощрения студентов, занимающийся данным видом проводить. По окончании мероприятия директору СДК не-
деятельность существует повышенная государственная ака- обходимо составить отчет и направить его ректору по обра-
демическая стипендия (ПГАС) за особые достижения в куль- зовательной деятельности (рис. 2).
турно-творческой деятельности [1]. Это позволяет студентам Целью работы является автоматизировать процесс рабо-
заниматься любимым делом, не отвлекаясь на работу. А у ты студенческого дворца и ускорить процесс формирования
кого-то и вовсе после окончания университета творческая и обработки заявок на участие в мероприятиях путем разра-
деятельность становится работой. ботки информационной системы (ИС).
На рис. 1 представлена функциональная модель в нота-
ции IDEF0 процесса проведения внутри вузовского меропри- МЕТОДЫ РАЗРАБОТКИ
ятия [2]. В качестве объекта исследования выступает задача автома-
тизации процесса работы студенческого дворца культуры уни-
верситета. Предметом исследования является алгоритм фор-
мирования и обработки заявок на участие в мероприятиях.
Для того чтобы разработать алгоритмы формирования и
обработки заявок было выделено три основные роли, кото-
рые будут участвовать в данных процессах:
• Студент – является активным пользователем системы,
имеет возможность просматривать списки мероприя-
тий, подавать заявки на участие в них, просматривать
свой рейтинг, сформированный на основании дости-
жений, а также подать заявку на ПГАС в культурно-
Рис. 1. Функциональная модель IDEF0 процесса проведения творческой деятельности;
внутри вузовского мероприятия
• Директор СДК – пользователь системы, отвечающий
Процесс организации внутри вузовского мероприятия за создание мероприятий в системе, открытие и за-
занимает достаточно много времени и действий. Сначала крытие приема заявок на участие в мероприятии, а
студенту необходимо сформировать заявку на участие, ко- также их утверждении;
торая будет проверяться руководителем вокальной студии и • Руководитель творческого коллектива – пользователь,
директором СДК. Отсеиваются заявки студентов, которые не отвечающий за состав коллектива, согласование за-
состоят в вокальной студии или тематика выступления не со- явок на участие в мероприятии.
ответствует тематике мероприятия. Если студент не состоит На основании сформулированных критериев представле-
в вокальной студии, его пригласят пройти прослушивание, ны диаграммы вариантов использования (рис. 3 – 5) в про-
если студент готов посвятить свое свободное время творче- грамме Rational Rose [3].
ству и руководителя удовлетворят музыкальные способности
студента, тогда он будет зачислен в музыкальную студию и в
следующий раз сможет иметь возможность принимать уча-
стие в культурно-творческих мероприятиях.

Рис. 3. Диаграмма вариантов использования системы


пользователем «Студент»

Рис. 2. Декомпозиция функциональной модели IDEF0 процесса


проведения внутри вузовского мероприятия

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 57


Огнегина П.С., Огнегин К.Е., Попов А.А.

Уровень мероприятия Балл. Очное Балл. Заочное


участие участие
Международный (3 место) 12 6
Международный (спец. приз) 10 5
Международный (участник) 3 0
Всероссийский (Гран-при) 14 7
Всероссийский (1 место) 12 6
Всероссийский (2 место) 10 5
Всероссийский (3 место) 8 4
Всероссийский (спец. приз) 6 3
Всероссийский (участник) 2 0
Региональный (Гран-при) 10 5
Региональный (1 место) 8 4
Рис. 4. Диаграмма вариантов использования системы Региональный (2 место) 6 3
пользователем «Директор СДК» Региональный (3 место) 4 2
Региональный (спец. приз) 2 1
Региональный (участник) 1 0
Вузовский (Гран-при) 8 3
Вузовский (1 место) 6 2
Вузовский (2 место) 4 1
Вузовский (3 место) 2 0
Вузовский (спец. приз) 1 0
Вузовский (участник) 0 0
Институтский (Гран-при) 4 0
Институтский (1 место) 3 0
Институтский (2 место) 2 0
Институтский (3 место) 1 0
Институтский (участник) 0 0
Рис. 5. Диаграмма вариантов использования системы
пользователем «Руководитель творческого коллектива» Таблица 2
Количество начисляемых баллов в зависимости уровня
Так как все распределение ПГАС основано на рейтинге
достижения концертных мероприятий
студента, была выведена формула расчета рейтинга студента:
Уровень мероприятия Балл. Очное Балл. Заочное
участие участие
Международный 9 3
Всероссийский 6 2
где P1,…,Pn – баллы за мероприятия;
Региональный 3 1
K – повышающий коэффициент (средний баз зачетной
книжки за все время обучения); Вузовский 2 0
Ниже представлены таблицы назначения баллов за каж- Для ускорения процесса планирования мероприятий
дый вид и уровень мероприятия. предлагается сразу в системе хранить все данные о коллек-
тивах, занимающихся в СДК.
Таблица 1
После создания коллектива, система должна уведомить
Количество начисляемых баллов в зависимости уровня
руководителя и участников коллектива о том, что они те-
достижения конкурсных мероприятий
перь состоят в данном коллективе, а также могут ознако-
Уровень мероприятия Балл. Очное Балл. Заочное миться о деятельности этого коллектива. Полный процесс
участие участие добавления директором СДК коллектива в систему пред-
Международный (Гран-при) 18 9 ставлен на рис. 6.
Международный (1 место) 16 8
За создание мероприятий в системе ответственный дирек-
Международный (2 место) 14 7
тор СДК. После создания мероприятия директор может либо

58 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


АЛГОРИТМ АВТОМАТИЗАЦИИ ПРОЦЕССА РАБОТЫ СТУДЕНЧЕСКОГО ДВОРЦА КУЛЬТУРЫ
НА ПРИМЕРЕ СТУДИИ ВОКАЛА

Рис. 6. Алгоритм создания коллектива


сразу уведомить пользователей системы об открытии приема
заявок на мероприятие, либо сделать это позже. Алгоритм соз-
дания мероприятия в системе представлен на рис. 7.

Рис. 8. Алгоритм формирования отчета


Рис. 7. Алгоритм создания мероприятия о проведении мероприятия

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 59


Огнегина П.С., Огнегин К.Е., Попов А.А.

Рис. 9. Схема базы данных

После завершения мероприятия директору СДК необхо- ный фреймворк для создания веб-приложения на платформе
димо сделать отчет о прошедшем мероприятии. Для упро- .NET с открытым исходным кодов – ASP.NET Core послед-
щения данного процесса разработан алгоритм, при помощи ней стабильной версии [5]. Для разработки пользовательско-
которого система будет формировать отчет автоматически. го интерфейса приложения была выбрана Java-Script библи-
Директору СДК нужно будет лишь выполнить малое количе- отека React [6].
ство действий. Алгоритм представлен на рис. 8. Конфликт интересов отсутствует.
Благодаря тому, что в системе будут храниться данные There is no conflict of interest.
обо всех мероприятиях, подтвержденные фотографиями,
студенту для подачи заявки на ПГАС необходимо будет про- СПИСОК ЛИТЕРАТУРЫ
сто нажать на кнопку «Сформировать заявку на ПГАС» и 1. Научно-исследовательская деятельность. СибГУ им.
система все сделает за него. Ему нужно будет всего лишь М.Ф. Решетнева. [Электронный ресурс]: URL: https://
проверить данные и отправить сформированную заявку. www.sibsau.ru/page/research-activities
Так как система будет внедрена в работу студенческого 2. Цуканова О.А. Методология и инструментарий моде-
дворца культуры университета, она должна хранить и обра- лирования бизнес-процессов: учебное пособие. – Санкт-
батывать большой объем данных. Для выполнения этих дей- Петербург // Университет ИТМО. 2015. – 101 с.
ствий необходимо использование базы данных [4]. На рис. 3. Леоненков А.В. Объектно-ориентированный анализ и
9 представлена схема базы данных, которая будет использо- проектирование с использованием UML и IBM Rational
ваться в разрабатываемой ИС. Rose: учебное пособие. – Москва // Интернет-Универси-
тет Информационных Технологий. 2020. – 317 с.
РЕЗУЛЬТАТЫ 4. Марков А.С., Лисовский К.Ю. Базы данных. Введение
Благодаря разработанным алгоритмам, удалось упро- в теорию и методологию: учебник для ВУЗов. – Москва //
стить процесс работы студенческого дворца культуры и авто- Финансы и статистика. – 2006. – 512 с.
матизировать формирование отчета о проведении мероприя- 5. Документация по ASP.NET Microsoft [Электронный
тия, а также формирования заявки на ПГАС. ресурс]: URL: https://docs.microsoft.com/ru-ru/aspnet/
Студент на протяжении всего приема заявок может получать core/?view=aspnetcore-6.0 (дата обращения: 24.07.2023)
уведомления о предстоящих репетициях и прослушиваниях. 6. Документация по React [Электронный ресурс]: URL:
https://ru.legacy.reactjs.org/docs/getting-started.html (дата
ЗАКЛЮЧЕНИЕ обращения: 01.08.2023)
В ходе выполнения работы были разработаны алгоритмы Поступила 08.09.2023
УДК 004
работы и база данных для будущей ИС. Данная система под-
разумевает большой слой бизнес-логики и работу с большим REFERENCES
объемом данных.
Разработка системы планируется в виде web-приложения 1. Research activity. Sibgu named after M.F. Reshetnev. [Elec-
при помощи свободно-распространяемый кроссплатформен- tronic resource]: URL: https://www.sibsau.ru/page/research-
activities

60 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


АЛГОРИТМ АВТОМАТИЗАЦИИ ПРОЦЕССА РАБОТЫ СТУДЕНЧЕСКОГО ДВОРЦА КУЛЬТУРЫ
НА ПРИМЕРЕ СТУДИИ ВОКАЛА

2. Tsukanova O.A. Methodology and tools for modeling busi- науки и технологий имени академика М.Ф. Решетнева,
ness processes: a textbook. – Saint Petersburg // ITMO Uni- e-mail: tolynbms@yandex.ru
versity. 2015. – 101 p. 2. Огнегин Кирилл Евгеньевич – магистрант, Сибирский
3. Leonenkov A.V. Object-oriented analysis and design using государственный университет науки и технологий имени
UML and IBM Rational Rose: textbook. – Moscow // Internet академика М.Ф. Решетнева, e-mail: ogneginkirill@gmail.com
University of Information Technologies. 2020. – 317 p. 3. Огнегина Полина Сергеевна – магистрант, Сибирского
4. Markov A.S., Lisovsky K.Yu. Databases. Introduction to the- государственного университета науки и технологий имени
ory and methodology: textbook for universities. – Moscow // академика М.Ф. Решетнева, e-mail: polski7595@gmail.com
Finance and Statistics. - 2006. – 512 p.
5. Documentation on ASP.NET Microsoft [Electronic re- AUTHORS’ INFORMATION
source]: URL: https://docs.microsoft.com/ru-ru/aspnet/ 1. Popov Anatoly Anatolievich – Candidate of Technical
core /?view=aspnetcore-6.0 (accessed: 07/24/2023) Sciences, Associate Professor, Reshetnev Siberian State
6. Documentation on React [Electronic resource]: URL: https:// University of Science and Technology,
ru.legacy.reactjs.org/docs/getting-started.html (accessed: e-mail: tolynbms@yandex.ru
08/01/2023) 2. Ognegin Kirill Evgenievich – master's student, Reshetnev
Received 08.09.2023
Siberian State University of Science and Technology,
UDC 004
e-mail: ogneginkirill@gmail.com
ИНФОРМАЦИЯ ОБ АВТОРАХ 3. Ognegina Polina Sergeevna – master's student, Reshetnev
1. Попов Анатолий Анатольевич – кандидат технических Siberian State University of Science and Technology,
наук, доцент, Сибирский государственный университет e-mail: polski7595@gmail.com

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 61


2.3.6. Методы и системы защиты информации,
информационная безопасность

АНАЛИЗ УГРОЗ ИНТЕРФЕЙСАМ БЕСПИЛОТНОЙ


ТРАНСПОРТНОЙ СРЕДЫ

стр. 62 – 75
М.В. Коломеец, К.Н. Жернова, А.А. Чечулин
Федеральное государственное бюджетное учреждение науки «Санкт-Петербургский Федеральный
Исследовательский Центр Российской Академии Наук»,
Россия 199178, Санкт-Петербург, 14-я линия В.О., 39,

Контактные данные: Жернова К.Н., e-mail: zhernova@comsec.spb.ru


Резюме: Постановка задачи: интеллектуальная среда умного города включает в себя множество интерфейсов
различного вида, многие из которых подвержены ряду киберфизичских атак и угроз информационной безопасно-
сти. При этом технологии беспилотного транспорта активно развиваются, а различная интеллектуальная ин-
фраструктура умного города получает все большее распространение. По этой причине атаки на интеллектуаль-
ную среду умного города и вопросы их защиты становятся все более актуальными. Целью данной работы является
обзор наиболее актуальных угроз для различных компонентов беспилотной транспортной среды и их классифика-
ция в зависимости от типа интерфейса и типа атаки, зависящего от технологии, использующейся каждым кон-
кретным компонентом беспилотной транспортной среды. Используемые методы: изучение предыдущих научных
работ и отчётов о применении различных интерфейсов интеллектуальной транспортной среды умного города,
а также отчётов о ранее реализованных атаках на эти интерфейсы, систематизация атак, их классификация
в зависимости от типа атаки и типа интерфейса. Новизна: Новизна работы состоит в представленной описа-
тельной модели взаимодействия и классификации компонентов беспилотной транспортной среды. Основной вклад
заключается в определении основных угроз и их связей с компонентами беспилотной транспортной среды. Резуль-
тат: полученная классификация угроз позволяет обобщить угрозы для каждого компонента беспилотной транс-
портной среды, что позволяет разработчикам и специалистам по компьютерной безопасности апеллировать к
атакам на конкретный интересующий компонент интерфейса для дальнейшей работы с ними, чтобы предпри-
нять необходимые меры по предотвращению возможных угроз. Предложена описательная модель взаимодействия
между компонентами беспилотной транспортной среды. Практическая значимость: представленный обзор обоб-
щается в виде таблицы, в которой приводится соответствие каждого компонента беспилотной транспортной
среды с интерфейсом, возможными угрозами и ссылками на проводившиеся ранее работы и отчёты об инцидентах
безопасности для каждого конкретного компонента.
Ключевые слова: Беспилотный транспорт; Умный город; Киберфизическая безопасность; Сетевая безопасность;
Угрозы безопасности.

ANALYSIS OF THREATS TO INTERFACES


OF UNMANNED VEHICLES

pages 62 – 75
M.V. Kolomeec, K.N. Zhernova, A.A. Chechulin
St. Petersburg Federal Research Center of the Russian Academy of Sciences,
39, 14 Liniya, St. Petersburg, 199178, Russia

Summary: Statement of the problem: the intelligent environment of a smart city includes many interfaces of various types,
many of which are subject to a number of cyber-physical attacks and information security threats. At the same time, unmanned
transport technologies are actively developing, and various intellectual infrastructure of a smart city is becoming more
widespread. For this reason, attacks on the intelligent environment of a smart city and the issues of their protection are
becoming increasingly relevant. The purpose of this work is to review the most relevant threats for various components of an
unmanned transport environment and their classification depending on the type of interface and the type of attack, depending
on the technology used by each specific component of an unmanned transport environment. Methods used: studying previous

62 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


АНАЛИЗ УГРОЗ ИНТЕРФЕЙСАМ БЕСПИЛОТНОЙ ТРАНСПОРТНОЙ СРЕДЫ

scientific papers and reports on the use of various interfaces of the intelligent transport environment of a smart city, as well
as reports on previously implemented attacks on these interfaces, systematizing attacks, classifying them depending on the
type of attack and type of interface. Novelty: The novelty of the work lies in the presented descriptive model of interaction and
classification of the components of an unmanned transport environment. The main contribution lies in the identification of the
main threats and their relationship with the components of the unmanned transport environment. Result: the resulting threat
classification allows generalizing threats for each component of an unmanned transport environment, which allows developers
and computer security specialists to appeal to attacks on a specific interface component of interest for further work with them in
order to take the necessary measures to prevent possible threats. A descriptive model of interaction between the components of
an unmanned transport environment is proposed. Practical Relevance: The overview presented is summarized in the form of a
table, which provides the correspondence of each component of the unmanned vehicle environment with the interface, possible
threats and links to previous work and security incident reports for each specific component.
Keywords: Unmanned vehicles; Smart city; Cyber-physical security; Network security; Security Threats.
DOI: 10.34219/2078-8320-2023-14-3-62-75

1. Введение элементов городской инфраструктуры: дорожных знаков, ме-


теостанций, платежных систем и т.д.
В настоящее время многочисленные компоненты инфра-
До тех пор, пока беспилотные транспортные средства и
структуры города постепенно объединяются в системы. Ког-
системы «умного города» не получат широкого распростра-
да вся инфраструктура города объединится в одну большую
нения, сложно судить о существующих решениях интегра-
систему с единым центром управления, такой город сможет
ции. Однако такая интеграция инфраструктуры города и
называться «умным городом». Такой город объединяет в себе
беспилотного транспорта весьма вероятна уже в ближайшем
как традиционное городское производство, так и новейшие
будущем, и она несет определенные риски безопасности.
инфокоммуникационные технологии [1], подразумевает мо-
При атаках на отдельную не подключённую единицу транс-
дернизацию централизованного управления и инфраструк-
порта другие участники движения и инфраструктура не ис-
туры за счёт применения инновационных информационных
пытывают последствий. Однако в транспортной среде, где
технологий [2], а также связывает различные области разви-
все подключены к сети, атака на одно устройство может ока-
тия города в единую систему [3]. Общение компонентов ум-
зать влияние на среду всего города.
ного города между собой подразумевает наличие интерфей-
В то же время, в соответствии с существующими стан-
сов между ними, то есть, набора программно-аппаратных
дартами [8, 9], для «умных» технологий и устройств про-
средств, с помощью которых один компонент взаимодейству-
водится анализ рисков с целью обеспечения безопасности
ет с другим компонентом [4]. Однако, любая вычислительная
компонентов умного города. Такой анализ подразумевает
система подвержена разного рода угрозам безопасности [5],
оценку возможных инцидентов безопасности, связанных с
в частности угрозам целостности [6], осуществляемым при
этими компонентами, а также оценку уязвимости этих ком-
помощи программно-математических воздействий или фи-
понентов [8]. Также проводится оценка рисков и обоснова-
зических воздействий [7], и в данном контексте можно гово-
ние контрмер [9]. Подобные мероприятия позволяют снизить
рить об угрозах интерфейсам между компонентами инфра-
возможные риски безопасности.
структуры умного города.
Целью статьи является описание модели взаимодействия
Уже в ближайшем будущем беспилотный транспорт ста-
компонентов беспилотной транспортной среды, представле-
нет неотъемлемой частью умных городов, так как многие
ние основных угроз, которым подвержен каждый описанный
крупные компании занимаются разработкой, а некоторые
компонент, а также обобщение, какие угрозы наиболее часто
уже предлагают коммерческие продуты с технологией бес-
встречаются в каждом из интерфейсов беспилотной транс-
пилотного управления. Необходимо отметить, что активно
портной среды.
развивается как частный беспилотный транспорт (легковые
Статья состоит из следующих разделов.
автомобили), так и общественный (автобусы, трамваи и т.д.).
Раздел 1 «Классификация интерфейсов беспилотной
Для крупных городов особенно важна возможность инте-
транспортной среды» содержит обзор среды беспилотного
грации беспилотного транспорта с системами умного горо-
транспортного средства. В этом разделе представлена модель
да, так как это позволит значительно улучшить состояние и
взаимодействия и классы компонентов, выделены компонен-
мониторинг транспортных процессов города. В таком случае
ты беспилотного транспорта и умного города, которые ис-
транспорт сможет обмениваться информацией с инфраструк-
пользуются в настоящее время и на которые уже известны
турой умного города, передавая данные о пробках, пассажи-
сценарии атаки.
ропотоке, состоянии дорог и т.д., а также динамически меняя
Раздел 2 «Угрозы беспилотной транспортной среды» по-
дорожные правила, фазы светофоров и т.д. для оптимизации
священ угрозам среды беспилотного транспортного сред-
транспортной среды. Получается реализация концепции
ства. В этом разделе изучены существующие случаи атак на
«подключенных автомобилей» («connected cars»), с участием

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 63


Коломеец М.В., Жернова К.Н., Чечулин А.А.

отдельные элементы на основе отчетов и соответствующих Лидар. Лидар чаще всего используется для взаимодей-
исследований. ствия с другими беспилотными транспортными средствами
Раздел 3 «Обзор угроз» обобщает существующие угрозы. и с окружающей средой. Лидар [10, 11] – лазерная техно-
В этом разделе обобщаются угрозы отдельных компонентов, логия, позволяющая получать трехмерную информацию об
обсуждаются обнаруженные риски и их актуальность. окружающей среде. На основании этой информации искус-
В последнем разделе статьи – подводятся итоги и приво- ственный интеллект беспилотного транспорта делает вывод
дятся планы на дальнейшие исследования. о местонахождении окружающих объектов.
Радары. Радары используются для беспилотных транс-
2. Классификация интерфейсов беспилотной портных средств реже, чем лидары. Этот компонент излучает
транспортной среды радиоволны и обнаруживает отражения этих волн от окружа-
Чтобы понять основные угрозы для среды беспилотных ющих предметов [12, 13].
транспортных средств, следует рассмотреть, из каких компо- Ультразвуковые датчики. Данный тип устройств ис-
нентов она состоит, и привести их классификацию. пользует ультразвуковые сигналы для определения местопо-
Основными составляющими среды беспилотного транс- ложения окружающих объектов и расстояния между объек-
порта являются транспортные средства, инфраструктура ум- тами и беспилотными транспортными средствами [13, 14].
ного города и окружение. Транспортные средства включают Определение расстояния основано на расчете времени отра-
в себя – автомобили, автобусы и троллейбусы. Инфраструк- жения от препятствия.
тура города состоит из умных информационных знаков, пун- Автомобильные камеры. Для мониторинга окружаю-
ктов оплаты, систем мониторинга и парковок. Под окружени- щей среды также используются камеры с разными углами
ем можно понимать объекты, не объединённые в сеть умного обзора: фронтальные камеры, задние камеры, боковые спе-
города: погода, пассажиры, здания, дорожное полотно и дру- реди, боковые сзади. [13, 15, 16].
гие, а также неподключенная к сети городская инфраструкту- Также беспилотные транспортные средства имеют интер-
ра (дорожные знаки, обычные автомобили и т.д.). фейс для взаимодействия с пассажирами снаружи и внутри
В данной статье не рассматривается железнодорож- салона. Эти интерфейсы включают визуальный, речевой,
ный, водный, воздушный и подземный транспорт, по- тактильный интерфейс, а также устройства для взаимодей-
скольку такой транспорт перемещается по выделенным ствия пассажиров с транспортными средствами.
зонам, и его влияние на остальную часть инфраструктуры Человеко-машинные интерфейсы. Визуальный интер-
не столь существенно. Рассматриваются только легковые фейс часто включает информационные дисплеи, на которых
автомобили и аналогичные им транспортные средства, могут отображаться маршрут, карта города, погодные усло-
разделяющие общее дорожное полотно, а также инфра- вия и т.д. [12, 17, 18]. Также можно использовать 3D-панели,
структура для них. которые дают пользователю ситуацию на дороге [19, 20, 21,
Таким образом, можно описать модель взаимодействия 22, 23].
компонентов беспилотной транспортной среды. Данная мо- В дополнение к внутренним дисплеям, визуальный ин-
дель включает в себя взаимодействие между транспортными терфейс может также включать в себя внешние дисплеи на
средствами, инфраструктурой и окружением. На их основе автомобилях [24]. Информация, отображаемая на них, может
можно выделить 5 типов интерфейсов: использоваться участниками дорожного движения, пешехо-
дами или автономными системами.
1) Окружение ⟷ Транспортное средство. Например,
Речевой интерфейс [25, 26] используется в качестве голо-
измерение автомобилем расстояния до пешеходного
сового помощника на транспорте, который дает пользовате-
перехода.
лю необходимую информацию, а также отвечает на голосо-
2) Окружение ⟷ Инфраструктура. Например, измере-
вые команды.
ние объема осадков метеостанцией.
Взаимодействие с пользователями [17, 27, 28, 29, 30]
3) Транспортное средство ⟷ Инфраструктура. Напри- может включать счетчики пассажиров, терминал для опла-
мер, передача информации о местоположении автобу- ты проезда и информационные системы пассажиров. Под-
са на автобусную остановку. счет пассажиров осуществляется с помощью инфракрасного
4) Транспортное средство ⟷ Транспортное средство. датчика [29]. Оплата проезда может быть произведена с ис-
Концепция автомобилей, подключенных к сети пользованием платежных терминалов, которые принимают
(«connected cars»). билеты и оснащены технологией NFC [17, 28, 29], а данные
5) Инфраструктура ⟷ Инфраструктура. Концепция ум- счетчика пассажиров сравниваются с количеством пассажи-
ного города. ров, оплативших проезд [29].
В современных беспилотных транспортных средствах Транспортная инфраструктура умного города также
используются следующие компоненты взаимодействия с включает в себя различные интеллектуальные компоненты
пассажирами и с окружающей средой (используются в ин- для управления движением и определения приоритетов, на-
терфейсах Окружение ⟷ Транспортное средство и Транс- логообложения и штрафов, оповещения граждан и монито-
портное средство ⟷ Инфраструктура). ринга инцидентов. К таким компонентам относятся следу-

64 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


АНАЛИЗ УГРОЗ ИНТЕРФЕЙСАМ БЕСПИЛОТНОЙ ТРАНСПОРТНОЙ СРЕДЫ

ющие устройства (используемые в интерфейсах Окружение мами оплаты [37, 38]. Во дворе могут использоваться те
⟷ Инфраструктура и Транспортное средство ⟷ Инфра- же бесконтактные технологии, либо SMS-сообщения [43]
структура). – для получения доступа резидент может отправить SMS-
Информационные знаки. Является одним из самых рас- сообщение на телефон, который подключен к шлагбауму
пространенных устройств для уведомления. Он может ис- (гости для получения доступа должны попросить резидента
пользоваться на автобусных остановках для уведомления о отправить сообщение).
времени прибытия автобуса [31], на автомобильных дорогах Системы позиционирования. Такие системы обычно не
для динамического изменения ограничения скорости в за- являются частью умного города и основаны на спутниковых
висимости от погодных условий [29, 32], на тех же дорогах системах (GPS, ГЛОНАСС и т.д.) [44]. Но в городах обычно
для уведомлений о происшествиях и пробках [33, 34], на пар- есть системы, которые собирают данные о местонахождении
ковках показывать количество свободных парковочных мест общественного транспорта в одном месте, чтобы делиться
в районе [33]. Информационные знаки обычно включают в информацией о скорости общественного транспорта и вре-
себя светодиодную матрицу с радиоволновым передатчиком мени прибытия [33].
для получения информации о сообщении, которое должно Парковки. При парковке обычно используется соедине-
отображаться. ние разных систем [33, 45]. Для оплаты и идентификации ав-
Пункты оплаты – это системы оплаты для платных до- томобиля могут использоваться транспондеры, бесконтакт-
рог. Например, в Санкт-Петербурге для идентификации ав- ные карты или камеры с распознаванием знака автомобиля.
томобиля для оплаты проезда по Западному Скоростному Для подсчета автомобилей и обнаружения свободных участ-
Диаметру используются радиоволны DSRC [35]: водитель ков используются радары или камеры. Для уведомления во-
должен установить на лобовом стекле автомобиля транспон- дителя о количестве доступных парковочных мест использу-
дер DSRC, чтобы иметь возможность проходить пункт опла- ются информационные знаки.
ты без снижения скорости автомобиля [29]. Автомобили без На уровне радиосвязи, объединённые в сеть автомобили
транспондеров платят больше и должны остановиться в пун- («connected cars») обмениваются данными друг с другом как
кте расчёта наличными. Другие технологии оплаты проезда, через выделенную ближнюю связь (DSRC), так и через Wi-Fi,
основанные на бесконтактной идентификации автомобилей, LTE, WiMAX (взаимодействие типа «транспортное средство
включают RFID и NFC [36, 37, 38]. ⟷ транспортное средство») [46, 47]. Взаимодействие подклю-
Счетчики трафика – это системы для подсчета авто- ченных автомобилей с «умным городом» (инфраструктура ⟷
мобилей на дороге. Они могут основываться на лазерных, транспортное средство) также обеспечивается технологиями
ультразвуковых или радиолокационных технологиях [29] Wi-Fi, WiMAX, DSRC и LTE [48]. Кроме того, взаимодействие
для подсчета количества автомобилей, которые проезжают транспортного средства с инфраструктурой может происхо-
какую-то точку на дороге (например, Московская транспорт- дить через микроклеточные сети миллиметрового диапазона
ная система [33]). Другое решение состоит в использовании (мм) [49]. В качестве шлюза между физическим уровнем и
камеры и распознавании изображений [39, 40]. облачной инфраструктурой для взаимодействия подключен-
Светофоры. Светофор является «умным», когда инфор- ных автомобилей друг с другом (транспортное средство ↔
мация о загруженности дороги и происшествиях использу- транспортное средство) используются следующие протоколы:
ется для настройки фаз светофора и динамического управ- MAC, LLC, WME, WSMP, TCP/IP. Эти же протоколы исполь-
ления транспортными потоками [33]. Основная концепция зуются для взаимодействия машины с инфраструктурой (ин-
заключается в использовании светофоров со счетчиками для фраструктура автомобиля) [50].
управления потоком, на основе пробок на дорогах [40]. В инфраструктуре умного города используются тради-
Дорожные камеры. Камеры используются для иден- ционные компьютерные сети. Для объединения элементов
тификации автомобильных происшествий на дороге [33], инфраструктуры используются Ethernet, WI-FI и мобильные
распознавания автомобильных знаков для автоматического сети (3G, 4G и 5G).
штрафа и счетчика автомобиля при помощи машинного об- Вышеперечисленные компоненты представлены в табли-
учения. Обычно используются обычные IP-камеры. це 1, где первый столбец является типом интерфейса, во вто-
Метеостанции. Метеостанции используются для сбора ром столбце указаны компоненты, а в третьем столбце раз-
данных о погодных условиях, которые могут повлиять на мещены ссылки на реализацию. В следующем разделе будут
сложность вождения и, как следствие, повлиять на ограниче- рассмотрены атаки на эти компоненты.
ние скорости [32] и другие системы контроля движения [33,
41, 42]. Например, ограничение скорости может происходить 3. Угрозы беспилотной транспортной среды
в следствии скользкой дороги из-за дождя, гололеда, тумана С выделением компонентов среды, появляется возмож-
или снегопада. ность определить атаки на эти компоненты.
Барьеры и другие ограничители. Используются для На текущий момент компоненты и инфраструктура
ограничения доступа в некоторые районы, например, во транспортных средств как правило основаны на SCADA си-
двор, платную парковку или платную дорогу. В случае плат- стемах или Интернете вещей. Очевидно, что они имеют те
ных дорог или парковок они используются вместе с систе- же уязвимости, что и другие SCADA системы и устройства

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 65


Коломеец М.В., Жернова К.Н., Чечулин А.А.

Интернета вещей. Кроме того, поскольку компоненты объе- терминалы NFC подвергаются обычным сетевым атакам [56]
динены в сеть, на них распространяется угроза типичных се- (угроза нарушения целостности данных, угроза подмены).
тевых атак. Так, атаки на SCADA, Интернет вещей и сетевые Информационные знаки – очень распространённая цель
атаки являются общими для всех компонентов, но есть и не- среди злоумышленников. Большая коллекция случаев напа-
которые специфические атаки. В этом разделе данные атаки дения представлена в [57, 58]. Нападения на информацион-
рассматриваются на основе отчетов о прошлых инцидентах ные знаки часто несут угрозу подмены информации. Хакеры
безопасности, после чего обобщаются в таблице 1. изменяют сообщения на знаках забавными или оскорбитель-
Лидар. Угроза нарушения целостности данных, кото- ными сообщениями. Это отвлекает водителей и сбивает их
рая реализуется с помощью ослепления и различных видов с толку, а в одном случае атака дестабилизировала трафик.
подмены [51]. Используя посторонние лазерные источники, Пункты оплаты. Подвержены угрозам подмены инфор-
можно ослепить лидар, тем самым мешая правильно при- мации. Плата за проезд основана на бесконтактных техно-
нимать данные. Кроме того, возможно искажение данных, логиях. Таким образом, для пунктов оплаты, основанных на
полученных лидаром, при ретрансляции его же излучения. DSRC, можно реализовать базовые атаки, которые являются
Также можно создавать шум и помехи, используя отражен- надежными для автомобильных DSRC-систем [53].
ное излучение лидара от окружающих беспилотных транс- Необходимо также отметить актуальность атак на NFC-
портных средств. Отдельно можно выделить атаку спуфинга, карты для оплаты проезда. Например, ранее существова-
которая позволяет не отключить датчик, а обмануть искус- ла возможность создать копию транспортной NFC карты
ственный интеллект машины [52]. Санкт-Петербурга “Подорожник”. Копия одной оплаченной
Радары. Радары в беспилотных транспортных средствах карты, позволяла получить несколько валидных для проезда
также подвержены атакам, таким как глушение, подмена и карт [59]. Программное обеспечение для клонирования карт
помехи [53]. Такие атаки несут угрозу целостности данных с помощью телефона Android было опубликовано на GitHub,
и угрозу фальсификации данных. Глушение осуществляется так что любой мог это сделать [60]. Возможность клони-
путем насыщения приемника большим количеством радио- рования карт была закрыта после вмешательства Санкт-
сигналов. Кроме того, данные, принимаемые радаром, могут Петербургского транспортного комитета. Также возможны
быть искажены при ретрансляции передаваемых сигналов. общие атаки, не связанные с датчиками платных систем [61].
Используя различные автомобильные радары, можно созда- Счетчики трафика. Поскольку подсчет трафика осно-
вать помехи нужного уровня и прерывать сигнал радара. ван на технологиях видеонаблюдения и лазерных, ультразву-
Ультразвуковые датчики. Атаки на сонары направле- ковых или радиолокационных системах, атаки аналогичны
ны на заглушение сигнала сонара или создание перекрыва- атакам на камеры и датчики интеллектуальных автомобилей,
ющихся эхо-сигналов [52]. Такие атаки также представляют т.е., подвергают устройства угрозам нарушения целостности.
угрозу целостности данных. Светофоры. Умные светофоры могут быть атакованы
Автомобильные камеры. Камеры подвергаются фи- косвенно из-за повреждения подключенных измерительных
зическим атакам, таким как ослепление. Они не защищены систем (счетчиков трафика, сети подключенных автомоби-
должным образом; следовательно, они могут быть поврежде- лей, систем определения местоположения) или непосред-
ны или легко выведены из строя достаточно сильным источ- ственно из-за сетевой атаки. Таким образом, они подверже-
ником света [52]. С помощью этих атак реализуется угроза ны тем же угрозам, которым подвержены подключенные к
целостности данных. ним системы, т.е., угрозам подмены и нарушения целостно-
Человеко-машинные интерфейсы. Подвержены угро- сти данных. В [62] светофоры были повреждены с помощью
зам подмены информации и нарушения целостности. Ата- простого беспроводного соединения, так как поставщик не
ки на визуальный интерфейс беспилотных транспортных обеспечил защиту аутентификации и шифрование пароля на
средств могут преследовать различные цели, например, что- беспроводной связи светофора.
бы показать ложную информацию или отключить отображе- Дорожные камеры. Безопасность систем видеонаблюде-
ние. Для этого могут использоваться обычные сетевые атаки, ния CCTV хорошо изучена, и есть много сообщений о сете-
такие как DDoS или MitM. вых атаках на IP-камеры. Обзор угроз безопасности CCTV
Речевой интерфейс может быть атакован с помощью представлен в [63]. Таким образом, реализуются угрозы под-
речевых записей (таким образом, реализуется угроза подме- мены и нарушения целостности.
ны), частоты которых перемещаются в ультразвуковой диа- Метеостанции. Поскольку метеостанции обычно пред-
пазон [54]. ставляют собой устройства с несколькими метеорологи-
Взаимодействие с пользователями включает в себя ческими датчиками, появляется возможность выполнять
множество различных устройств, которые также подверга- множество физических атак, связанных с угрозой подмены
ются различным угрозам. Например, устройство для подсче- данных. Например, можно изменить скорость ветра, с ис-
та пассажиров [29] основано на инфракрасном излучении, пользованием зависшего рядом с датчиком дрона. Дроны
и его можно заглушить, используя специальные материалы, также могут использоваться для воздействия на датчики до-
например, металлическую фольгу [55] (угроза нарушения ждя (смачивание датчиков), датчики тумана (блокирование
целостности данных). Пластиковые карты или платежные лазера в случае лазерных измерений) и т.д.

66 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


АНАЛИЗ УГРОЗ ИНТЕРФЕЙСАМ БЕСПИЛОТНОЙ ТРАНСПОРТНОЙ СРЕДЫ

Барьеры и другие ограничители. Барьеры и ограничи- и шлагбаумы. Таким образом, атака на стоянку может быть
тели работают совместно с системами пунктов оплаты и сто- выполнена как атака на один из ее датчиков, реализуя угрозу
янками, поэтому они также могут быть атакованы косвенно подмены.
через подключенные системы идентификации автомобилей. Атаки на интерфейс «транспортное средство ⟷ транс-
Так, с помощью подключенных устройств реализуются угро- портное средство» – это, в основном, сетевые атаки, и они
зы подмены. Для барьеров, которые используют SMS или хорошо изучены. Для автомобилей, подключенных к сети
телефонные звонки для аутентификации, могут быть исполь- («connected cars») и использующих DSRC, Wi-Fi, LTE,
зованы атаки SS7 [64]. WiMAX, возможны угрозы подмены, а также нарушения
Системы позиционирования. Подвержены угрозам на- конфиденциальности (через отслеживание местоположения
рушения целостности данных. Системы геолокации могут и подмену данных, а также заражение вредоносным ПО) [50,
быть заблокированы [65, 66, 67], что может привести к на- 68, 69, 70, 71, 72]. Кроме того, возможны сетевые атаки, та-
рушениям в расписании общественного транспорта. В то же кие как атака Sybil (автомобиль отображается в нескольких
время современные системы дорожного движения использу- местах одновременно) и атака по времени (при получении
ют несколько датчиков местоположения на основе GPS, три- сообщения по сети автомобиль не пересылает его сразу, но
ангуляции вышек сотовой связи и сигналов между останов- создает задержку) [73]. Таким образом реализуется угроза
ками и транспортными средствами, поэтому такой сценарий подмены информации.
трудноосуществим. В [74, 75, 76] рассматриваются сетевые атаки на инфра-
Парковки. Парковки также представляют собой набор структуру Умного города, направленные на истощение энер-
различных технологий, таких как дорожные знаки, пункты горесурсов: прослушивание и перенаправление пакетов,
оплаты, счетчики автомобилей, системы видеонаблюдения программный отказ элемента, активное сканирование сети,

Таблица 1
Угрозы беспилотной транспортной среды

Интерфейс Компонент Применение Возможные атаки Обобщённая угроза


Подсчёт трафика [29][33][39][40] Киберфизические
Окружение
Метеостанции [32][33][41][42] Киберфизические Киберфизические &

Киберфизические & Сетевые
Инфраструктура CCTV [33][42]
Сетевые [63]
LiDAR [10][11] Киберфизические [51][52]
Радары [12][13] Киберфизические [53]
Ультра-звуковые
[13][14] Киберфизические [52]
датчики
Окружение Камеры автомобиля [13][15][16] Киберфизические [52]

[12][17][18][19][20] Киберфизические
Транспортное Дисплеи Сетевые
средство [21][22][23][24]
Речевой интерфейс [25][26] Киберфизические [54]
Подсчёт пассажиров [29] Киберфизические [55]
Киберфизические & Сетевые
Терминалы оплаты [17][27][28][29][30]
[56]
Киберфизические & Сетевые
Пункты оплаты [29][35][36][37][38]
[53][59][60][61]
Транспортное Барьеры и Киберфизические & Сетевые
средство [37][38][43] Киберфизические &
ограничители [64]
⟷ Сетевые
Инфраструктура Киберфизические [65][66]
Системы локации [33][44]
[67]
Парковки [33][45] Киберфизические & Сетевые
Транспортное
средство Сетевые
Автомобили, [23][36][46][47][48]
⟷ [50][68][69] Сетевые
подключенные к сети [49][50][56]
Транспортное [70][71][72][73]
средство
Компьютерные сети [74][75][76][77][78] Сетевые [79]
Инфраструктура
Информационные
⟷ [29][31][32][33][34] Сетевые [57][58] Сетевые
знаки
Инфраструктура
Светофоры [33][40] Сетевые [62]

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 67


Коломеец М.В., Жернова К.Н., Чечулин А.А.

спуфинг, зашумление канала связи, злонамеренное исполь- приборами. Так, атаки направлены на искажение измерений,
зование открытого интерфейса устройства. Также, так как и угроза определяется как киберфизическая. Поскольку та-
умные городские сети работают с использованием традици- кие измерительные приборы подсоединены к сети (обычно
онных сетей, для городской инфраструктуры остаются акту- мобильной, такой как в IP-камерах), угроза также может
альными сетевые атаки (DDoS, MitM и т.д.) [77, 78, 79]. Дан- определяться как сетевая.
ный тип атак представляет угрозу нарушения целостности 2) Окружение ⟷ Транспортное средство. Во взаимодей-
данных и угрозу подмены данных. ствии данного типа также используются компоненты с из-
В таблице 1 в столбце «Возможные атаки» обобщены мерительными приборами для автомобильной навигации и
найденные атаки для каждого компонента интерфейса. Ата- взаимодействия с пассажиром. Таким образом, атаки направ-
ки были разделены на киберфизические и сетевые как основ- лены на искажение измерений, и угроза определяется как ки-
ные типы атак на инфраструктуру транспортной среды ум- берфизическая. Такие измерительные приборы обычно под-
ного города. Также в таблице приведены ссылки на работы, в ключаются по CAN шине автомобиля [82, 83], поэтому также
которых описаны данные компоненты интерфейса или при- возможны риски, связанные с сетевыми угрозами [84, 85].
ведены примеры атак. 3) Транспортное средство ⟷ Инфраструктура. Во вза-
В следующем разделе приводится обобщение угроз, ко- имодействии данного типа используются технологии пере-
торые определяется для каждого класса интерфейса. дачи информации на близком расстоянии. В большинстве
случаев технология используется для идентификации транс-
4. Обзор угроз портного средства (пункты оплаты, барьеры, парковка) или
Большинство видов атак, обнаруженных в ходе изучения инфраструктуры (сигнал местоположения). Такие системы
инцидентов и ранее проведенных исследований, – это сете- имеет обе угрозы: киберфизическая угроза на уровне переда-
вые и киберфизические атаки. Под удалённой сетевой атакой чи сигнала радио/лазер/звук/другой сигнал и сетевая угроза
следует понимать программную атаку на вычислительные на уровне управления данными контроля доступа.
системы по каналам связи [80], которые удалены относитель- 4) Транспортное средство ⟷ Транспортное средство.
но системы, подверженной этой атаке [4]. Под киберфизиче- Для автомобилей, подключенных к сети, основным типом
скими атаками имеются в виду атаки на датчики и сенсоры, угроз остаются сетевые атаки при передаче данных.
подключенные к централизованной системе управления [81]. 5) Инфраструктура ⟷ Инфраструктура. Как и для ав-
Сложность состоит в том, что киберфизические атаки сложно томобилей, для инфраструктуры умного города основным
обнаружить, поскольку они не оставляют следов в системах в типом угроз остаются сетевые атаки при передаче данных
виде кибератак, таких как записи в журналах сети и устройств. между устройствами.
В то же время, некоторые из них достаточно просты в осущест- Таким образом, в настоящее время наиболее актуальной
влении и не требуют какой-либо профессиональной подготов- угрозой для умного города и беспилотных транспортных
ки, если целью злоумышленника является глушение датчика. средств являются киберфизические и сетевые атаки. Не ис-
Например, для глушения метеостанции могут использоваться ключено, что с развитием технологий и появлением новой
дроны, для датчиков речи может использоваться мобильный “умной” инфраструктуры, основные угрозы могут сместить-
телефон, для LiDAR могут использоваться лазеры. В то же ся к безопасности IoT, но на сегодняшний день таких случа-
время присутствуют более сложные атаки, которые не бло- ев атак немного. В то же время киберфизические атаки не
кируют датчики, а изменяют их показатели. станут менее актуальными из-за возможности зависимости
С другой стороны, актуальны атаки, связанные с отсут- компонентов (когда атака на одном устройстве приводит
ствием механизмов аутентификации – как это было сделано к изменению измерений во всей системе) и относительной
для платежных карт в [59] и для светофоров в [62]. Такие простоте реализации атак.
случаи распространены в IoT и являются общими для всей
зоны безопасности, но в случае беспилотного транспортного 5. Заключение
средства и инфраструктуры умного города они могут нане- Проектирование интерфейсов «умного города» является
сти больший ущерб. нетривиальной задачей, так как требуется оценивать как без-
Столбцы «Возможные атаки» и «Компонент» в таблице опасность такого интерфейса, так и удобство его использо-
1 характеризуют каждый интерфейс. Столбец «Компонент» вания в случае необходимости человеко-машинного взаимо-
содержит название компонента беспилотной транспортной действия [86]. По этой причине в статье были рассмотрены
среды. В столбце «Возможные атаки» указан возможный тип основные проблемы безопасности беспилотной транспорт-
атак на компонент. В столбце «Применение» представлены ной среды «умного города».
ссылки на статьи, в которых описано применение атак на В данной статье представлена часть текущих исследо-
данный компонент. «Обобщённая угроза» определяется на ваний безопасности интерфейсов, которые используются
основе того, какие угрозы в основном обнаружены для от- в беспилотной транспортной среде. В статье представлена
дельных компонентов. классификация транспортных средств и компонентов ин-
1) Окружение ⟷ Инфраструктура. Во взаимодействии фраструктуры, которые используются в беспилотной транс-
данного типа используются компоненты с измерительными портной среде, рассмотрены угрозы, основанные на отчетах,

68 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


АНАЛИЗ УГРОЗ ИНТЕРФЕЙСАМ БЕСПИЛОТНОЙ ТРАНСПОРТНОЙ СРЕДЫ

и обобщены угрозы для каждого компонента. Данная клас- omous-vehicles-perceive-and-navigate-their-surroundings/,


сификация полезна для специалистов, которые хотят опре- (дата обращения 10.07.2023).
делить, какие действия по обеспечению безопасности они 11. Velodyne Lidar company: How LiDAR Technology En-
должны предпринять при разработке и развертывании бес- ables Autonomous Cars to Operate Safely [Электронный
пилотной транспортной инфраструктуры. ресурс]. – URL: https://velodynelidar.com/blog/how-lidar-
В этой статье рассмотрены интерфейсы, которые по- technology-enables-autonomous-cars-to-operate-safely/,
тенциально могут использоваться в беспилотной транс- (дата обращения 10.07.2023).
портной среде умного города, а также риски безопасности, 12. Meinl F., Stolz M., Kunert M., Blume H. An experimental
которые они имеют в настоящее время. Новизна статьи со- high performance radar system for highly automated driv-
стоит в представленной модели взаимодействия и класси- ing. // 2017 IEEE MTT-S International Conference on Mi-
фикации компонентов беспилотной транспортной среды. crowaves for Intelligent Mobility (ICMIM). 2017. С. 71–74
Вклад статьи заключается в определении основных угроз 13. Tesla company: Autopilot [Электронный ресурс]. –
и их связи с компонентами беспилотной транспортной URL: https://www.tesla.com/autopilot, (дата обращения
среды. 13.06.2023).
В будущей работе планируется расширить область ис- 14. Shahian B. Ultrasonic Sensors in Self-Driving Cars
следования. Следующим шагом станет определение модели [Электронный ресурс]. – URL: https://medium.com/@
нарушителя, графика зависимостей компонентов и представ- BabakShah/ultrasonic-sensors-in-self-driving-cars-d28b-
ление метода анализа рисков на их основе. 63be676f, (дата обращения 13.06.2023).
Конфликт интересов отсутствует. 15. Cruise company: Cruise company website [Электронный
There is no conflict of interest. ресурс]. – URL: https://www.getcruise.com/technology/,
(дата обращения 13.06.2023).
СПИСОК ЛИТЕРАТУРЫ 16. Waymo: Waymo company website [Электронный ресурс]. –
URL: https://waymo.com/tech/ (дата обращения 13.06.2023).
1. Ганин О. Б., Ганин И. О. " Умный город": перспективы и
17. MATRESHKA.ai: Presentation of the unmanned commer-
тенденции развития //Ars administrandi. – 2014. – №. 1.
cial vehicle modular system MATRESHKA [Электронный
2. Куприяновский В. П. и др. Умные города как «столи-
ресурс]. – URL: https://www.volgabus.ru/upload/Matresh-
цы» цифровой экономики //International Journal of Open
ka_Performance.pdf, (дата обращения 13.06.2023).
Information Technologies. – 2016. – Т. 4. – №. 2.
18. Steinberger F., Proppe P., Schroeter R., Alt F. CoastMas-
3. Намиот Д. Е., Шнепс-Шнеппе М. А. Об отечественных ter: An ambient speedometer to gamify safe driving. // Auto-
стандартах для Умного Города //International Journal of motiveUI 2016 – 8th International Conference on Automo-
Open Information Technologies. – 2016. – Т. 4. – №. 7. tive User Interfaces and Interactive Vehicular Applications,
4. Мандел Т. Разработка пользовательского интерфейса. – Proceedings. 2016. С. 83–90.
Litres, 2019. 19. Broy N., Alt F., Schneegass S., Pfleging B. 3D displays in
5. Банк данных угроз безопасности информации [Электрон- cars: Exploring the user performance for a stereoscopic in-
ный ресурс]. – URL: https://bdu.fstec.ru/threat/, (дата обра- strument cluster. // AutomotiveUI 2014 – 6th International
щения 10.06.2020). Conference on Automotive User Interfaces and Interactive
6. Макаренко С. И. Информационное оружие в технической Vehicular Applications, in Cooperation with ACM SIGCHI –
сфере: терминология, классификация, примеры //Системы Proceedings. 2014. С. 1–9.
управления, связи и безопасности. – 2016. – №. 3. 20. Broy N., Guo M., Schneegass S., Pfleging B., Alt F. Intro-
7. Макаренко С. И., Чукляев И. И. Терминологический ducing novel technologies in the car. // Proceedings of the 6th
базис в области информационного противоборства //Во- International Conference on Automotive User Interfaces and
просы кибербезопасности. – 2014. – №. 1 (2). Interactive Vehicular Applications. 2015. С. 179–186.
8. ГОСТ Р ИСО/МЭК 13335-1-2006. Методы и средства 21. Broy N., Schneegass S., Guo M., Alt F., Schmidt A. Evalu-
обеспечения безопасности. Часть 1. Концепция и модели ating stereoscopic 3D for automotive user interfaces in a
менеджмента безопасности информационных и телеком- real-world driving study. // Conference on Human Factors in
муникационных технологий, 2006 [Электронный ресурс]. Computing Systems – Proceedings. 2015. С. 1717–1722.
– URL: http://www.gosthelp.ru/gost/gost271.html, (дата об- 22. Broy N., Zierer B., Schneegass S., Alt F. Exploring virtual
ращения 12.06.2023). depth for automotive instrument cluster concepts. // Confer-
9. ГОСТ Р ИСО/МЭК 27005-2010 Информационная тех- ence on Human Factors in Computing Systems – Proceed-
нология. Методы и средства обеспечения безопасности. ings. 2014. С. 1783–1788.
Менеджмент риска информационной безопасности, 2010 23. Tönnis M., Broy V., Klinker G. A survey of challenges re-
[Электронный ресурс]. – URL: https://ohranatruda.ru/ot_ lated to the design of 3D user interfaces for car Drivers. //
biblio/standart/192396/, (дата обращения 12.06.2023). Proceedings – IEEE Virtual Reality. 2006. С. 134.
10. Velodyne Lidar Company: How Autonomous Vehicles Per- 24. Colley A., Häkkilä J., Pfleging B., Alt F. A design space
ceive and Navigate Their Surroundings [Электронный for external displays on cars. // AutomotiveUI 2017 –
ресурс]. – URL: https://velodynelidar.com/blog/how-auton- 9th International ACM Conference on Automotive User

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 69


Коломеец М.В., Жернова К.Н., Чечулин А.А.

Interfaces and Interactive Vehicular Applications, Adjunct 39. Purnama I.K.E., Zaini A., Putra B.N., Hariadi M. Real
Proceedings. 2017. С. 146–151. time vehicle counter system for intelligent transportation sys-
25. Braun M., Broy N., Pfleging B., Alt F. Visualizing tem. // International Conference on Instrumentation, Commu-
natural language interaction for conversational in-vehicle nication, Information Technology, and Biomedical Engineer-
information systems to minimize driver distraction. // Journal ing 2009, ICICI-BME 2009. 2009. С. 1–4.
on Multimodal User Interfaces. 2019. Т. 13. №2. С. 71–88. 40. Zaid A.A., Suhweil Y., Yaman M. Al: Smart controlling for
26. Braun M., Mainz A., Chadowitz R., Pfleging B., Alt F. At traffic light time. // 2017 IEEE Jordan Conference on Applied
your service: Designing voice assistant personalities to im- Electrical Engineering and Computing Technologies, AEECT
prove automotive user interfaces a real world driving study. // 2017. Institute of Electrical and Electronics Engineers Inc.
Conference on Human Factors in Computing Systems – Pro- 2017. С. 1–5.
ceedings. 2019. С. 1–11. 41. T-Traffic company: T-Traffic company website [Электронный
27. Breitschaft S.J., Clarke S., Carbon C.C. A Theoretical ресурс]. – URL: http://t-traffic.spb.ru/?page_id=865, (дата
Framework of Haptic Processing in Automotive User In- обращения 14.06.2023).
terfaces and Its Implications on Design and Engineering. // 42. Pisano P., Goodwin L.C. Surface Transportation Weather
Frontiers in Psychology. 2019. Т. 10. С. 1470. Applications // Federal Highway Administration in concert
28. ITMO University: Smart Vehicle test in Saint-Petersburg with Mitretek Systems, presented at the 2002 Institute of
[Электронный ресурс]. – URL: https://news.itmo.ru/ru/sci- Transportation Engineers Annual Meeting. 2002.
ence/it/news/5955/, (дата обращения 13.06.2023). 43. Hanif N., Hazrin H.M., Badiozaman M.H., Daud H. Smart
29. SHTRIH-M Company: Technology “SHTRIH-M: Transport” parking reservation system using short message services
[Электронный ресурс]. – URL: https://shtrih-m.com/en/ (SMS). // 2010 International Conference on Intelligent and
transport-and-logistics/, (дата обращения 13.06.2023). Advanced Systems, ICIAS 2010. 2010. С. 1–5.
30. Summerskill S. J., Porter J. M., Burnett G. E. Feeling your 44. Nkoro A.B., Vershinin Y.A. Current and future trends in
way home: The use of haptic interfaces within cars to make applications of Intelligent Transport Systems on cars and in-
safety pleasurable //Design and Emotion. – CRC Press. 2003. frastructure. // 2014 17th IEEE International Conference on
С. 329. Intelligent Transportation Systems, ITSC 2014. Institute of
31. Sungur C., Babaoglu I., Sungur A. Smart bus station-pas- Electrical and Electronics Engineers Inc. 2014. С. 514–519.
senger information system. // Proceedings – 2nd International 45. Kianpisheh A., Mustaffa N., Limtrairut P., Keikhosroki-
Conference on Information Science and Control Engineering, ani P. Smart Parking System (SPS) architecture using ultra-
ICISCE 2015. Institute of Electrical and Electronics Engi- sonic detector. // International Journal of Software Engineer-
neers Inc. 2015. С. 921–925. ing and Its Applications. 2012. Т. 6. №. 3. С. 55-58.
32. Fontanka.ru: ЗСД отвечает читателям «Фонтанки» 46. Flemisch F., Kelsch J., Löper C., Sehieben A., Schindler
[Электронный ресурс]. – URL: https://www.fontanka. J., Heesen M.: Cooperative control and active interfaces for
ru/2019/05/24/175/, (дата обращения 13.06.2023). vehicle assistance and automation. // FISITA World Automo-
33. Kommersant.ru: Транспортная инфраструктура города tive Congress 2008, Congress Proceedings – Mobility Con-
Москвы [Электронный ресурс]. – URL: https://www.kom- cepts, Man Machine Interface, Process Challenges, Virtual
mersant.ru/doc/2613481, (дата обращения 13.06.2023). Reality. 2008. С. 301–310.
34. Li Q., Qiao F., Wang X., Yu L. Drivers’ smart advisory sys- 47. Forescout company: Connected Cars: The New Automo-
tem improves driving performance at STOP sign intersec- tive Cybersecurity Threat [Электронный ресурс]. – URL:
tions. Journal of traffic and transportation engineering (Eng- https://www.forescout.com/company/blog/connected-cars-
lish edition). 2017. Т. 4. №. 3. С. 262-271. the-new-automotive-cybersecurity-threat/, (дата обращения
35. Болдецов Д., Системы оплаты проезда на основе DSRC 14.06.2023).
снаружи и внутри [Электронный ресурс]. – URL: https:// 48. Dey K.C., Rayamajhi A., Chowdhury M., Bhavsar P., Mar-
habr.com/ru/post/240047/, (дата обращения 13.06.2023). tin J. Vehicle-to-vehicle (V2V) and vehicle-to-infrastructure
36. Abari O., Vasisht D., Katabi D., Chandrakasan A. Cara- (V2I) communication in a heterogeneous wireless network –
oke: An E-Toll transponder network for smart cities. // SIG- Performance evaluation. // Transportation Research Part C:
COMM 2015 – Proceedings of the 2015 ACM Conference on Emerging Technologies. 2016. Т. 68. С. 168-184.
Special Interest Group on Data Communication. Association 49. Wang Y., Venugopal K., Molisch A. F., Heath R. W.
for Computing Machinery, Inc. 2015. С. 297–310. MmWave vehicle-to-infrastructure communication: Analysis
37. Grewal S., Segar R. Toll roads and contactless multiappli- of urban microcellular networks //IEEE Transactions on Ve-
cation smart cards. // South African Transport Conference. hicular Technology. 2018. Т. 67. №. 8. С. 7086-7100.
2000. 50. Butt T.A., Iqbal R., Shah S.C., Umar T. Social Internet of
38. Lee W.H., Tseng S.S., Wang C.H. Design and implementa- Vehicles: Architecture and enabling technologies. // Comput-
tion of electronic toll collection system based on vehicle po- ers & Electrical Engineering. 2018. Т. 69. С. 68-84.
sitioning system techniques. // Computer Communications. 51. Petit J., Stottelaar B., Feiri M., Kargl F. Remote Attacks
2008. Т. 31. №. 12. С. 2925-2933.. on Automated Vehicles Sensors: Experiments on Camera and
LiDAR. // Blackhat.com. 2015. С. 1–13.

70 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


АНАЛИЗ УГРОЗ ИНТЕРФЕЙСАМ БЕСПИЛОТНОЙ ТРАНСПОРТНОЙ СРЕДЫ

52. Yan C., Wenyuan X., Jianhao L. Can You Trust Autonomous 10th International Conference on Electromechanical and
Vehicles: Contactless Attacks against Sensors of Self-driving Power Systems. 2015. С. 307–312.
Vehicle. // DEF CON 24. 2016. 67. ПостНаука: Опасны ли для автомобилей хакерские ата-
53. Yeh E. R., Bhat C. R., Heath R. W., Choi J., Prelcic N. ки? [Электронный ресурс]. – URL: https://postnauka.ru/
G. Security in automotive radar and vehicular networks. // faq/95774, (дата обращения 14.06.2023).
Microwave Journal. 2016. Т. 60, № 5. 68. Appknox company: Cyber Attacks in Connected Cars – What
54. Song L., Mittal P. Poster: Inaudible voice commands. // Tesla Did Differently to Win [Электронный ресурс]. – URL:
Proceedings of the ACM Conference on Computer and https://www.appknox.com/blog/cyber-attacks-in-connected-
Communications Security. Association for Computing cars, (дата обращения 14.06.2023).
Machinery. 2017. С. 2583–2585. 69. Bienhaus D., Jäger L., Rieke R., Krauß C. Gateway for In-
55. Harris D.J. Use of metallic foils as radiation barriers to dustrial Cyber-Physical Systems with Hardware-Based Trust
reduce heat losses from buildings. // Applied Energy. 1995. Т. Anchors. // International Symposium on Intelligent and Dis-
52. №. 4. С. 331-339. tributed Computing (IDC-2019). 2015. С. 521–528.
56. Deogirikar J., Vidhate A. Security attacks in IoT: A survey. 70. CPO Magazine: Connected Cars: A New and Dangerous
In: Proceedings of the International Conference on IoT in Vector for Cyber Attacks [Электронный ресурс]. – URL:
Social, Mobile, Analytics and Cloud, I-SMAC 2017. Institute https://www.cpomagazine.com/cyber-security/connected-
of Electrical and Electronics Engineers Inc. 2017. С. 32–37. cars-a-new-and-dangerous-vector-for-cyber-attacks/, (дата
57. Kelarestaghi K.B., Heaslip K., Khalilikhah M., Fuentes обращения 14.06.2023).
A., Fessmann V. Intelligent Transportation System Security: 71. Eiza M.H., Ni Q. Driving with Sharks: Rethinking Connect-
Hacked Message Signs. // SAE International Journal of ed Vehicles with Vehicle Cybersecurity. // IEEE Vehicular
Transportation Cybersecurity and Privacy. 2018. Т. 1. №. 11- Technology Magazine. 2017. Т. 12. №. 2. С. 45-51.
01-02-0004. С. 75-90. 72. Ring T. Connected cars – The next targe tfor hackers. // Net-
58. Sitawarin C., Bhagoji A.N., Mosenia A., Chiang M., Mittal work Security. 2015. Т. 2015. №. 11. С. 11-16.
P. DARTS: Deceiving Autonomous Cars with Toxic Signs. 73. Haas R.E., Möller D.P.F., Bansal P., Ghosh R., Bhat S.S. In-
arXiv Prepr. arXiv1802.06430. 2018. trusion detection in connected cars. // IEEE International Con-
59. Fontanka.ru: Взлом транспортных карт [Электронный ference on Electro Information Technology. 2017. С. 516-519.
ресурс]. – URL: https://www.fontanka.ru/2017/03/23/133/, 74. Десницкий В. А., Котенко И. В. Анализ атак истощения
(дата обращения 14.06.2023). энергоресурсов на системы беспроводных устройств //
60. Krikun T. Plantainreader app on GitHub [Электронный Известия высших учебных заведений. Приборостроение.
ресурс]. – URL: https://github.com/krikunts/plantainreader, 2018. Т. 61. №. 4.
(дата обращения 14.06.2023). 75. Десницкий В. А., Рудавин Н. Н. Моделирование и ана-
61. The hacker news: Israeli Road Control System hacked, caused лиз атак истощения энергоресурсов в системах цифрово-
Traffic jam on Haifa Highway [Электронный ресурс]. го города //Информационные технологии и телекоммуни-
– URL: https://thehackernews.com/2013/10/israeli-road- кации. 2018. Т. 6. №. 3. С. 10-18.
control-system-hacked.html, (дата обращения 14.06.2023). 76. Десницкий В. А., Чечулин А. А. Обобщенная модель
62. NBC Chicago news: New Hacking Threat Could Impact нарушителя и верификация информационно-телекомму-
Traffic Systems [Электронный ресурс]. – URL: https:// никационных систем со встроенными устройствами //
www.nbcchicago.com/news/local/new-hacking-threat- Технические науки–от теории к практике. 2014. №. 39.
could-impact-traffic-systems/61892/, (дата обращения 77. Александров В. А., Десницкий В. А., Чалый Д. Ю.
14.06.2023). Разработка и анализ защищенности фрагмента информа-
63. Costin A. Security of CCTV and video surveillance systems: ционно-телекоммуникационной системы, реализующей
Threats, vulnerabilities, attacks, and mitigations. // TrustED концепцию Интернета вещей // Моделирование и анализ
2016 – Proceedings of the International Workshop on информационных систем. 2016. Т. 23. №. 6. С. 767-776.
Trustworthy Embedded Devices, co-located with CCS 2016. 78. Балуева А.В., Десницкий В.А. Защищенный протокол
Association for Computing Machinery, Inc. 2016. С. 45–54. передачи данных в системах интернета вещей на примере
64. Positive Technologies: SS7 Vulnerabilities and Attack устройств Raspberry Pi // Информационные технологии и
Exposure report [Электронный ресурс]. – URL: https:// телекоммуникации. 2018. Т. 6. № 4. C. 10-20.
www.gsma.com/membership/wp-content/uploads/2018/07/ 79. Weimerskirch A. An Overview of Automotive Cyberse-
SS7_Vulnerability_2017_A4.ENG_.0003.03.pdf, (дата об- curity. // Proceedings of the 5th International Workshop on
ращения 14.06.2023). Trustworthy Embedded Devices. 2015. С. 53–53.
65. Hui H., Na W. A study of GPS jamming and anti-jamming. // 80. Schmitt M. N. Computer network attack and the use of force
PEITS 2009 – 2009 2nd Conference on Power Electronics and in international law: thoughts on a normative framework //
Intelligent Transportation System. 2009. С. 388–391. Colum. J. Transnat'l L. – 1998. – Т. 37. – С. 885.
66. Ilie N., Iurie N., Alexandr M., Vitalie E. Information 81. R. G. Sanfelice. Analysis and Design of Cyber-Physical
Technologies Used In Electric Public Vehicles. // Proceedings Systems. A Hybrid Control Systems Approach // Cyber-

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 71


Коломеец М.В., Жернова К.Н., Чечулин А.А.

Physical Systems: From Theory to Practice / D. Rawat, J. ceive and Navigate Their Surroundings [Электронный
Rodrigues, I. Stojmenovic. — CRC Press, 2016. — ISBN ресурс]. – URL: https://velodynelidar.com/blog/how-auton-
978-1-4822-6333-6. omous-vehicles-perceive-and-navigate-their-surroundings/,
82. Chevalier Y., Rieke R., Fenzl F., Chechulin A., Kotenko (дата обращения 10.07.2023).
I. ECU-Secure: Characteristic Functions for In-Vehicle 11. Velodyne Lidar company: How LiDAR Technology Enables
Intrusion Detection. // International Symposium on Intelligent Autonomous Cars to Operate Safely [Электронный ресурс].
and Distributed Computing (IDC-2019). 2019. С. 495–504. – URL: https://velodynelidar.com/blog/how-lidar-technol-
83. Nie S., Liu L., Du Y. Free-fall: hacking tesla from wireless to ogy-enables-autonomous-cars-to-operate-safely/, (дата
can bus. // Defcon. 2017. С. 1–16. обращения 10.07.2023).
84. Argus company: Car Hacking Now Taking Center Stage 12. Meinl F., Stolz M., Kunert M., Blume H. An experimental
[Электронный ресурс]. – URL: https://argus-sec.com/blog/ high performance radar system for highly automated driving.
cyber-security-blog/car-hacking-now-taking-center-stage/, // 2017 IEEE MTT-S International Conference on Micro-
(дата обращения 14.06.2023). waves for Intelligent Mobility (ICMIM). 2017. С. 71–74
85. Schellekens M. Car hacking: Navigating the regulatory 13. Tesla company: Autopilot [Электронный ресурс]. –
landscape. // Computer law & security review. 2016. Т. 32. URL: https://www.tesla.com/autopilot, (дата обращения
№. 2. С. 307-315. 13.06.2023).
86. Котенко И.В., Коломеец М.В., Жернова К.Н., Чечу- 14. Shahian B. Ultrasonic Sensors in Self-Driving Cars
лин А.А. Визуальная аналитика для информационной [Электронный ресурс]. – URL: https://medium.com/@
безопасности: оценка эффективности и анализ методов BabakShah/ultrasonic-sensors-in-self-driving-cars-d28b-
визуализации // Вопросы кибербезопасности. 2021. – № 63be676f, (дата обращения 13.06.2023).
6(46). – С. 36-46. 15. Cruise company: Cruise company website [Электронный
Поступила 17.07.2023 ресурс]. – URL: https://www.getcruise.com/technology/,
УДК 004.5 (дата обращения 13.06.2023).
16. Waymo: Waymo company website [Электронный ресурс]. –
REFERENCES
URL: https://waymo.com/tech/ (дата обращения 13.06.2023).
1. Ganin O. B., Ganin I. O. "Umnyj gorod": perspektivy i ten- 17. MATRESHKA.ai: Presentation of the unmanned commer-
dencii razvitiya //Ars administrandi. – 2014. – №. 1, (in Rus- cial vehicle modular system MATRESHKA [Электронный
sian). ресурс]. – URL: https://www.volgabus.ru/upload/Matresh-
2. Kupriyanovskij V. P. i dr. Umnye goroda kak «stolicy» ci- ka_Performance.pdf, (дата обращения 13.06.2023).
frovoj ekonomiki //International Journal of Open Information 18. Steinberger F., Proppe P., Schroeter R., Alt F. CoastMas-
Technologies. – 2016. – vol. 4. – №. 2, (in Russian). ter: An ambient speedometer to gamify safe driving. // Auto-
3. Namiot D. E., Shneps-Shneppe M. A. Ob otechestvennyh stan- motiveUI 2016 – 8th International Conference on Automo-
dartah dlya Umnogo Goroda //International Journal of Open In- tive User Interfaces and Interactive Vehicular Applications,
formation Technologies. – 2016. – vol. 4. – №. 7, (in Russian). Proceedings. 2016. С. 83–90.
4. Mandel T. The elements of user interface design. – Litres, 19. Broy N., Alt F., Schneegass S., Pfleging B. 3D displays in
2019. cars: Exploring the user performance for a stereoscopic in-
5. Databank of information security threats. Available at: https:// strument cluster. // AutomotiveUI 2014 – 6th International
bdu.fstec.ru/threat/, last accessed 2020/06/10, (in Russian). Conference on Automotive User Interfaces and Interactive
6. Makarenko S. I. Information weapons in the technical sphere: Vehicular Applications, in Cooperation with ACM SIGCHI –
terminology, classification, examples // Sistemy upravleniya, Proceedings. 2014. С. 1–9.
svyazi i bezopasnosti. – 2016. – №. 3 (in Russian). 20. Broy N., Guo M., Schneegass S., Pfleging B., Alt F. Intro-
7. Makarenko S. I., Chucklyaev I. I. The terminological basis ducing novel technologies in the car. // Proceedings of the 6th
of the informational conflict area. Voprosy kiberbezopasnosti, International Conference on Automotive User Interfaces and
2014, vol. 2, no. 1 (in Russian). Interactive Vehicular Applications. 2015. С. 179–186.
8. GOST R ISO/MJeK 13335-1-2006. Information technol- 21. Broy N., Schneegass S., Guo M., Alt F., Schmidt A. Evalu-
ogy. Security techniques. Part 1. Concepts and models for ating stereoscopic 3D for automotive user interfaces in a
information and communications technology security man- real-world driving study. // Conference on Human Factors in
agement, 2006, Available at: http://www.gosthelp.ru/gost/ Computing Systems – Proceedings. 2015. С. 1717–1722.
gost271.html, (in Russian) , last accessed 2023/06/12. 22. Broy N., Zierer B., Schneegass S., Alt F. Exploring virtual
9. GOST R ISO/MJeK TO 13335-3-2007. Informacionnaja depth for automotive instrument cluster concepts. // Confer-
tehnologija. Metody i sredstva obespechenija bezopas- ence on Human Factors in Computing Systems – Proceed-
nosti. Menedzhment riska informacionnoj bezopasnosti, ings. 2014. С. 1783–1788.
2010, Available at: https://ohranatruda.ru/ot_biblio/stand- 23. Tönnis M., Broy V., Klinker G. A survey of challenges re-
art/192396/, (in Russian), last accessed 2023/06/12. lated to the design of 3D user interfaces for car Drivers. //
10. Velodyne Lidar Company: How Autonomous Vehicles Per- Proceedings – IEEE Virtual Reality. 2006. С. 134.

72 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


АНАЛИЗ УГРОЗ ИНТЕРФЕЙСАМ БЕСПИЛОТНОЙ ТРАНСПОРТНОЙ СРЕДЫ

24. Colley A., Häkkilä J., Pfleging B., Alt F. A design space 39. Purnama I.K.E., Zaini A., Putra B.N., Hariadi M. Real
for external displays on cars. // AutomotiveUI 2017 – time vehicle counter system for intelligent transportation sys-
9th International ACM Conference on Automotive User tem. // International Conference on Instrumentation, Commu-
Interfaces and Interactive Vehicular Applications, Adjunct nication, Information Technology, and Biomedical Engineer-
Proceedings. 2017. С. 146–151. ing 2009, ICICI-BME 2009. 2009. С. 1–4.
25. Braun M., Broy N., Pfleging B., Alt F. Visualizing 40. Zaid A.A., Suhweil Y., Yaman M. Al: Smart controlling for
natural language interaction for conversational in-vehicle traffic light time. // 2017 IEEE Jordan Conference on Applied
information systems to minimize driver distraction. // Journal Electrical Engineering and Computing Technologies, AEECT
on Multimodal User Interfaces. 2019. Т. 13. №2. С. 71–88. 2017. Institute of Electrical and Electronics Engineers Inc.
26. Braun M., Mainz A., Chadowitz R., Pfleging B., Alt F. At 2017. С. 1–5.
your service: Designing voice assistant personalities to im- 41. T-Traffic company: T-Traffic company website [Электронный
prove automotive user interfaces a real world driving study. // ресурс]. – URL: http://t-traffic.spb.ru/?page_id=865, (дата
Conference on Human Factors in Computing Systems – Pro- обращения 14.06.2023).
ceedings. 2019. С. 1–11. 42. Pisano P., Goodwin L.C. Surface Transportation Weather
27. Breitschaft S.J., Clarke S., Carbon C.C. A Theoretical Applications // Federal Highway Administration in concert
Framework of Haptic Processing in Automotive User In- with Mitretek Systems, presented at the 2002 Institute of
terfaces and Its Implications on Design and Engineering. // Transportation Engineers Annual Meeting. 2002.
Frontiers in Psychology. 2019. Т. 10. С. 1470. 43. Hanif N., Hazrin H.M., Badiozaman M.H., Daud H. Smart
28. ITMO University: Smart Vehicle test in Saint-Petersburg parking reservation system using short message services
[Электронный ресурс]. – URL: https://news.itmo.ru/ru/sci- (SMS). // 2010 International Conference on Intelligent and
ence/it/news/5955/, (дата обращения 13.06.2023). Advanced Systems, ICIAS 2010. 2010. С. 1–5.
29. SHTRIH-M Company: Technology “SHTRIH-M: Transport” 44. Nkoro A.B., Vershinin Y.A. Current and future trends in
[Электронный ресурс]. – URL: https://shtrih-m.com/en/ applications of Intelligent Transport Systems on cars and in-
transport-and-logistics/, (дата обращения 13.06.2023). frastructure. // 2014 17th IEEE International Conference on
30. Summerskill S. J., Porter J. M., Burnett G. E. Feeling your way Intelligent Transportation Systems, ITSC 2014. Institute of
home: The use of haptic interfaces within cars to make safety plea- Electrical and Electronics Engineers Inc. 2014. С. 514–519.
surable //Design and Emotion. – CRC Press. 2003. С. 329. 45. Kianpisheh A., Mustaffa N., Limtrairut P., Keikhosroki-
31. Sungur C., Babaoglu I., Sungur A. Smart bus station-pas- ani P. Smart Parking System (SPS) architecture using ultra-
senger information system. // Proceedings – 2nd International sonic detector. // International Journal of Software Engineer-
Conference on Information Science and Control Engineering, ing and Its Applications. 2012. Т. 6. №. 3. С. 55-58.
ICISCE 2015. Institute of Electrical and Electronics Engi- 46. Flemisch F., Kelsch J., Löper C., Sehieben A., Schindler
neers Inc. 2015. С. 921–925. J., Heesen M.: Cooperative control and active interfaces for
32. Fontanka.ru: ЗСД отвечает читателям «Фонтанки» vehicle assistance and automation. // FISITA World Automo-
[Электронный ресурс]. – URL: https://www.fontanka. tive Congress 2008, Congress Proceedings – Mobility Con-
ru/2019/05/24/175/, (дата обращения 13.06.2023). cepts, Man Machine Interface, Process Challenges, Virtual
33. Kommersant.ru: Транспортная инфраструктура города Reality. 2008. С. 301–310.
Москвы [Электронный ресурс]. – URL: https://www.kom- 47. Forescout company: Connected Cars: The New Automo-
mersant.ru/doc/2613481, (дата обращения 13.06.2023). tive Cybersecurity Threat [Электронный ресурс]. – URL:
34. Li Q., Qiao F., Wang X., Yu L. Drivers’ smart advisory sys- https://www.forescout.com/company/blog/connected-cars-
tem improves driving performance at STOP sign intersec- the-new-automotive-cybersecurity-threat/, (дата обращения
tions. Journal of traffic and transportation engineering (Eng- 14.06.2023).
lish edition). 2017. Т. 4. №. 3. С. 262-271. 48. Dey K.C., Rayamajhi A., Chowdhury M., Bhavsar P., Mar-
35. Boldetsov D.: DSRC-based fare systems. Available at: https:// tin J. Vehicle-to-vehicle (V2V) and vehicle-to-infrastructure
habr.com/ru/post/240047/, last accessed 2023/06/13. (V2I) communication in a heterogeneous wireless network –
36. Abari O., Vasisht D., Katabi D., Chandrakasan A. Cara- Performance evaluation. // Transportation Research Part C:
oke: An E-Toll transponder network for smart cities. // SIG- Emerging Technologies. 2016. Т. 68. С. 168-184.
COMM 2015 – Proceedings of the 2015 ACM Conference on 49. Wang Y., Venugopal K., Molisch A. F., Heath R. W.
Special Interest Group on Data Communication. Association MmWave vehicle-to-infrastructure communication: Analysis
for Computing Machinery, Inc. 2015. С. 297–310. of urban microcellular networks //IEEE Transactions on Ve-
37. Grewal S., Segar R. Toll roads and contactless multiappli- hicular Technology. 2018. Т. 67. №. 8. С. 7086-7100.
cation smart cards. // South African Transport Conference. 50. Butt T.A., Iqbal R., Shah S.C., Umar T. Social Internet of
2000. Vehicles: Architecture and enabling technologies. // Comput-
38. Lee W.H., Tseng S.S., Wang C.H. Design and implementa- ers & Electrical Engineering. 2018. Т. 69. С. 68-84.
tion of electronic toll collection system based on vehicle po- 51. Petit J., Stottelaar B., Feiri M., Kargl F. Remote Attacks
sitioning system techniques. // Computer Communications. on Automated Vehicles Sensors: Experiments on Camera and
2008. Т. 31. №. 12. С. 2925-2933.. LiDAR. // Blackhat.com. 2015. С. 1–13.

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 73


Коломеец М.В., Жернова К.Н., Чечулин А.А.

52. Yan C., Wenyuan X., Jianhao L. Can You Trust Autonomous 67. Postnauka Magazine: Are hacker attacks dangerous for cars?
Vehicles: Contactless Attacks against Sensors of Self-driving Available at: https://postnauka.ru/faq/95774, last accessed
Vehicle. // DEF CON 24. 2016. 2023/06/14.
53. Yeh E. R., Bhat C. R., Heath R. W., Choi J., Prelcic N. 68. Appknox company: Cyber Attacks in Connected Cars – What
G. Security in automotive radar and vehicular networks. // Tesla Did Differently to Win [Электронный ресурс]. – URL:
Microwave Journal. 2016. Т. 60, № 5. https://www.appknox.com/blog/cyber-attacks-in-connected-
54. Song L., Mittal P. Poster: Inaudible voice commands. // cars, (дата обращения 14.06.2023).
Proceedings of the ACM Conference on Computer and 69. Bienhaus D., Jäger L., Rieke R., Krauß C. Gateway for In-
Communications Security. Association for Computing dustrial Cyber-Physical Systems with Hardware-Based Trust
Machinery. 2017. С. 2583–2585. Anchors. // International Symposium on Intelligent and Dis-
55. Harris D.J. Use of metallic foils as radiation barriers to tributed Computing (IDC-2019). 2015. С. 521–528.
reduce heat losses from buildings. // Applied Energy. 1995. Т. 70. CPO Magazine: Connected Cars: A New and Dangerous
52. №. 4. С. 331-339. Vector for Cyber Attacks [Электронный ресурс]. – URL:
56. Deogirikar J., Vidhate A. Security attacks in IoT: A survey. https://www.cpomagazine.com/cyber-security/connected-
In: Proceedings of the International Conference on IoT in cars-a-new-and-dangerous-vector-for-cyber-attacks/, (дата
Social, Mobile, Analytics and Cloud, I-SMAC 2017. Institute обращения 14.06.2023).
of Electrical and Electronics Engineers Inc. 2017. С. 32–37. 71. Eiza M.H., Ni Q. Driving with Sharks: Rethinking Connect-
57. Kelarestaghi K.B., Heaslip K., Khalilikhah M., Fuentes ed Vehicles with Vehicle Cybersecurity. // IEEE Vehicular
A., Fessmann V. Intelligent Transportation System Security: Technology Magazine. 2017. Т. 12. №. 2. С. 45-51.
Hacked Message Signs. // SAE International Journal of 72. Ring T. Connected cars – The next targe tfor hackers. // Net-
Transportation Cybersecurity and Privacy. 2018. Т. 1. №. 11- work Security. 2015. Т. 2015. №. 11. С. 11-16.
01-02-0004. С. 75-90. 73. Haas R.E., Möller D.P.F., Bansal P., Ghosh R., Bhat S.S.
58. Sitawarin C., Bhagoji A.N., Mosenia A., Chiang M., Mittal Intrusion detection in connected cars. // IEEE International
P. DARTS: Deceiving Autonomous Cars with Toxic Signs. Conference on Electro Information Technology. 2017. С.
arXiv Prepr. arXiv1802.06430. 2018. 516-519.
59. Fontanka.ru newspaper: Transport card hacking (in Russian). 74. Desnickij V. A., Kotenko I. V. Analiz atak istoshcheniya
Available at: https://www.fontanka.ru/2017/03/23/133/, last energoresursov na sistemy besprovodnyh ustrojstv //Izvestiya
accessed 2023/06/14. vysshih uchebnyh zavedenij. Priborostroenie, 2018, Vol. 61,
60. Krikun T. Plantainreader app on GitHub. Available at: no. 4, (in Russian).
https://github.com/krikunts/plantainreader, last accessed 75. Desnickij V. A., Rudavin N. N. Modelirovanie i analiz atak
2023/06/14. istoshcheniya energoresursov v sistemah cifrovogo goroda //
61. The hacker news: Israeli Road Control System hacked, Informacionnye tekhnologii i telekommunikacii, 2018, Vol.
caused Traffic jam on Haifa Highway. Available at: https:// 6, no. 3, pp. 10-18, (in Russian).
thehackernews.com/2013/10/israeli-road-control-system- 76. Desnickij V. A., Chechulin A. A. Obobshchennaya model'
hacked.html, last accessed 2023/06/14. narushitelya i verifikaciya informacionno-telekommunika-
62. NBC Chicago news: New Hacking Threat Could Impact cionnyh sistem so vstroennymi ustrojstvami //Tekhnicheskie
Traffic Systems. Available at: https://www.nbcchicago.com/ nauki–ot teorii k praktike, 2014, no. 39, (in Russian).
news/local/new-hacking-threat-could-impact-traffic-sys- 77. Aleksandrov V. A., Desnickij V. A., Chalyj D. Yu. Razrabot-
tems/61892/, last accessed 2023/06/14. ka i analiz zashchishchennosti fragmenta informacionno-
63. Costin A. Security of CCTV and video surveillance systems: telekommunikacionnoj sistemy, realizuyushchej koncepciyu
Threats, vulnerabilities, attacks, and mitigations. // TrustED Interneta veshchej //Modelirovanie i analiz informacionnyh
2016 – Proceedings of the International Workshop on Trust- system, 2016, Vol. 23, no. 6, pp. 767-776, (in Russian).
worthy Embedded Devices, co-located with CCS 2016. As- 78. Balueva A.V., Desnickij V.A. Zashchishchennyj protokol
sociation for Computing Machinery, Inc. 2016. pp. 45–54. peredachi dannyh v sistemah interneta veshchej na primere
64. Positive Technologies: SS7 Vulnerabilities and Attack Ex- ustrojstv Raspberry Pi Informacionnye tekhnologii i telekom-
posure report. Available at: https://www.gsma.com/member- munikacii, 2018, Vol. 6, no. 4, pp. 10-20, (in Russian).
ship/wp-content/uploads/2018/07/SS7_Vulnerability_2017_ 79. Weimerskirch A. An Overview of Automotive Cybersecuri-
A4.ENG_.0003.03.pdf, last accessed 2023/06/14. ty. // Proceedings of the 5th International Workshop on Trust-
65. Hui H., Na W. A study of GPS jamming and anti-jamming. worthy Embedded Devices. 2015. С. 53–53.
// PEITS 2009 – 2009 2nd Conference on Power Electronics 80. Schmitt M. N. Computer network attack and the use of force
and Intelligent Transportation System. 2009. pp. 388–391. in international law: thoughts on a normative framework //
66. Ilie N., Iurie N., Alexandr M., Vitalie E. Information Tech- Colum. J. Transnat›l L. – 1998. – Т. 37. – С. 885.
nologies Used In Electric Public Vehicles. // Proceedings 10th 81. R. G. Sanfelice. Analysis and Design of Cyber-Physical
International Conference on Electromechanical and Power Systems. A Hybrid Control Systems Approach // Cyber-
Systems. 2015. pp. 307–312. Physical Systems: From Theory to Practice / D. Rawat, J.

74 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


АНАЛИЗ УГРОЗ ИНТЕРФЕЙСАМ БЕСПИЛОТНОЙ ТРАНСПОРТНОЙ СРЕДЫ

Rodrigues, I. Stojmenovic. — CRC Press, 2016. — ISBN «Санкт-Петербургский Федеральный Исследовательский


978-1-4822-6333-6. Центр Российской Академии Наук»,
82. Chevalier Y., Rieke R., Fenzl F., Chechulin A., Kotenko I. e-mail: kolomeec@comsec.spb.ru
ECU-Secure: Characteristic Functions for In-Vehicle Intrusion 2. Жернова Ксения Николаевна – кандидат технических
Detection. // International Symposium on Intelligent and наук, Федеральное государственное бюджетное учрежде-
Distributed Computing (IDC-2019). 2019. С. 495–504. ние науки «Санкт-Петербургский Федеральный Исследо-
83. Nie S., Liu L., Du Y. Free-fall: hacking tesla from wireless to вательский Центр Российской Академии Наук»,
can bus. // Defcon. 2017. С. 1–16. e-mail: zhernova@comsec.spb.ru
84. Argus company: Car Hacking Now Taking Center Stage 3. Чечулин Андрей Алексеевич – кандидат технических
[Электронный ресурс]. – URL: https://argus-sec.com/blog/ наук, доцент, Федеральное государственное бюджетное
cyber-security-blog/car-hacking-now-taking-center-stage/, учреждение науки «Санкт-Петербургский Федеральный
(дата обращения 14.06.2023). Исследовательский Центр Российской Академии Наук»,
85. Schellekens M. Car hacking: Navigating the regulatory e-mail: chechulin@comsec.spb.ru
landscape. // Computer law & security review. 2016. Т. 32.
№. 2. С. 307-315. AUTHORS’ INFORMATION
86. Kotenko I.V., Kolomeec M.V., Zhernova K.N., Chechulin 1. Kolomeyets Maksim Vadimovich – Doctor of Philosophy,
A.A. Visual analytics for information security: efficiency as- St. Petersburg Federal Research Center of the Russian Acad-
sessment and analysis of visualization methods // Cybersecu- emy of Sciences, e-mail: kolomeec@comsec.spb.ru
rity problems. – 2021. – № 6(46). – Pp. 36-46. 2. Zhernova Ksenia Nikolaevna – Candidate of Technical
Received 17.07.2023 Sciences, St. Petersburg Federal Research Center of the Rus-
UDK 004.5 sian Academy of Sciences, e-mail: zhernova@comsec.spb.ru
3. Chechulin Andrey Alekseevich – Candidate of Technical
ИНФОРМАЦИЯ ОБ АВТОРАХ
Sciences, Associate Professor, St. Petersburg Federal Re-
1. Коломеец Максим Вадимович – Doctor of Philosophy, Фе- search Center of the Russian Academy of Sciences,
деральное государственное бюджетное учреждение науки e-mail: chechulin@comsec.spb.ru

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 75


2.3.6. Методы и системы защиты информации,
информационная безопасность

АНАЛИТИЧЕСКАЯ МОДЕЛЬ УГРОЗ МЕЖМОДУЛЬНОГО


ВЗАИМОДЕЙСТВИЯ В СИСТЕМЕ ЗАЩИТЫ
ИНФОРМАЦИИ

стр. 76 – 84
В.В. Покусов1
1 Национальный институт развития в сфере обеспечения информационной безопасности:
Казахстан, 050010, Алматы, ул. Пушкина, 125

Контактные данные: В.В. Покусов, v@victor.kz


Резюме: В статье синтезируется аналитическая модель угроз межмодульного взаимодействия в системе за-
щиты информации. Для этого вводится формализация элементарных сущностей последней в терминах теории
множеств: модулей, информационных объектов, атак, границы. Введенная формализация применена для описания
6 типовых угроз информационно-технического взаимодействия в системе защиты информации, модель которых
была получена ранее. Дается их краткая формулировка, и трактуются условия возникновения в аспектах введен-
ных и формализованных элементарных сущностей. Для каждой угрозы приводится графический пример возникно-
вения и ее аналитическая запись в нотации логики предикатов. К высказыванию «условия существования угрозы»
применена операция отрицания, что позволяет получить формально способ противодействия ей, который трак-
туется как требование к системе защиты информации.
Ключевые слова: системе защиты информации, межмодульное взаимодействие, угроза, формализация, аналити-
ческая модель, логика предикатов, способ противодействия

ANALYTICAL MODEL OF INTERMODULE INTERACTIONS


THREATS IN THE INFORMATION SECURITY SYSTEM

pages 76 – 84
V.V. Pokussov1
1 National Institute for Development in Information Security:

125 Pushkin str., Almaty, 050010, Republic of Kazakhstan


Summary: The article synthesizes an analytical model of threats of inter-module interaction in the information security
system. For this purpose, a formalization of the latter elementary entities in terms of set theory is introduced: modules,
information objects, attacks, and boundaries. The introduced formalization is applied to describe 6 typical threats of
information-technical interaction in the information security system, the model of which was obtained earlier. Their brief
formulation is given, and the conditions of occurrence in aspects of the introduced and formalized elementary entities are
interpreted. For each threat a graphical example of occurrence and its analytical record in the notation of predicate logic
are given. The negation operation is applied to the statement “conditions of threat existence”, which allows to obtain
formally a way to counteract it, which is interpreted as a requirement to the information security system.
Keywords: information security system, inter-module interaction, threat, formalization, analytical model, predicate logic,
countermeasure method

DOI: 10.34219/2078-8320-2023-14-3-76-84

ВВЕДЕНИЕ очевидных преимуществ такая архитектура несет в себя и


угрозы информационной безопасности (далее – ИБ), источ-
Для повышения эффективности функционирования и
ником которых является информационно-техническое вза-
удобства создания (а в дальнейшем и модернизации) со-
имодействие между модулями. Этот принципиально новый
временные системы защиты информации (далее – СЗИ) за-
класс угроз впервые описан автором в работе [1].
частую строятся по модульному принципу. Но кроме этих

76 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


АНАЛИТИЧЕСКАЯ МОДЕЛЬ УГРОЗ МЕЖМОДУЛЬНОГО ВЗАИМОДЕЙСТВИЯ В СИСТЕМЕ ЗАЩИТЫ ИНФОРМАЦИИ

Противодействия им (как и любой другой угрозе) начина- стейшем случае просто номер) Модуля; N – множество всех
ется с синтеза модели угроз, которая традиционно является идентификаторов Модулей (для простейшего случая номе-
методическим документом от Регулятора [2, 3], с помощью ров – множество натуральных чисел от 1 до общего числа
которого специалисты в области информационной безопас- Модулей); QTM – общее количество всех модулей (сокр. от
ности и защиты информации решают задачи анализа защи- англ. Quantity, перев. на рус. Количество), вычисляемое через
щенности, разработки СЗИ и проч. в пределах своих ком- мощность множества N через оператор | |. Очевидно, что
петенций. В такой модели, как правило, дается обобщенное чем больше это количество, тем меньше ресурсоэкономность
описание объектов защиты, возможных источников угрозы системы.
ИБ, основных классов уязвимостей, возможных видов де-
структивных воздействий, а также основных способов их Информационные объекты
реализации. Такая словесно-схемная модель вполне годит-
Взаимодействие Модулей в СЗИ может быть проинтер-
ся для прикладных задач «защитников информации», одна-
претирована, как обмен блоками с данными различных ти-
ко для ученых требуется ее более строгое – математическое
пов – информационными объектами (далее – ИО). Таким
(аналитическое) представление. Именно исследование тако-
образом, множество всех ИО (именно, как типовых данных,
го вида модели позволит получить знания (которые невоз-
а не как их конкретного информационного содержания), цир-
можно получить иным путем ввиду отсутствия Best Practices
кулирующих в СЗИ, имеет следующий вид:
противодействия) о новом классе угроз. Эти знания необхо-
димы проектировщикам современных СЗИ для создания эф-
фективных и безопасных комплексируемых систем [4].
Моделированию угроз ИБ посвящено множество ра- где Q – множество ИО (аббр. от англ. Object, перев. на рус.
бот – журнальных статей, диссертаций, монографий, науч- Объект), циркулирующих в СЗИ; o – один ИО (для удобства
ных отчетов, докладов на конференциях, патентов: соглас- дальнейшей записи и без потери логики индекс ИО будет
но поисковому запросу в научной электронной библиотеке опущен); QTO – общее количество всех ИО. Очевидно, что
eLIBRARY.RU – 10531 (из 44943243 хранящихся в ней пу- чем больше это количество, тем меньше ресурсоэкономность
бликаций); угрозам межмодульного взаимодействия – десят- системы.
ки (17), а их математическому моделированию – единицы (3) СЗИ, как единая сущность, в введенных формальных за-
(на поверку оказалась – 1, причем авторская [5]). Это говорит писях элементарных сущностей тогда имеет следующий вид:
о значительном научном интересе и актуальности разработ-
ки именно аналитической модели угроз межмодульного вза- где ISS – аббр. от англ. Information Security System, перев. на
имодействия в СЗИ. Аналитический обзор релевантных (в рус. Система Защиты Информации.
смысле выбора и обоснования математического инструмен- Поскольку взаимодействие Модулей происходит посред-
тария моделирования угроз) работ заслуживает отдельной ством ИО, то очевидно каждый может принимать ИО от дру-
публикации. гих модулей, а множество входных ИО может быть записано
следующим образом:
ФОРМАЛИЗАЦИЯ СЗИ
Произведем формализацию сущностей СЗИ в терминах
теории множеств, что позволит записать в аналитическом
виде существующие в ней угрозы.
где o – в данном случае входной ИО; – множество ИО
Модули из состава всех ИО системы (т.е. O), входных в х-ый Модуль
СЗИ сама по себе является системой и, следовательно, (In – сокр. от англ. Input, перев. на рус. Входной; здесь и да-
состоит из совокупности взаимосвязанных элементов, со- лее индекс x будем по возможности использовать для указа-
ставляющих единый комплекс с целевым предназначени- ния входных потоков); – общее количество всех ИО,
ем (в данном случае – защита информации). А поскольку входных в х-ый Модуль. Очевидно, что чем больше это коли-
классическим способом достижения цели (т.е. того, к чему чество, тем меньше ресурсоэкономность Модуля. Следуя за-
необходимо стремиться) является деление деятельности на писи выше, Модуль формально может не иметь входных ИО
задачи (т.е. того, что необходимо делать), то логично и цель- (т.е. ); такая ситуация будет описана далее.
ориентированную СЗИ составить из задача-ориентирован- По аналогии, множество выходных ИО может быть за-
ных модулей (далее – Модуль), что соответствует подходам, писано следующим образом:
изложенным в [6, 7]. Множество всех Модулей может быть
записано путем введения следующих обозначений:

где M – множество Модулей (аббр. от англ. Module, перев. где o – в данном случае выходной ИО; – множество
на рус. Модуль); Mx– x-й Модуль; x – идентификатор (в про- ИО их состава всех ИО системы (т.е. O), выходных их у-го

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 77


Покусов В.В.

Модуля ( – сокр. от англ. Output, перев. на рус. Выход- лем. Очевидно, что чем больше это количество, тем больше
ной; здесь и далее индекс y будем по возможности исполь- результативность Модуля.
зовать для указания выходных потоков). – общее ко- По аналогии с обнаружением атак, в СЗИ должна при-
личество всех ИО, выходных из у-го Модуля. Очевидно, что сутствовать часть Модулей, синтезирующих реакции (или
чем больше это количество, тем меньше ресурсоэкономность действии) противодействия, также соответствующие опре-
Модуля. Следуя записи выше, Модуль формально может не деленным классам атак. Такие Модули расположены на
иметь выходных ИО (т.е. ); такая ситуация будет границе раздела СЗИ с окружающим миром (условно, с на-
описана далее. правлением «наружу») и могут быть отнесены к разряду ис-
Справедливости ради необходимо отметить, что введен- полнителей (или акторов). Поддерживаемое же каждым та-
ный до этого момента формализм может применяться к прак- ким Модулем множество «выходных» классов будет иметь
тически любой организационно-технической системе и явля- следующий вид:
ется условно классическим. Далее же формальный аппарат
будет расширен спецификой именно СЗИ.
Исходя из того, что входные и выходные ИО как раз и
составляют все множество ИО в СЗИ, то верно следующее
и утверждение:
где c – в данном случае поддерживаемый класс атаки;
– множество классов атак для противодействия из
состава всех для СЗИ (т.е. C), поддерживаемых у-ым Моду-
дословно означающее объединение всех ИО (входных и вы-
лем ( – перев. с англ. на рус. Защита); –
ходных) от всех Модулей (здесь и далее в качестве индекса
общее количество всех классов атак, поддерживаемых у-ым
Модуля взята переменная m).
Модулем. Очевидно, что чем больше это количество, тем
Атаки больше результативность Модуля.
Исходя из того, что классы атак, обнаруживаемые одними
Поскольку целевое назначение СЗИ заключается в об- Модулями и те, которым противодействуют другие Модули,
наружении атак различного генеза, действующих на защи- как раз и составляют все множество классов атак в СЗИ, то
щаемые ресурсы, то система должна уметь обнаруживать верно и следующее утверждение:
некоторый набор классов атак. Множество таких классов за-
пишем следующим образом:

дословно означающее объединение всех классов атак (вход-


где C – множество классов атак, обнаруживаемых и противо- ных и выходных) от всех Модулей.
действуемых с помощью СЗИ (аббр. от англ. Class, перев.
Граница СЗИ
на рус. Класс); c – один из классов атак (для удобства даль-
нейшей записи и без потери логики индекс класса будет опу- Как было указано ранее, Модули датчики и исполните-
щен); – общее количество всех классов атак. Очевидно, ли находятся на границе СЗИ и предназначены для обмена с
что чем больше это количество, тем больше результатив- внешней средой (не только информационного, но и физиче-
ность СЗИ. ского или иной природы).
Исходя из логики введения классов атак, в СЗИ должны Как следствие, у Модулей-датчиков не должно быть вход-
присутствовать Модули (как часть всех Модулей), анализиру- ных (от иных Модулей) ИО, поскольку всю необходимую
ющих поступающие извне сигналы воздействия, соответству- для работы информацию об атаках они получают извне СЗИ;
ющие определенным классам атак. Такие Модули расположе- остальные же Модули, наоборот, не имеют поддержки для
ны на границе раздела СЗИ с окружающим миром (условно, каких-либо «входных» классов атак. Данные правила могут
с направлением «внутрь») и могут быть отнесены к разряду быть записаны следующим образом:
датчиков. Поддерживаемое же каждым таким Модулем мно-
жество «входных» классов будет иметь следующий вид:

А у Модулей-исполнителей не должно быть выходных ИО,


поскольку они продуцируют действия по противодействию
атакам наружу СЗИ; остальные же Модули, наоборот, не име-
ют поддержки для каких-либо «выходных» классов атак. Дан-
где c – в данном случае поддерживаемый класс атаки;
ные правила могут быть записаны следующим образом:
– множество классов атак для обнаружения из со-
става всех для СЗИ (т.е. C), поддерживаемых х-ым Модулем
( – перев. с англ. на рус. Атака); – общее
количество всех классов атак, поддерживаемых х-ым Моду-

78 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


АНАЛИТИЧЕСКАЯ МОДЕЛЬ УГРОЗ МЕЖМОДУЛЬНОГО ВЗАИМОДЕЙСТВИЯ В СИСТЕМЕ ЗАЩИТЫ ИНФОРМАЦИИ

Случай, когда Модуль на границе СЗИ не поддерживает случае, полученные отрицанием условия будут представлять
ни одного класса атак (обнаруживаемого или противодей- собой требования, выполнение которых нейтрализует угрозу.
ствуемого), рассматриваться не будут, поскольку не несут Данное правило обобщенно можно записать следующим об-
практического интереса. В качестве их примеров можно разом
привести встроенный генератор ИО (например, для Fuzzy-
тестирования отдельных модулей) или их визуализатор (на- где T – некоторая угроза ( – указание, что она существует),
пример, для отладки процесса функционирования СЗИ). – множество условий, – оператор
ухудшения, применяемый к показателю безопасности и эф-
АНАЛИТИЧЕСКОЕ МОДЕЛИРОВАНИЕ фективности СЗИ.
УГРОЗ МЕЖМОДУЛЬНОГО Тогда, отрицание условий угрозы будет иметь вид:
ВЗАИМОДЕЙСТВИЯ В СЗИ
Применим введенную формализацию СЗИ для описания что, по сути, и утверждает об отсутствии угрозы при невы-
угроз межмодульного информационно-технического взаи- полнении условий ее возникновения.
модействия, модель которых была получена ранее [1]. Для Так, например, если угроза заключается в том, что «от-
этого приведем далее краткую формулировку всех 6 угроз, сутствие антивирусной защиты повышает вероятность всех
трактуем условия их возникновения в аспектах введенных нарушений ИБ», то отрицание условия – т.е. «наличие анти-
и формализованных объектов СЗИ, приведем графический вирусной защиты» – является требованием к СЗИ для не-
пример возникновения угрозы, дадим ее запись в терминах допущения повышения риска нарушений (естественно, они
использованной ранее формализации, раскроем смысл запи- могут возникнуть вследствие других, ранее существовавших
си, предложим меры для оценки воздействия угрозы на всю угроз).
СЗИ, получим формально способ противодействия угрозе, за
которым последуют предпосылки требований, которые необ- Угроза 1
ходимо предъявить для СЗИ.
Формулировка
Суть каждой угрозы заключается в возникновении неко-
торых условий, которые ведут к ухудшению двух показате- Угроза формулируется следующим образом: «Создание
лей СЗИ. Первый показатель, отражающий СЗИ с позиции для интегрированной СЗИ опасности, связанной с наруше-
собственной безопасности (в смысле – ИБ), может быть за- нием доступности ее информации и снижением резуль-
писан следующим образом: тативности работы вследствие нехватки информационных
объектов».

где S – сам показатель безопасности (аббр. от англ. Safety, Трактовка условий


перев. на рус. Безопасность), состоящий из канонических Условия возникновения угрозы означают наличие неко-
компонентов ИБ-нарушений: SC (индекс C – аббр. от англ. торого Модуля со входным ИО, который бы не был выход-
Confidential, перев. на рус. Конфиденциальность), SI (индекс ным ни для какого другого Модуля – т.е. оказывался как-бы
I– аббр. от англ. Integrity, перев. на рус. Целостность) и SA «висящем в воздухе». Таким образом, в системе будет суще-
(индекс A – аббр. от англ. Availability, перев. на рус. Доступ- ствовать Модуль, для работы которого необходим ИО, кото-
ность). рый никем не продуцируется.
Аналогично, второй показатель, отражающий эффектив-
ность СЗИ, может быть записан следующим образом: Графическое представление
Графическое представление угрозы приведено на Рис. 1.
где E – показатель, состоящий из компонентов эффективно-
сти ER (индекс R – аббр. от англ. Result, перев. на рус. Ре-
зультативность), EO (индекс O – аббр. от англ. Operativeness,
перев. на рус. Оперативность) и EE (индекс E – аббр. от англ.
resource Economy, перев. на рус. Ресурсоэкономность).
Ухудшение (нарушение – для безопасности, и снижение
­– для эффективности) компонент любого из показателей бу-
дем обозначать с помощью индекса .
Также, при приведении формулировки угрозы укажем
следующим образом ее основные аспекты: курсивом – при-
чины возникновения, жирным шрифтом – последствия. Рис. 1. Графическое представление Угрозы 1
Исходя из того, что угроза является совокупностью не-
Согласно Рис. 1, Модуль Y_1 получает ИО_1 от Модуля
которых условий и последствий их возникновения, то при
X_1, однако для продуцирования ИО_2 каких-либо Модулей
наличии формальной записи угрозы противодействие ей мо-
в СЗИ не существует.
жет быть получено с помощью операции отрицания. В этом

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 79


Покусов В.В.

Математическая запись щем в воздухе». Таким образом, в системе будет существовать


Исходя из данной трактовки, формальная запись угрозы Модуль, который продуцирует ИО, никем не используемый.
имеет следующий вид:
Графическое представление
Графическое представление угрозы приведено на Рис. 2.

где – сама Угроза 1 (аббр. от англ. Thread, перев. на рус.


Угроза), приводящая к нарушению доступности и сниже-
нию результативности СЗИ.

Интерпретация записи
Интерпретация формальной записи условий дословно
звучит следующим образом (здесь и далее без повторения ее
последствий из формулировки): «Угроза 1 возможна тогда и
только тогда, когда существуют ИО и Модуль, для которого Рис. 2. Графическое представление Угрозы 2
этот ИО является входным, такие, что ни для одного другого Согласно Рис. 2, Модуль X_1 продуцирует ИО_1 для Мо-
Модуля данный ИО не будет выходным». дуля Y_1, однако продуцируемый ИО_2 никаким Модулем в
Мера воздействия СЗИ не получается.

Исходя из того, что каждый ИО, присутствующий только Математическая запись


среди входных одного из Модулей, приводит к угрозе, то ее Исходя из данной трактовки, формальная запись угрозы
мера должна зависеть от числа таких ИО, т.е.: имеет следующий вид:

где – оператор вычисления меры воздействия (сокр.


от англ. Measure, перев. на рус. Измерение) конкретной угро- где – сама Угроза 2, приводящая к нарушению конфиден-
зы T на всю СЗИ; – упомянутый входной ИО; « » – в дан- циальности , а также снижению оперативности и ре-
ном случае, указание зависимости. сурсоэкономности СЗИ.

Противодействие угрозе
Применение операции отрицания к условиям существо-
вания угрозы приводит к следующей записи требований к Интерпретация записи
СЗИ: Интерпретация формальной записи условий дословно
звучит следующим образом: «Угроза 2 возможна тогда и
только тогда, когда существуют ИО и Модуль, для которого
этот ИО является выходным, такие, что ни для одного друго-
Требования к СЗИ го Модуля данный ИО не будет входным».
Интерпретация формализованной записи требования для Мера воздействия
противодействия Угрозе 1 заключается в том, что для любого
Исходя из того, что каждый ИО, присутствующий только
входного ИО любого Модуля должен существовать другой
среди выходных одного из Модулей, приводит к угрозе, то ее
Модуль, для которого этот ИО является выходным.
мера должна зависеть от числа таких ИО, т.е.:
Угроза 2
где – упомянутый выходной ИО.
Формулировка
Угроза формулируется следующим образом: «Создание Противодействие угрозе
для интегрированной СЗИ опасности, связанной с наруше- Применение операции отрицания к условиям существова-
нием конфиденциальности ее информации и снижением ния угрозы приводит к следующей записи требований к СЗИ:
оперативности и ресурсоэкономности работы вследствие
избытка информационных объектов».

Трактовка условий
Условия возникновения угрозы означают наличие некото- Требования к СЗИ
рого Модуля с выходным ИО, который бы не был входным ни Интерпретация формализованной записи требования для
для какого другого Модуля – т.е. также оказывался бы «вися- противодействия Угрозе 2 заключается в том, что для любого

80 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


АНАЛИТИЧЕСКАЯ МОДЕЛЬ УГРОЗ МЕЖМОДУЛЬНОГО ВЗАИМОДЕЙСТВИЯ В СИСТЕМЕ ЗАЩИТЫ ИНФОРМАЦИИ

выходного ИО любого Модуля должен существовать другой зе, то ее мера должна зависеть от числа таких Модулей и
Модуль, для которого этот ИО является входным. ИО, т.е.:

Угроза 3
где – упомянутый входной и выходной ИО, –
Формулировка пара упомянутых Модулей с одинаковыми ИО.
Угроза формулируется следующим образом: «Создание
для интегрированной СЗИ опасности, связанной с наруше- Противодействие угрозе
нием целостности ее информации и снижением оператив- Применение операции отрицания к условиям существо-
ности и ресурсоэкономности работы вследствие внутрен- вания угрозы приводит к следующей записи требований к
них конфликтов модулей при решении одинаковых задач». СЗИ:
Трактовка условий
Условия возникновения угрозы означают наличие двух
Модулей, которым или необходимы для работы или которы-
ми продуцируют на выходе одинаковые ИО. Таким образом, Требования к СЗИ
в системе будут существовать Модули, для которых конкури- Интерпретация формализованной записи требования для
руют входные или выходные ИО. противодействия Угрозе 3 заключается в том, что для каждо-
го ИО и двух любых Модулей этот ИО хотя бы для одного из
Графическое представление них не является входным и также хотя бы для одного из них
Графическое представление угрозы приведено на Рис. 3. не является выходным.

Угроза 4
Формулировка
Угроза формулируется следующим образом: «Создание
для интегрированной СЗИ опасности, связанной с наруше-
нием доступности ее информации и снижением результа-
тивности работы вследствие отсутствия возможности под-
держки модулями входных классов атак».
Рис. 3. Графическое представление Угрозы 3
Трактовка условий
Согласно Рис. 3, Модули X_1 и X_2 продуцируют один и
тот же ИО_1, равно как и Модули Y_1 и Y_2 также получают Условия возникновения угрозы означают наличие не-
одинаковый ИО_2. которого класса атак, признаки которой не анализируются
ни одним из Модулей. Таким образом, отсутствует под-
Математическая запись держка Модулями всех атак, для которых проектировалась
Исходя из данной трактовки, формальная запись угрозы СЗИ.
имеет следующий вид: Графическое представление
Графическое представление угрозы приведено на Рис. 4.

где – сама Угроза 3, приводящая к нарушению целостно-


сти и снижению оперативности и ресурсоэкономности
СЗИ.

Интерпретация записи
Интерпретация формальной записи условий дословно
звучит следующим образом: «Угроза 3 возможна тогда и
только тогда, когда существует ИО и два Модуля, для кото- Рис. 4. Графическое представление Угрозы 4
рых этот ИО является одновременно или входным или вы-
ходным». Согласно Рис. 4, на СЗИ действуют две атаки, при этом
Атака 1 обнаруживается Модулем X (Модуль расположен
Мера воздействия на границе, которая отмечена двойной линией), а для об-
Исходя из того, что каждая пара Модулей с одинако- наружения Атаки 2 соответствующий Модуль в СЗИ отсут-
выми входными и/или выходными ИО, приводит к угро- ствует.

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 81


Покусов В.В.

Математическая запись а для Противодействия 2 соответствующий Модуль в СЗИ


отсутствуют. Первая атака «отражается» Модулем X_1
Исходя из данной трактовки, формальная запись угрозы
(Модуль расположен на границе, которая отмечена двойной
имеет следующий вид:
линией), а для «отражения» второй Модуль в СЗИ отсут-
ствуют.

где – сама Угроза 4, приводящая к нарушению доступно-


сти и снижению результативности СЗИ.

Интерпретация записи
Интерпретация формальной записи условий дословно
звучит следующим образом: «Угроза 4 возможна тогда и
только тогда, когда существуют класс атак такой, что для лю-
бого Модуля он не входит в множество обнаруживаемых».

Мера действия
Исходя из того, что каждый класс атаки, не обнаружи-
ваемый никаким из Модулей, приводит к угрозе, то ее мера
должна зависеть от числа таких классов, т.е.: Рис. 5. Графическое представление Угрозы 5

где – упомянутый не обнаруживаемый класс. Математическая запись


Исходя из данной трактовки, формальная запись угрозы
Противодействие угрозе имеет следующий вид:
Применение операции отрицания к условиям существо-
вания угрозы приводит к следующей записи требований к
СЗИ:
где – сама Угроза 5, приводящая к нарушению доступно-
сти и снижению результативности СЗИ.

Требования к СЗИ Интерпретация записи


Интерпретация формализованной записи требования для Интерпретация формальной записи условий дослов-
противодействия Угрозе 4 заключается в том, что для любого но звучит следующим образом: «Угроза 5 возможна тогда
класса атак существует Модуль, который способен его обна- и только тогда, когда существуют класс атак такой, что для
руживать. любого Модуля он не входит в множество им противодей-
ствуемым».
Угроза 5
Мера действия
Формулировка
Исходя из того, что каждый класс атаки, не противодей-
Угроза формулируется следующим образом: «Создание ствуемый никаким из Модулей, приводит к угрозе, то ее мера
для интегрированной СЗИ опасности, связанной с наруше- должна зависеть от числа таких классов, т.е.:
нием доступности ее информации и снижением результа-
тивности работы вследствие отсутствия возможности под-
где – упомянутый непротиводействуемый класс.
держки модулями выходных противодействий классам атак».
Противодействие угрозе
Трактовка условий
Применение операции отрицания к условиям существо-
Условия возникновения угрозы означают наличие неко- вания угрозы приводит к следующей записи требований к
торого класса атак, противодействие которому не синтези- СЗИ:
руется ни одним из Модулей. Таким образом, отсутствует
поддержка Модулями противодействия всем атакам, для ко-
торых проектировалась СЗИ.
Требования к СЗИ
Графическое представление Интерпретация формализованной записи требования для
Графическое представление угрозы приведено на Рис. 5. противодействия Угрозе 5 заключается в том, что для любого
Согласно Рис. 5, СЗИ должна противодействовать двум класса атак существует Модуль, который способен ему про-
атакам, при этом Противодействие 1 создается Модулем X, тиводействовать.

82 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


АНАЛИТИЧЕСКАЯ МОДЕЛЬ УГРОЗ МЕЖМОДУЛЬНОГО ВЗАИМОДЕЙСТВИЯ В СИСТЕМЕ ЗАЩИТЫ ИНФОРМАЦИИ

Угроза 6 Мера действия


Формулировка Исходя из того, что каждый Модуль, не связанный с дру-
гими через входные/выходные ИО, приводит к угрозе, то ее
Угроза формулируется следующим образом: «Создание
мера должна зависеть от числа таких Модулей, т.е.:
для интегрированной СЗИ опасности, связанной с наруше-
нием конфиденциальности и целостности ее информации,
а также снижением всех показателей эффективности ее ра- где – упомянутый обособленный Модуль.
боты вследствие наличия невзаимодействующих модулей».
Противодействие угрозе
Трактовка условий Применение операции отрицания к условиям существо-
Условия возникновения угрозы означают наличие неко- вания угрозы приводит к следующей записи требований к
торого Модуля, у которого как входные ИО не продуцируют- СЗИ:
ся другими Модулями, так и выходные ИО не используются
другими Модулями. Таким образом, в СЗИ присутствует Мо-
дуль, не участвующий ни в обнаружении, ни в противодей-
ствии атакам.
Отметим, что выполнение условия данной угрозы в ряде
случаев будет означать и наличие других Угроз по следующим Требования к СЗИ
причинам. Во-первых, отсутствие в принципе входных и вы- Интерпретация формализованной записи требования для
ходных ИО говорит о наличие в СЗИ неработающего Модуля, противодействия Угрозе 6 заключается в том, что для любо-
что является аномальным, хотя и не связано с другими угроза- го Модуля существует другой Модуль такой, что существует
ми. И, во-вторых, если у Модуля есть входные и/или выходные входной для первого Модуля ИО, который является входным
ИО, но ни один из них не связан с другими Модулями, то это и для второго, или существует выходной для первого Модуля
тождественно наличию Угрозы 1 и/или Угрозы 2. ИО, который является выходным и для второго.

Графическое представление ЗАКЛЮЧЕНИЕ


Графическое представление угрозы приведено на Рис. 6. Таким образом, можно констатировать, что в работе по-
лучены формальные записи, совокупность которых пред-
ставляет собой действительно аналитическую модель угроз
межмодульного взаимодействия в СЗИ. А с учетом заявлен-
Рис. 6. Графическое представление Угрозы 6 ной (см. Введение) и библиографически подтвержденной
декларации автора об отсутствии подобных результатов в на-
Согласно Рис. 6, как необходимый ИО_1 для работы Мо-
учно-публикационном пространстве – то такая модель полу-
дуля X не продуцируется ни одним Модулем СЗИ, так и соз-
чена впервые.
даваемый ИО_2 не принимается ни одним Модулем СЗИ.
Ее теоретическая значимость состоит в установлении
Математическая запись формальных условий реализации угроз межмодульного вза-
имодействия в СЗИ, приводящей к нарушению конфиден-
Исходя из данной трактовки, формальная запись угрозы
циальности, целостности и доступности ее информации, а
имеет следующий вид:
также к снижению результативности, оперативности и ре-
сурсоэкономности ее работы. Такая запись позволяет прово-
дить их (условий) исследование с использованием математи-
ческих методов.
Практическая значимость полученной модели состоит в
где – сама Угроза 6, приводящая к нарушению конфиден- возможности решения широкого спектра задач, стоящих на
циальности и целостности , а также снижению всех – этапе проектирования или модернизации СЗИ, построенной по
, и – показателей эффективности СЗИ. модульному принципу. Одной из таких задач является разработ-
ка протокола универсального их (модулей) информационного
Интерпретация записи
взаимодействия [8, 9], от корректности работы которого зави-
Интерпретация формальной записи условий дословно сит и эффективность, и безопасность СЗИ, так как некорректно
звучит следующим образом: «Угроза 6 возможна тогда и спроектированный протокол и несет в себе формализованные в
только тогда, когда существуют некоторый Модуль такой, что работе угрозы. Требования к такому протоколу возможно сфор-
для любого другого Модуля одновременно все входные ИО мулировать (а в последующем и проверить соблюдение) в тер-
первого Модуля не являются выходными второго Модуля, минах полученной аналитической модели [10].
и все выходные ИО второго Модуля не являются входными Конфликт интересов отсутствует.
первого Модуля». There is no conflict of interest.

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 83


Покусов В.В.

Список литературы 2. Basic model of threats to the security of personal data dur-
ing their processing in personal data information systems
1. Буйневич М.В., Покусов В.В., Израилов К.Е. Модель
(approved by the Federal Service for Technical and Export
угроз информационно-технического взаимодействия в
Control of the Russian Federation on 15 February 2008).
интегрированной системе защиты информации // Инфор-
матизация и связь. 2021. № 4. С. 66-73. 3. Information Security Threat Assessment Methodology (ap-
proved by the Federal Service for Technical and Export Con-
2. Базовая модель угроз безопасности персональных дан-
trol of the Russian Federation on 5 February 2021).
ных при их обработке в информационных системах пер-
сональных данных (утв. Федеральной службой по техни- 4. GOST Р 59351-2021. System engineering. Protection of in-
ческому и экспортному контролю Российский Федерации formation in system integration process.
15 февраля 2008 г.) 5. Izrailov K., Pokussov V. Actual issues of interaction of ele-
3. Методика оценки угроз безопасности информации (утв. ments of complex information security systems // Proceed-
Федеральной службой по техническому и экспортному ings of the 6th International Conference on Advanced Info-
контролю Российский Федерации 5 февраля 2021 г.) telecommunication (CAIT 2017). 2017. PP. 255-260.
4. ГОСТ Р 59351-2021. Системная инженерия. Защита ин- 6. Buinevich M.V., Izrailov K.E., Pokusov V.V., Yaroshenko
формации в процессе комплексирования системы. A.Yu. Main principles of designing the modern protection
systems architecture. National Security and Strategic Plan-
5. Израилов К.Е., Покусов В.В. Актуальные вопросы вза-
ning. 2020;3(31):51-58. DOI: 10.37468/2307-1400-2020-3-
имодействия элементов комплексных систем защиты
51-58
информации // В сборнике: Актуальные проблемы инфо-
телекоммуникаций в науке и образовании. Сборник науч- 7. Buinevich M., Izrailov K., Pokusov V., Yaroshenko A.
ных статей: в 4-х томах. Под редакцией С.В. Бачевского. To the question of architecture of complex and integrated
2017. С. 255-260. security systems: protocol-oriented approach. In collection:
Actual Problems of Protection and Security. Proceedings of
6. Буйневич М.В., Израилов К.Е., Покусов В.В., Яро-
XXIV All-Russian Scientific-Practical Conference Russian
шенко А.Ю. Основные принципы проектирования ар-
Academy of Rocket and Artillery Sciences. Moscow; 2021.
хитектуры современных систем защиты // Национальная
PP. 377-383.
безопасность и стратегическое планирование. 2020. № 3
(31). С. 51-58. 8. Pokusov V.V. Protocol format of universal information-
technical interaction in information safety system "UITI-ISS"
7. Буйневич М.В., Израилов К.Е., Покусов В.В., Ярошенко
("UITV-SOIB"). Telekommunikatsii (Telecommunications).
А.Ю. К вопросу об архитектуре комплексных и интегриро-
2019;9:33-40.
ванных систем безопасности: протокол-ориентированный
подход // В сборнике: Актуальные проблемы защиты и без- 9. Pokusov V.V. Protocol library of universal information-tech-
опасности. Труды XXIV Всероссийской научно-практиче- nical interaction in the information security system. Patent
ской конференции РАРАН. Москва, 2021. С. 377-383. KZ 1990. 25.02.2019.
8. Покусов В.В. Формат протокола универсального информа- 10. Pokusov V.V. Formalization and determination of the pro-
ционно-технического взаимодействия в системе обеспече- tocol correctness for information and technical interaction
ния информационной безопасности "УИТВ-СОИБ" // Теле- (on the example of integrated information-security sys-
коммуникации. 2019. № 9. С. 33-40. tem). Informatization and communication. 2021;2:55-68.
DOI: 10.34219/2078-8320-2021-12-2-55-68
9. Покусов В.В. Библиотека протокола универсального ин-
Received 07.09.2023
формационно-технического взаимодействия в системе UDK 004.056
обеспечения информационной безопасности // Свиде-
тельство о регистрации программы для ЭВМ KZ 1990, ИНФОРМАЦИЯ ОБ АВТОРЕ
25.02.2019. Заявка от 25.02.2019.
1. Покусов Виктор Владимирович – заведующий лабора-
10. Покусов В.В. Формализация и определение корректности
торией компьютерной криминалистики и исследования
протокола информационно-технического взаимодействия
программного обеспечения, Национальный институт
(на примере интегрированной системы защиты информа-
развития в сфере обеспечения информационной безопас-
ции) // Информатизация и связь. 2021. № 2. С. 55-68.
Поступила 07.09.2023 ности.
УДК 004.056 e-mail: v@victor.kz

REFERENCES AUTHOR’S INFORMATION


1. Buinevich M.V., Pokussov V.V., Izrailov K.E. Threats model 1. Pokussov Victor Vladimirovich – Head of the Computer
of information and technical interaction in the integrated infor- Forensics and Software, National Institute for Development
mation protection system. Informatization and communication. in Information Security.
2021;4:66‒73. DOI: 10.34219/2078-8320-2021-12-4-66-73 e-mail: v@victor.kz

84 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


2.3.6. Методы и системы защиты информации,
информационная безопасность

ПОДХОД К ОБНАРУЖЕНИЮ
КЛАВИАТУРНЫХ ШПИОНОВ НА ОСНОВЕ МЕТОДОВ
ИСКУССТВЕННОГО ИНТЕЛЛЕКТА

стр. 85 – 91
Д.А. Левшун, Д.С. Левшун
Федеральное государственное бюджетное учреждение науки
«Санкт-Петербургский Федеральный Исследовательский Центр Российской Академии Наук»,
Россия, 199178, Санкт-Петербург, 14-я линия В.О., 39

Контактные данные: Левшун Д.С., e-mail: levshun@comsec.spb.ru


Резюме: Клавиатурный шпион, или кейлоггер, представляет собой технологию, которая скрытно отслеживает
пользовательский ввод информации в системе. Злоумышленники применяют клавиатурные шпионы в качестве вре-
доносного программного обеспечения для кражи личной информации и учетных данных, в частности логинов и па-
ролей на банковский сайтах и в электронных платежных системах. Доступность и разнородность клавиатурных
шпионов делает задачу их обнаружения одной из приоритетных для обеспечения информационной безопасности.
В данной работе представлен подход к обнаружению клавиатурных шпионов на основе комплекса методов искус-
ственного интеллекта. Данные методы позволяют отслеживать поведение вредоносных программ в системе и
выявлять неявные паттерны для обнаружения потенциальной опасности, без наличия конкретных сигнатур.
Ключевые слова: Клавиатурный шпион; Обнаружение вредоносных программ; Интеллектуальный анализ данных;
Информационная безопасность, Искусственный интеллект.

APPROACH FOR KEYLOGGER DETECTION


BASED ON ARTIFICIAL
INTELLIGENCE METHODS

pages 85 – 91
D.А. Levshun, D.S. Levshun
St. Petersburg Federal Research Center of the Russian Academy of Sciences,
39, 14 Liniya, St. Petersburg, 199178, Russia
SSummary: A keylogger is a technology that secretly monitors user input on a system. Attackers use keyloggers as mali-
cious software to steal personal information and credentials, in particular logins and passwords on banking websites and
electronic payment systems. The availability and heterogeneity of keyloggers makes the task of detecting them one of the
information security priorities. This paper presents an approach to keylogger detection based on a complex of artificial intel-
ligence methods. These methods allow one to monitor the behavior of malware in the system and identify implicit patterns to
detect potential danger, without the presence of specific signatures.
Keywords: Keylogger; Malware detection; Data mining; Information Security, Artificial Intelligence.

DOI: 10.34219/2078-8320-2023-14-3-85-91

1. Введение атуру, компьютерную мышь и прочие устройства. По этой


причине кейлоггер также называют регистратором нажатий
Клавиатурный шпион, или кейлоггер (keylogger), пред-
клавиш (keystroke logger) или режимом захвата клавиатуры
ставляет собой технологию для мониторинга действий поль-
(keyboard capture). Как правило клавиатурный шпион пред-
зователя в системе, а именно ввод информации через клави-

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 85


Левшун Д.А., Левшун Д.С.

ставляет собой программное обеспечение (ПО), устанавли- Статья организована следующим образом. Раздел 2 содер-
ваемое на целевую систему. Также подобная технология мо- жит аналитический обзор существующих исследований в об-
жет быть реализована в аппаратном виде в качестве отдельно ласти обнаружения клавиатурных шпионов на основе методов
подключаемого механизма. В настоящее время кейлоггеры ИИ. В разделе 3 описан предлагаемый подход. Заключение со-
могут внедряться не только в классические компьютерные держит основные выводы и планы дальнейших работ.
системы, но и в мобильные устройства и устройства Интер-
нета вещей, такие как умные замки или часы. 2. Обзор существующих исследований
Одной из важных проблем безопасности является до- Методы борьбы с угрозами клавиатурных шпионов мо-
ступность клавиатурных шпионов: ряд программ можно гут включать: регулярное сканирование системы, обновле-
получить в открытом доступе, также, как и инструкции ние антивирусного программного обеспечения, мониторинг
по созданию следящих аппаратных устройств. Регистра- сетевого трафика и системных журналов, внедрение бранд-
ция нажатия клавиш может использоваться для родитель- мауэров и систем обнаружения вторжений [5]. Мониторинг
ского контроля или слежения за работниками организации, системных журналов и сетевого трафика является полез-
что не влечет за собой уголовной ответственности при со- ным инструментом для раскрытия клавиатурных шпионов.
гласии сотрудников [1]. Часто в лицензионных соглашениях Журналы могут выявить наличие кейлоггера, обнаружив
разработчики подобного ПО предупреждают о том, что от- необычное выполнение процессов. Например, в исследо-
ветственность за соблюдение законодательства Российской вании [6] сопоставляется ввод-вывод всех процессов с не-
Федерации лежит на конечном пользователе. Помимо этого, которой симулированной активностью пользователя, и об-
программные клавиатурные шпионы могут быть созданы с наружение клавиатурных шпионов основано на корреляции
использованием искусственного интеллекта (ИИ). Так на ос- данных процессов. Обоснование заключается в том, что
нове применения ChatGPT был написан полиморфный кей- чем мощнее поток нажатий клавиш, тем больше операций
логгер Blackmamba [2]. ввода-вывода требуется клавиатурному шпиону для записи
Многие клавиатурные шпионы также обладают способ- нажатий клавиш в файл. Анализ сетевого трафика, в свою
ностью скрывать свою работу в системе, что значительно очередь, может обнаруживать поведение клавиатурных
облегчает их использование в преступных целях. Простые шпионов путем изучения данных, передаваемых по сети,
клавиатурные шпионы могут объединяться злоумышленни- и выявлять любые необычные модели активности, такие
ками с более сложными модулями, например, программа- как одновременная передача больших объемов данных, из-
шпион может отслеживать логины и пароли на банковских менения в поведении сети или необычные подключения к
сайтах и в приложениях, электронных платежных системах и удаленным устройствам [7].
т.д. Например, в конце 2022 года взлом сервиса для хранения В настоящее время тенденция противодействия клавиа-
паролей LastPass был реализован через личный компьютер турным шпионам движется в сторону передовых техноло-
одного из инженеров компании путем установки клавиатур- гий, таких как искусственный интеллект и машинное обу-
ного шпиона [3]. А в мае 2023 года была осуществлена рас- чение. Эти технологии могут помочь в выявлении аномалий
сылка российским предприятиям под видом мобилизацион- и отклонений в системе, которые могут свидетельствовать
ных предписаний, которая содержала файл для скачивания о наличии клавиатурного шпиона. Они также могут помочь
многофункционального шпиона DarkWatchman в паре с .NET в мониторинге и анализе нажатий клавиш в режиме реаль-
клавиатурным шпионом [4]. ного времени, чтобы обнаруживать любые подозрительные
Таким образом, доступность и разнородность клавиа- действия. Машинное обучение также можно использовать
турных шпионов делает задачу их обнаружения одной из для создания и обновления сигнатур для раскрытия новых
приоритетных для обеспечения информационной безопас- клавиатурных шпионов.
ности. Большинство антивирусных программ включают в В статье [8] предложен подход к обнаружению кейлог-
себя такие функции, как сканирование в режиме реального геров путем выявления аномалий на основе генетическо-
времени, мониторинг поведения и эвристика, и способны го алгоритма отрицательного отбора (Negative Selection
обнаруживать известные сигнатуры клавиатурных шпио- Algorithm, NSA). Данный алгоритм позволяет искать откло-
нов или подозрительные действия. Однако возможность нения от нормального поведения системы на основе прин-
использования открытого кода клавиатурных шпионов и ципов работы иммунных систем, адаптирующихся к окру-
методов ИИ приводит к высокому полиморфизму такого жающей среде. В [9] представлена комбинаторная система
типа вредоносного ПО. Вследствие, применение сигнатур нечеткого вывода для обнаружения клавиатурных шпионов
для выявлений кейлоггеров может быть низкоэффектив- (combinatorial-based fuzzy inference system for keylogger de-
ным. В данной работе представлен подход к обнаружению tection, CaFISKLD). CaFISKLD включает в себя параллель-
клавиатурных шпионов на основе комплекса методов ис- ные комбинаторные алгоритмы для идентификации вредо-
кусственного интеллекта. Данные методы позволяют отсле- носной активности на основе аномалий и на основе сигнатур.
живать поведение вредоносных программ в системе и вы- Первый комбинаторный алгоритм использует базу данных
являть неявные паттерны для обнаружения потенциальной сигнатур для сопоставления входящих приложений с целью
опасности. обнаружения клавиатурного шпиона. Напротив, второй ком-

86 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


ПОДХОД К ОБНАРУЖЕНИЮ КЛАВИАТУРНЫХ ШПИОНОВ НА ОСНОВЕ МЕТОДОВ
ИСКУССТВЕННОГО ИНТЕЛЛЕКТА

бинаторный алгоритм применяет обычную базу данных для Помимо традиционных методов, широкое распростра-
обнаружения клавиатурных шпионов, которые не были об- нение получают методы глубокого обучения. В исследова-
наружены первым комбинаторным алгоритмом. В качестве нии [14] предлагается методология раннего обнаружения
смоделированных шаблонов для обучения и тестирования атак кейлоггеров в устройствах медицинского назначения
разработанного CaFISKLD выступают случайно сгенериро- для защиты личности пациентов от кибератак. Помимо алго-
ванные коды ASCII. ритма LigthGBM, в подходе используется глубокая нейрон-
Для выявления клавиатурных шпионов может приме- ная сеть (Depp Neural Network, DNN) и сверточная нейрон-
няться ряд традиционных методов машинного обучения. ная сеть (Convolutional Neural Network, CNN). В [15] также
В [10] предлагается метод обнаружения клавиатурных шпи- используется CNN, дополненная методом обнаружения глав-
онов на основе метода опорных векторов (support vector ных компонент (Principal Component Analysis, PCA) для об-
machine, SVM). В основе определения признаков данных для наружения клавиатурных шпионов в сетях Интернета вещей.
обучения лежит вычисление разницы во времени между на- В таблице 1 представлен сравнительный анализ перечис-
жатием клавиши и выводом. В случае, когда кейлоггер пере- ленных подходов на основе решаемой задачи, используемых
хватил данные, должно потребоваться некоторое время на методов ИИ, типа и набора экспериментальных данных, а так-
прочтение и передачу, что приведет к задержке генерации же результатов оценки эффективности. В качестве решаемых
вывода. В [11] для обнаружения мобильных клавиатурных задач рассматривается обнаружение злоупотреблений (ОЗ) –
шпионов в файлах APK используется алгоритм градиентно- выявление известного поведения кейлоггеров, и обнаружение
го спуска (Gradient Descent Algorithm, GDA). В [12] приме- аномалий (ОА) – выявление неизвестного поведения кейлогге-
няются классификаторы на основе SVM, деревьев решений ров на основе отклонения от нормального шаблона.
(Decision Tree, DT) и случайного леса (Random Forest, RF). Ряд исследователей генерируют собственные наборы
Модели классификации обучены на наборах данных кейлог- данных для экспериментов, используя открыто распростра-
геров и шпионских программ для определения поведения няемые программы регистрации нажатия клавиш, такие как
системного хоста. В [13] также применяется ряд классифи- Logkeys, Blueberry, EKeylogger, Krmonitor, Light Logger и
каторов, включающий случайный лес и алгоритмы повыше- прочие. В качестве открытых наборов данных в рассмотрен-
ния градиента (Gradient Boosting Machine, GBM), такие как ных исследованиях используются наборы сетевого трафика
LigthGBM и CatBoost, который дополняется гибридным ме- N-BaIoT [16] и Keylogger Detection by CIC [17].
тодом выбора признаков для клавиатурных шпионов (Hybrid Эффективность предложенных подходов оценивается с
Ensemble Feature Selection, HEFS). использованием различных показателей, таких как аккурат-

Таблица 1
Сравнительный анализ подходов к обнаружению кейлоггеров
Публикация Задача Источник данных Набор данных Метод ИИ Результат
Pillai and Siddavatam, 2019 [10] ОЗ Системный журнал Собственный SVM P = 0.99
Madhuri et al., 2019 [11] ОЗ APK файлы Собственный GDA ACC = 0.88
Huseynov et al., 2020 [8] ОА Системные вызовы Собственный NSA ACC = 0.997
ACC = 0.80, P = 0.75,
Suresh and Philip, 2021 [15] ОЗ Сетевой трафик N-BaIoT PCA + CNN
R = 0.87, F1 = 0.80
ACC = 0.95, P = 0.95,
SVM
R = 0.95, F1 = 0.95
Keylogger ACC = 0.97, P = 0.97,
Alghamdi, et al., 2022 [12] ОЗ Сетевой трафик DT
Detection by CIC R = 0.96, F1 = 0.97
ACC = 0.98, P = 0.96,
RF
R = 0.96, F1 = 0.98
LigthGBM AUC = 0.98
Keylogger
Kumar and Sharma, 2023 [14] ОЗ Сетевой трафик DNN AUC = 0.85
Detection by CIC
CNN AUC = 0.7
ACC = 0.977, P = 0.977,
HEFS + RF R = 0.975, F1 = 0.976,
AUC = 0.996
ACC = 0.713, P = 0.711,
Keylogger HEFS +
Alsubaie et al., 2023 [13] ОЗ Сетевой трафик R = 0.683, F1 = 0.687,
Detection by CIC LigthGBM
AUC = 0.768
ACC = 0.925, P = 0. 925,
HEFS +
R = 0.919, F1 = 0.922,
CatBoost
AUC = 0.970
Нечеткий
Ayo et al., 2023 [9] ОЗ, ОА Системный журнал Собственный ACC = 0.965
вывод

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 87


Левшун Д.А., Левшун Д.С.

ность (accuracy, ACC), точность (precision, P), полнота (recall, Сперва входные данные, описывающие как нормальное по-
R), F-мера (F-measure, F1) и величина площади под кривой ведение системы, так и поведение клавиатурных шпионов,
ошибок (Area Under the Curve of Receiver Operating Charac- преобразуются в матрицу признаков (этап 1). Матрица при-
teristic, AUC). знаков представляет собой двумерную таблицу, в которой
Анализ мировой научной литературы показал, что за- строки отражают регистрируемое событие, характеризую-
дача обнаружения клавиатурных шпионов не теряет своей щее поведении системы в определенный момент времени, а
актуальности. Можно отметить, что методы искусствен- столбцы – конкретные признаки, заданные фиксированным
ного интеллекта позволяют обнаруживать клавиатурных набором. Далее подготавливаются обучающая и тестовые
шпионов с высокой точностью. Большее распространение выборки, а также формирование данных для перекрестной
получают подходы для обнаружения известного поведения проверки, т.е. кросс-валидации, которая обеспечит итера-
кейлоггеров. При этом, предложенные решения также же цию обучаемой модели по всему набору данных для оцен-
должны иметь продолжение и развитие. Это связанно как с ки устойчивости (этап 2). После осуществляется обучение
появлением новых видов клавиатурных шпионов и подходов моделей обнаружение злоупотреблений и аномалий с пред-
к сокрытию их деятельности в системе, так и постоянным варительной оптимизацией гиперпараметров моделей на
совершенствованием методов искусственного интеллекта, обучающих выборках (этап 3). Далее производится оценка
позволяющих обнаруживать подозрительную активность. эффективности обученных моделей с использованием пока-
зателей, таких как аккуратность, точность, полнота, F-мера
3. Предлагаемый подход и величина площади под кривой ошибок (этап 4).
В разрабатываемом подходе предлагается объединить В режиме реального времени осуществляется обнаруже-
алгоритмы для обнаружения известного поведения клави- ние клавиатурных шпионов в текущих данных поведения си-
атурных шпионов (злоупотреблений) и для обнаружения стемы с использованием обученных интеллектуальных моде-
неизвестного поведения (аномалий), что направлено на ре- лей, как это представлено на рисунке 2. Сперва производится
шение проблемы разнородности данного типа вредоносных извлечение признаков данных аналогично подобному шагу в
программ. Выделяются два режима работы: автономный автономном режиме (этап 1). После осуществляется обнару-
и режим реального времени. жение известного поведения кейлоггеров на основе обучен-
В автономном режиме производится подготовка интел- ных моделей обнаружения злоупотреблений (этап 2). Далее
лектуальных моделей, как это представлено на рисунке 1. остальные данные, не классифицированные как вредоносная

Рис. 1. Автономный режим подхода к обнаружению клавиатурных шпионов

88 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


ПОДХОД К ОБНАРУЖЕНИЮ КЛАВИАТУРНЫХ ШПИОНОВ НА ОСНОВЕ МЕТОДОВ
ИСКУССТВЕННОГО ИНТЕЛЛЕКТА

Рис. 2. Подход к обнаружению клавиатурных шпионов в режиме реального времени


активность, проверяются на наличие подозрительного по- программ. Выделяются два режима работы: автономный
ведения с использованием обученных моделей обнаружения и режим реального времени. В автономном режиме произ-
аномалий (этап 3). Таким образом проводится двухэтапная водится подготовка интеллектуальных моделей, в режиме
проверка данных на возможное присутствие поведения кла- реального времени – обнаружение клавиатурных шпионов в
виатурных шпионов. текущих данных поведения системы.
Описанный подход не обладает спецификой для опреде- Применение предлагаемого подхода позволит повысить
ленного типа данных, описывающих поведение кейлоггера, защищенность компьютерных систем за счет повышения эф-
и ограничен только возможностью преобразования входных фективности обнаружения клавиатурных шпионов. В свою
данных в матрицу признаков. очередь, это позволит снизить риски, связанные с финан-
Научная новизна предлагаемого решения обеспечивается совыми и временными потерями как отдельных лиц, так и
за счет: организаций. Дальнейшие исследования заключаются в раз-
• применения комплекса методов искусственного ин- работке программно-аппаратного прототипа системы, реали-
теллекта для решения задачи обнаружения клавиатур- зующей предложенный подход, а также его эксперименталь-
ных шпионов; ную оценку.
• обеспечения устойчивости полученных решений за Конфликт интересов отсутствует.
счет проверки в различных условиях функционирова- There is no conflict of interest.
ния и кросс-валидации;
СПИСОК ЛИТЕРАТУРЫ
• оптимизации гиперпараметров методов искусствен-
ного интеллекта для решения задачи обнаружения 1. Олейникова П. А., Свирщ А. О. Кейлоггеры. Вопросы
клавиатурных шпионов. санкционированного и несанкционированного примене-
Для сравнения предлагаемого подхода с существующими ния // Modern Science. 2021. № 12-4. С. 289-295. DOI:
аналогиями планируется провести ряд экспериментов на от- 2. Gurubaran. ChatGPT Powered Polymorphic Malware By-
крытых наборах данных, например Keylogger Detection by CIC. passes Endpoint Detection Filters. Cyber Security News.
2023. Available at: https://cybersecuritynews.com/chatgpt-
4. Заключение powered-polymorphic-malware/ (23.08.2023)
В данной работе представлен подход к обнаружению 3. Moon M. LastPass says hackers broke into an employee
клавиатурных шпионов на основе комплекса методов искус- PC to steal the company's password vault // Engadget.
ственного интеллекта. Интеллектуальные модели позволяют 2023. Available at: https://www.engadget.com/lastpass-
отслеживать поведение вредоносных программ в системе и hackers-broke-into-employee-pc-steal-company-password-
vault-074948764.html (23.08.2023)
выявлять неявные паттерны для обнаружения потенциаль-
ной опасности. Проведен аналитический обзор существу- 4. Блог компании F.A.C.C.T. Киберпреступники рассыла-
ющих подходов к выявлению кейлоггеров и используемых ют по российским компаниям троян DarkWatchman RAT
под видом мобилизационных предписаний // Хабр. 2023.
моделей искусственного интеллекта. Представлен сравни-
Режим доступа: https://habr.com/ru/companies/f_a_c_c_t/
тельный анализ рассмотренных подходов на основе решае-
news/734228/ (23.08.2023)
мой задачи (обнаружение злоупотреблений или аномалий),
5. Ruhani A. B. B., Zolkipli M. F. Keylogger: The Unsung
методов ИИ, типа и набора экспериментальных данных, а
Hacking Weapon // Borneo International Journal eISSN
также результатов оценки эффективности.
2636-9826. 2023. Vol. 6. No. 1. P. 33-43.
В разрабатываемом подходе предлагается объединить
6. Wajahat A., Imran A., Latif J., Nazir A., Bilal A. A novel
алгоритмы для обнаружения известного поведения клави-
approach of unprivileged keylogger detection // 2019 2nd In-
атурных шпионов (злоупотреблений) и для обнаружения
ternational Conference on Computing, Mathematics and En-
неизвестного поведения (аномалий), что направлено на ре-
gineering Technologies (iCoMET). IEEE, 2019. P. 1-6.
шение проблемы разнородности данного типа вредоносных

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 89


Левшун Д.А., Левшун Д.С.

7. Ahmed M. B., Shoikot M., Hossain J., Rahman A. Key 3. Moon M. LastPass says hackers broke into an employee
logger detection using memory forensic and network moni- PC to steal the company's password vault // Engadget.
toring // International Journal of Computer Applications. Vol. 2023. Available at: https://www.engadget.com/lastpass-
177. No. 11. С. 8887. hackers-broke-into-employee-pc-steal-company-password-
8. Huseynov,H., Kourai K., Saadawi T., Igbe O. Virtual ma- vault-074948764.html (23.08.2023)
chine introspection for anomaly-based keylogger detection // 4. F.A.C.C.T. Blog Cybercriminals are sending DarkWatchman
2020 IEEE 21st International Conference on High Performance RAT Trojans to Russian companies under the guise of mobili-
Switching and Routing (HPSR). IEEE, 2020. P. 1-6. zation orders // Habr. 2023. Available at: https://habr.com/ru/
9. Ayo F. E., Awotunde J. B., Olalekan O. A., Imoize A. L., Li companies/f_a_c_c_t/news/734228/ (23.08.2023)
C. T., Lee C. C. CBFISKD: A Combinatorial-Based Fuzzy 5. Ruhani A. B. B., Zolkipli M. F. Keylogger: The Unsung
Inference System for Keylogger Detection // Mathematics. Hacking Weapon // Borneo International Journal eISSN
2023. Vol. 11. No. 8. P. 1899. DOI: 10.3390/math11081899 2636-9826. 2023. Vol. 6. No. 1. P. 33-43.
10. Pillai D., Siddavatam I. A modified framework to detect 6. Wajahat A., Imran A., Latif J., Nazir A., Bilal A. A novel
keyloggers using machine learning algorithm // International approach of unprivileged keylogger detection // 2019 2nd In-
Journal of Information Technology. 2019. Vol. 11. P. 707-712. ternational Conference on Computing, Mathematics and En-
DOI: 10.1007/s41870-018-0237-6 gineering Technologies (iCoMET). IEEE, 2019. P. 1-6.
11. Madhuri C., Siritha K. R., Ram S. S., Rao G. R. K. Detec- 7. Ahmed M. B., Shoikot M., Hossain J., Rahman A. Key
tion of Mobile Keyloggers Using Deep Learning // Interna- logger detection using memory forensic and network moni-
tional Journal of Innovative Technology and Exploring Engi- toring // International Journal of Computer Applications. Vol.
neering (IJITEE). 2019. Vol. 8. №. 8. P. 1751-1755. 177. No. 11. С. 8887.
12. Alghamdi S. M., Othathi E. S., Alsulami B. S. Detect key- 8. Huseynov,H., Kourai K., Saadawi T., Igbe O. Virtual ma-
loggers by using Machine Learning // 2022 Fifth National chine introspection for anomaly-based keylogger detection //
Conference of Saudi Computers Colleges (NCCC). IEEE, 2020 IEEE 21st International Conference on High Performance
2022. P. 193-200. Switching and Routing (HPSR). IEEE, 2020. P. 1-6.
13. Alsubaie M. S., Atawneh S. H., Abual-Rub M. S. Build- 9. Ayo F. E., Awotunde J. B., Olalekan O. A., Imoize A. L., Li
ing Machine Learning Model with Hybrid Feature Selection C. T., Lee C. C. CBFISKD: A Combinatorial-Based Fuzzy
Technique for Keylogger Detection // International Journal of Inference System for Keylogger Detection // Mathematics.
Advances in Soft Computing & Its Applications. 2023. Vol. 2023. Vol. 11. No. 8. P. 1899. DOI: 10.3390/math11081899
15. No. 2. P.32-53. DOI: 10.15849/ IJASCA.230720.03 10. Pillai D., Siddavatam I. A modified framework to detect
14. Kumar A., Sharma I. Enhancing Data Privacy of IoT keyloggers using machine learning algorithm // International
Healthcare with Keylogger Attack Mitigation // 2023 4th In- Journal of Information Technology. 2019. Vol. 11. P. 707-712.
ternational Conference for Emerging Technology (INCET). DOI: 10.1007/s41870-018-0237-6
IEEE, 2023. P. 1-6. 11. Madhuri C., Siritha K. R., Ram S. S., Rao G. R. K. Detec-
15. Suresh S. L. A., Philip A. S. Multiple Botnet and Keylogger tion of Mobile Keyloggers Using Deep Learning // Interna-
Attack Detection Using CNN in IoT Networks // 2022 Inter- tional Journal of Innovative Technology and Exploring Engi-
national Conference on Futuristic Technologies (INCOFT). neering (IJITEE). 2019. Vol. 8. №. 8. P. 1751-1755.
IEEE, 2022. P. 1-6. 12. Alghamdi S. M., Othathi E. S., Alsulami B. S. Detect key-
16. Meidan, Y., Bohadana, M., Mathov, Y., Mirsky, Y., loggers by using Machine Learning // 2022 Fifth National
Shabtai, A., Breitenbacher, D., & Elovici, Y. N-baiot—net- Conference of Saudi Computers Colleges (NCCC). IEEE,
work-based detection of iot botnet attacks using deep autoen- 2022. P. 193-200.
coders // IEEE Pervasive Computing. 2018. Vol. 17. No. 3. P. 13. Alsubaie M. S., Atawneh S. H., Abual-Rub M. S. Build-
12-22. DOI: 10.1109/MPRV.2018.03367731 ing Machine Learning Model with Hybrid Feature Selection
17. Keylogger Detection. // Kaggle. 2021. Available at: https:// Technique for Keylogger Detection // International Journal of
www.kaggle.com/datasets/subhajournal/keylogger-detection Advances in Soft Computing & Its Applications. 2023. Vol.
(23.08.23) 15. No. 2. P.32-53. DOI: 10.15849/ IJASCA.230720.03
Поступила 07.09.2023 14. Kumar A., Sharma I. Enhancing Data Privacy of IoT
УДК 004.056 Healthcare with Keylogger Attack Mitigation // 2023 4th In-
ternational Conference for Emerging Technology (INCET).
REFERENCES
IEEE, 2023. P. 1-6.
1. Oleinikova P. A., Svirsh A. O. Keyloggers. Issues of Autho- 15. Suresh S. L. A., Philip A. S. Multiple Botnet and Keylogger
rized and Unauthorized Use // Modern Science. 2021. No 12- Attack Detection Using CNN in IoT Networks // 2022 Inter-
4. P. 289-295. DOI: national Conference on Futuristic Technologies (INCOFT).
2. Gurubaran. ChatGPT Powered Polymorphic Malware By- IEEE, 2022. P. 1-6.
passes Endpoint Detection Filters. Cyber Security News. 16. Meidan, Y., Bohadana, M., Mathov, Y., Mirsky, Y.,
2023. Available at: https://cybersecuritynews.com/chatgpt- Shabtai, A., Breitenbacher, D., & Elovici, Y. N-baiot—net-
powered-polymorphic-malware/ (23.08.2023) work-based detection of iot botnet attacks using deep autoen-

90 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


ПОДХОД К ОБНАРУЖЕНИЮ КЛАВИАТУРНЫХ ШПИОНОВ НА ОСНОВЕ МЕТОДОВ
ИСКУССТВЕННОГО ИНТЕЛЛЕКТА

coders // IEEE Pervasive Computing. 2018. Vol. 17. No. 3. P. 2. Левшун Дмитрий Сергеевич – кандидат технических
12-22. DOI: 10.1109/MPRV.2018.03367731 наук старший научный сотрудник, Ph.D., Федеральное
17. Keylogger Detection. // Kaggle. 2021. Available at: https:// государственное бюджетное учреждение науки «Санкт-
www.kaggle.com/datasets/subhajournal/keylogger-detection Петербургский Федеральный Исследовательский Центр
(23.08.23) Российской Академии Наук», e-mail: levshun@comsec.spb.ru
Received 07.09.2023
UDK 004.056 AUTHORS’ INFORMATION
1. Levshun Diana Albertovna – Junior researcher, St.
ИНФОРМАЦИЯ ОБ АВТОРАХ
Petersburg Federal Research Center of the Russian Academy
1. Левшун Диана Альбертовна – младший научный со- of Sciences, e-mail: gaifulina@comsec.spb.ru
трудник, Федеральное государственное бюджетное уч- 3. Levshun Dmitry Sergeevich – Senior researcher, Cand.
реждение науки «Санкт-Петербургский Федеральный of Tech. Sc., Ph.D., St. Petersburg Federal Research Center
Исследовательский Центр Российской Академии Наук», of the Russian Academy of Sciences,
e-mail: gaifulina@comsec.spb.ru e-mail: levshun@comsec.spb.ru

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 91


2.3.6. Методы и системы защиты информации,
информационная безопасность

МОДЕЛЬ РАССЛЕДОВАНИЯ КИБЕРПРЕСТУПЛЕНИЙ

стр. 92 – 97
М.Д. Горда, А.А. Чечулин
Федеральное государственное бюджетное учреждение науки «Санкт-Петербургский Федеральный
Исследовательский Центр Российской Академии Наук»,
Россия, 199178, Санкт-Петербург, 14-я линия В.О., 39
Контактные данные: Горда М.Д., e-mail: m.gorda.lengu@yandex.ru
Резюме: С каждым днём отдельные люди, организации и даже правительства стран сталкиваются всё с возрас-
тающим количеством киберпреступлений. В условиях ограниченных ресурсов и возрастающей сложности кибе-
ратак, организации зачастую не способны обнаружить и предотвратить такие атаки и вынуждены проводить
расследования для минимизации их последствий. Целью данной работы является разработка общей модели рас-
следования киберпреступлений. Для разработки модели были использованы материалы из релевантных статей на
тему киберпреступлений и их расследования, а также методы анализа и синтеза, изучения и обобщения, дедукции и
индукции. В результате проведенного анализа этапов расследования и необходимой для расследования информации
была составлена модель, а также проведена её апробация на расследовании инсайдерской атаки. Предполагается,
что предлагаемая модель может быть использована как основа для разработки практических рекомендаций по
расследованию инцидентов информационной безопасности как в бюджетных, так и в коммерческих организациях.
Ключевые слова: форензика, цифровая криминалистика, расследование киберпреступлений, кибератаки, модель
расследования.

CYBERCRIME INVESTIGATION MODEL

pages 92 – 97
M.D. Gorda, A.A. Chechulin
St. Petersburg Federal Research Center of the Russian Academy of Sciences,
14th line of Vasilievsky Island, 39, lit. A, St. Petersburg, 199178, Russia
Summary: With each passing day, individuals, organizations, and even governmental entities are confronted with an escalating
incidence of cybercrimes. Faced with limited resources and the increasing complexity of cyberattacks, organizations often
find themselves incapable of detecting and preventing such malicious actions and necessitating investigative efforts to
mitigate their consequences. The primary objective of this study is the development of a comprehensive model for cybercrime
investigation. In constructing this model, we have drawn upon related literature concerning cybercrimes and their
investigation, alongside employing a spectrum of research methodologies, including analysis and synthesis, examination
and generalization, deduction, and induction. Through an analysis of the investigative phases and the required for them
information, we have formulated a cybercrime investigation model. Furthermore, we have field-tested this model in the
context of an insider attack investigation. It is envisaged that the proposed model can serve as a foundational framework for
the formulation of practical guidelines pertaining to the investigation of information security incidents, applicable both in
governmental and commercial organizations.
Keywords: forensics, digital forensics, investigation of cybercrimes, cyberattacks, investigation model.

DOI: 10.34219/2078-8320-2023-14-3-92-97

1. Введение расследовать уже совершенные атаки на их инфраструктуру


и сотрудников.
Из года в год в России наблюдается значительный рост
По данным компании Ростелеком за 1 квартал 2023 года
числа успешных кибератак и преступлений в сфере компью-
атаки на Российские организации продолжают усложняться,
терной информации. Не у каждой организации есть необхо-
а хакеры все чаще прибегают к исследованию периметров
димые ресурсы для защиты или предупреждения от актуаль-
своих жертв и киберразведке. С января по март 2023 года
ных видов кибератак. В следствии, организациям приходится

92 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


МОДЕЛЬ РАССЛЕДОВАНИЯ КИБЕРПРЕСТУПЛЕНИЙ

было зафиксировано 290 тысяч инцидентов информацион- А.Л. и Соловьев В.С. делают акцент на предупреждение атак
ной безопасности, что на 60% превышает аналогичные пока- и инцидентов информационной безопасности. Ведь если со-
затели 2022 года. Несмотря на небольшой рост по сравнению кратить до минимума количество успешных атак, то эффек-
с последним кварталом 2022 года наблюдается динамика тивность расследования будет уже не так важна.
тенденция на увеличение числа событий ИБ сохраняется, Авторы предлагают использовать сбор и обобщение дан-
что приводит к новым расследованиям внутри Российских ных из общедоступных цифровых источников и обработку
организаций [1]. доступных сведений с применением цифровых аналитиче-
Чем больше успешных попыток атак принимает злоу- ских технологий для получения необходимой информации,
мышленник, тем больше времени занимает расследование что позволит оперативно принимать проактивные действия
инцидентов у профильного специалиста в организации. Од- на первых этапах атак, что позволит улучшить критерии за-
нако, даже один инцидент может стать проблемой в виду щиты организаций и позволит минимизировать количество
отсутствия унифицированной или частных моделей для рас- успешных атак. Кроме предложенных мер авторы акценти-
следования киберпреступлений. Также при нарушении по- руют внимание на приобретение особых компетенций со-
следовательности или состава этапов киберпреступления, трудниками организации для предотвращения кибератак [3].
собранные доказательства могут не помочь в расследовании Однако авторы недостаточно раскрывают тему тех самых
атаке или будут бесполезны при предоставлении в правоох- компетенций, которые нужны для расследования кибератак,
ранительные органы. а именно их базовых элементов – моделей, методик и мето-
Поэтому необходимо разработать эффективную и уни- дологий.
фицированную модель расследования киберпреступлений, Лантух Э.В., Ишигеев В.С. и Грибунов О.П. в своей ста-
используя которую, специалисты смогут корректно собрать, тье «Использование специальных знаний при расследова-
извлечь, проанализировать необходимые данные, а также нии преступлений в сфере компьютерной информации»
правильно представить их, чтобы расследовать кибератаки, раскрывают тему усложнения расследования киберпресту-
направленные на Российские организации. плений, исходя из увеличения количества преступлений и
Описанная модель может быть использована как основа повышения технических знаний злоумышленниками. Так-
для методики или методологии расследования кибератак в же авторы обращают внимание на важную роль кримино-
коммерческих и бюджетных организациях, которая позволяет логической экспертизы как составной части расследования
сократить временные затраты на расследование инцидентов. киберпреступлений. В статье обращается внимание на низ-
Актуальность проблемы расследования киберпреступле- кую раскрываемость преступлений сфере компьютерной ин-
ний в России и в мире обсуждается авторами в релевантных формации, что показывает неэффективность существующих
работах подходов к расследованию кибератак. Авторы упоминают о
необходимости дополнительного комплексного исследова-
2. Анализ релевантных работ ния тактики производства следственных действий [4].
В своей статье «Криминологические проблемы цифро- Недостатками данной статьи является практическое опи-
вого мира (цифровая криминология)» Серебренникова А.В. сание расследования киберпреступления без теоретической
анализирует состояние российской системы предупрежде- основы, которая может значительно упросить процесс рас-
ния и превенции преступности. Автор статьи находит разрыв следования, повысив эффективность специалистов и умень-
между быстро развивающимися технологиями и медленно шить трудозатраты.
развивающимися теоретическими знаниями в современной В статье Левшуна Д.С. и др. представлены различные
науке о киберпреступлениях. Данные тенденции, выделяет подходы к классификации атакующих, их действий и их
автор, наблюдаются на фоне растущей криминализации ин- целей, определение которых может являться целью прово-
формационных технологий и общества в целом. Серебрен- димых расследований. При этом, в данной статье отсутству-
никова А.В. делает вывод о необходимости модернизации ет описание методов, с помощью которых расследователь
концептуальных и теоретических основ российской крими- может определить, как именно проводилась атака и к какой
нологии в условиях перехода к информационному обществу цели шел атакующий [5].
с новыми технологиями и уязвимостями в них. Также автор Анализ релевантных работ показал, что существующие
отмечает актуальность данной проблемы в общеправовой и методы и подходы к расследованию киберпреступлений
криминологической литературе [2]. Недостатками данной нуждаются в теоретической основе, а также в разработке
работы является предложение использовать криминальное универсальной и актуальной модели расследования кибер-
профилирование для решения поставленных проблем, одна- преступлений.
ко без теоретической и научной базы применение подобных
подходов может не привести к ожидаемой эффективности 3. Модель расследования киберпреступлений
для расследования кибератак. Как было показано выше расследование киберпреступле-
Однако в статье «Основные направления развития кри- ний требует не только высокой квалификации сотрудников
минологической науки и практики предупреждения пре- правоохранительных органов, но и разработки эффективных
ступлений в условиях цифровизации общества» Осипенко методов и инструментов анализа цифровых данных. В дан-

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 93


Горда М.Д., Чечулин А.А.

ном разделе научной статьи рассматривается модель рассле- Первоначально, перед реализацией атаки, нарушители
дования киберпреступлений, причем особое внимание уделя- собирают информацию об объектах атаки, чтобы получить
ется классам данных, которые возникают или используются необходимые сведения об уязвимостях. Таким образом мно-
на различных этапах расследования. Основными этапами жество методов нарушителя IM разделяется на следующие
данного процесса являются: (1) сбор данных, (2) извлечение подмножества:
доказательств, (3) анализ доказательств и (4) представление • imev – эксплуатация уязвимостей,
доказательств. В разделе представлено, как эти этапы взаи- • imci – сбор информации.
модействуют между собой и как данные преобразуются при В результате проведения атаки на объекты, используя вы-
переходе от одного этапа к другому, способствуя успешному деленные методы, нарушители оставляют следы атаки. Так
завершению расследования киберпреступлений. как методы нарушителя разделяются на эксплуатацию уязви-
Начальной точкой в каждом расследовании киберпре- мостей и сбор информации, то множество следов атаки, яв-
ступлений является определение атаки. Атакующий или ляющихся её доказательством T (traces), можно разделить на:
нарушитель, используя различные методы, воздействует на • tev – следы эксплуатации уязвимостей,
объект атаки с определённой целью. Поэтому функция атаки
• tci – следы сбора информации.
будет иметь вид:
В результате осуществления атаки нарушителем в систе-
R = f attack (I, A, O, IM), ме остаются следы T, которые остаются после достижения
где R (result) – результат атаки, I (intruder) – нарушитель / результата атаки R, а также сам объект атаки O. При этом,
атакующий, A (aim) – цель атакующего, O (object) – объект необходимо отметить, что при обнаружении атаки могут
атаки, IM (intruder methods) – методы нарушителя. быть обнаружены не все цели и следы, а их подмножества,
Результатами атаки могут стать как нарушение целостно- соответственно Rd и Td Именно эти множества являются
сти, конфиденциальности или доступности, так и перехват входными параметрами функции расследования.
контроля объекта, таким образом, множество результатов Рассмотрим более подробно этапы расследования кибер-
атаки R может быть представлено в виде подмножеств: преступлений.
• ri – нарушение целостности, 3.1 Этап сбора данных
• rc – нарушение конфиденциальности, Первый этап расследования киберпреступлений заключа-
• ra – нарушение доступности, ется в сборе исходных данных, за который отвечает функция
• rra – перехват контроля. сбора доказательств:
Нарушитель, который пытается реализовать киберпре-
D = f collection(Td, Rd, O),
ступление, может быть как человеком, так и программным
обеспечением. Также можно разделить нарушителей на вну- где Td – обнаруженные следы атаки, Rd – обнаруженный ре-
тренних и внешних. Соответственно множество нарушите- зультат атаки, O – объект атаки.
лей/атакующих I может быть представлено в виде подмно- Сам сбор доказательств заключается в анализе объекта и
жеств: результата атаки, а также оставленных нарушителем следов.
За счет этого анализа выявляются основные места, где необ-
• iin – внутренний нарушитель человек,
ходимо осуществить сбор данных для проведения расследо-
• iia – внутренний нарушитель ПО,
вания и формируются наборы сырых данных для проведения
• ien – внешний нарушитель человек, дальнейших этапов расследования. Выходными данными из
• iea – внешний нарушитель ПО. функции сбора данных являются сырые данные – D (data),
Цель атакующего коррелирует с результатами атаки, по- которые содержат в себе расширенное множество следов ата-
скольку цель – это намерение достигнуть какого-либо ре- ки. Кроме того, на данном этапе происходит фиксация данных
зультата, поэтому множество целей A представляется в виде с помощью цифровой подписи или контрольной суммы для
подмножеств: обеспечения возможности проверки неизменности собранных
• ai – нарушение целостности, данных.
• ac – нарушение конфиденциальности,
3.2 Этап извлечения доказательств
• aa – нарушение доступности,
Следующим этапом является этап извлечения доказа-
• ara – перехват контроля.
тельств. Он берет на вход данные, полученные на предыду-
При этом все вышеперечисленные результаты и цели щем этапе, а именно сырые данные, которые содержат рас-
имеют отношение к конкретным объектам. В качестве объек- ширенное множество следов атаки – D, а также результат
та может выступать элементы множества объектов атаки O, атаки R. Функция извлечения доказательств выглядит следу-
которое разделяется следующим образом на подмножества: ющим образом:
• ohw – аппаратное обеспечение,
E = fextraction(D, Rd),
• osw – программное обеспечение,
где на выходе получаем E (evidence) – доказательства атаки.
• oos – операционная система.

94 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


МОДЕЛЬ РАССЛЕДОВАНИЯ КИБЕРПРЕСТУПЛЕНИЙ

В множество доказательств также входит множество за- Таким образом обе эти функции являются эквивалентны-
фиксированных при обнаружении атаки множество следов Td. ми и будет справедливо следующая запись функции рассле-
дования:
3.3 Этап анализа доказательств
REPORT = f forensics (Td, Rd)
После этапа извлечения доказательств необходим анализ
полученных данных – доказательств атаки. На данном этапе REPORT = fpresent(fanalysis(fextraction(fcollection(Td, Rd)))).
формируется результат расследования – сведения о наруши-
теле, использованных им методов и полное множество до-
4. Пример использования модели при
стигнутых этим нарушителей результатов. Таким образом, расследовании киберпреступления
функция анализа доказательств может быть представлена в Примером эффективного расследования с использовани-
следующем виде: ем предложенной модели расследования киберпреступлений
{I, A, IM, R} = fanalysis(E, Rd), может быть расследование внутреннего инцидента, который
произошёл на терминальном сервере организации. Модуль
где I – нарушитель/атакующий, A – его цель или цели, IM –
системы защиты от утечки информации оповестил сотруд-
примененные им методы, R – полный множество результатов
ников отдела информационной безопасности о подозритель-
атаки.
ном кратковременном входе в локальную административную
В множество результатов также входит множество за-
учётную запись на терминальном сервере.
фиксированных при обнаружении атаки результатов Rd. Воз-
На первом этапе расследования были собраны сырые
можным результатом данного этапа является вывод о недо-
данные, которые содержат в себе расширенное множество
статочности собранной информации и тогда расследование
следов атаки и определён объект атаки – терминальный сер-
переходит обратно на первый или второй этап для дополни-
вер. Собранные данные представляли из себя журналы ак-
тельного сбора недостающих данных.
тивности пользователей терминального сервера за месяц, в
3.4 Этап представления доказательств который произошёл инцидент безопасности. Для обеспече-
ния сохранности данных, файл дампа был подписан усилен-
Все полученные данные на этапе анализа доказательств
ной квалифицированной электронной подписью со штампом
(I, A, IM, R), а также результаты второго этапа (множество
времени, что позволит обеспечить его неизменность, а также
доказательств атаки E) будут использованы на финальном
зафиксировать время создания файла.
этапе – представление доказательств. Таким образом, функ-
На втором этапе собранные данные были отсортированы
ция представления доказательство (или формирования отче-
по временному интервалу и идентификаторам журналов, кото-
та) выглядит следующим образом:
рые представляли собой входы и выходы из учётных записей,
REPORT = fpresent(I, A, IM, R, E), вход и выход из терминального сеанса. Также отсортирован-
где REPORT – это отчет, являющийся результатом расследо- ные данные содержали идентификатор сессии пользователей
вания атаки и содержащий всю информацию о поступившей и имя учётной записи. Данный файл был также подписан элек-
информации об инциденте, ходе расследования и его резуль- тронной подписью для обеспечения неизменности. Тем са-
татах. Важным аспектом здесь является построение инфор- мым были сформированы доказательства киберпреступления
мативных и неперегруженных информацией визуальных (журналы аутентификации за определённый период времени).
представлений собранных данных [6]. На третьем этапе проводился анализ полученных доказа-
Отчёт предоставляется руководству организации и/или, тельств атаки. При помощи инструмента, визуализирующего
при необходимости, в правоохранительные и контролирую- сессии пользователей, был обнаружен подозрительный выход
щие органы для дальнейшего расследования. из учётной записи пользователя, затем ввод неправильного па-
роля и вход под административной учётной записью. После
3.5. Определение функции расследования
совершения определённых действий, сотрудник заново вошёл
атаки в свою учётную запись, выйдя из административной.
Таким образом, определив этапы расследования, а также Таким образом, в результате данного этапа были опреде-
составив функции на каждом этапе, можно получить функ- лен нарушитель (сотрудник организации), методы нарушите-
цию расследования. Она будет иметь вид: ля (компрометация пароля администратора), цель (установка
программного обеспечения удалённого доступа на терми-
REPORT = fforensics(Td, Rd),
нальный сервер), результат атаки (установленное программ-
где REPORT – отчёт о расследовании, Td – следы, замечен- ное обеспечение).
ные при обнаружении атаки и Rd – результаты, замеченные На последнем этапе был составлен отчёт, который со-
при обнаружении атаки. держал информацию о нарушителе информационной без-
Также функция расследования может быть представлена опасности организации, его целей, применяемых методах, а
в виде вложенных функций, которые представлены в опреде- также финальный результат инцидента со всеми доказатель-
лении этапов расследования: ствами – приложенными дампами журналов безопасности с
REPORT = fpresent (fanalysis (fextraction (fcollection(Td, Rd)))). терминального сервера.

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 95


определённый период времени).
На третьем этапе проводился анализ полученных доказательств атаки. При помощи
инструмента, визуализирующего сессии пользователей, был обнаружен подозрительный
выход из учётной записи пользователя, затем ввод неправильного пароляГордаиМ.Д.,
входЧечулин
под А.А.
административной учётной записью. После совершения определённых действий,
сотрудник заново вошёл в свою учётную запись, выйдя из административной.

Рис. 1.Рис.
Визуализация
1. Визуализация аутентификации нарушителя
аутентификации нарушителя
Такимпоказывает,
Данный пример образом,что, в результате
придерживаясьданного
предло- этапа были определен
2. Серебренникова А.В.нарушитель (сотрудник
Криминологические проблемы
организации), методы нарушителя
женной модели расследования кибератак и используя специ- (компрометация пароля администратора), цель
цифрового мира (цифровая криминология) // Всероссий-
(установка
альное программноепрограммного
обеспечение, можно обеспечения ский криминологический
удалённого
построить систему журнал. 2020. №3.
доступа на терминальный URL: https://
сервер),
или методику эффективного расследования киберпреступле- cyberleninka.ru/article/n/kriminologicheskie-problemy-
результат атаки (установленное программное обеспечение). tsifrovogo-mira-tsifrovaya-kriminologiya (дата обращения:
ний, которая позволяет достигнуть исходной цели – рассле-
На последнем
дованного инцидента этапебезопасности.
информационной был составлен отчёт, который содержал информацию о
20.08.2023).
нарушителе информационной безопасности организации, 3. Осипенко его А.Л.,целей, применяемых
Соловьев В.С. Основные методах,
направления
5. Заключение развития криминологической науки и практики пред-
а также финальный результат инцидента со всеми доказательствами – приложенными
Разработанная и представленная в данной статье модель упреждения преступлений в условиях цифровизации
дампамикиберпреступлений
расследования журналов безопасности с терминальногообщества
может быт модифициро- сервера.// Всероссийский криминологический журнал.
Данный
вана и применена пример
к конкретному виду показывает, что, придерживаясь
компьютерного пре- предложенной модели
2021. №6. URL: https://cyberleninka.ru/article/n/osnovnye-
ступления. Она является унифицированным инструментом, napravleniya-razvitiya-kriminologicheskoy-nauki-i-praktiki-
расследования кибератак и используя специальное программное обеспечение, можно
который может быть применён специалистами в области preduprezhdeniya-prestupleniy-v-usloviyah-tsifrovizatsii
построить систему или методику эффективного расследования
информационной безопасности в качестве основы для по- (дата обращения:киберпреступлений,
30.08.2023). которая
позволяет
строения структурыдостигнуть
действий для исходной
расследованияцели – расследованного
киберпре- 4. Лантух Э.В., инцидента
Ишигеев В.С., информационной
Грибунов О.П. Ис-
безопасности.
ступлений. Тем самым модель является ценной не только с пользование специальных знаний при расследовании
практической, но и с научной целью. преступлений в сфере компьютерной информации //
Недостатком данной модели является необходимость в Всероссийский криминологический журнал. 2020.
модификации и дополнении при расследовании узкоспеци- №6. URL: https://cyberleninka.ru/article/n/ispolzovanie-
ализированных видов атак, однако все разработанные функ- spetsialnyh-znaniy-pri-rassledovanii-prestupleniy-v-sfere-
ции будут присутствовать при проведении необходимых дей- kompyuternoy-informatsii (дата обращения: 07.09.2023).
ствий специалистами. 5. Левшун Д.С., Гайфулина Д.А., Чечулин А.А., Котенко
Данная модель может послужить основой для разработки И.В. Проблемные вопросы информационной безопасно-
будущей унифицированной методики расследования кибер- сти киберфизических систем // Информатика и автома-
преступлений, которая должна повысить критерии эффек- тизация. Т. 19. № 5. 2020. С. 1050-1088. ISSN 2078-9181
тивности и уменьшить трудозатраты, исключая лишние дей- (2078-9599). DOI: 10.15622/ia.2020.19.5.6.
ствия специалистов при расследовании. 6. M. Kolomeec, G. Gonzalez-Granadillo, E. Doynikova, A.
В дальнейшей работе планируется расширить собирае- Chechulin, I. Kotenko, and H. Debar. Choosing models for
мые данные за счет использования методов разведки по от- security metrics visualization // Lecture Notes in Computer
крытым источникам (Open Source Intelligence, OSINT) [7]. Science. 2017. Т. 10446 LNCS. С. 75-87.DOI: 10.1007/978-
Конфликт интересов отсутствует. 3-319-65127-9_7.
There is no conflict of interest. 7. Проноза А.А., Виткова Л.А., Чечулин А.А., Котенко
И.В., Сахаров Д.В. Методика выявления каналов рас-
СПИСОК ЛИТЕРАТУРЫ пространения информации в социальных сетях // Вестник
1. Кибератаки на российские компании в 1 квартале 2023 Санкт-Петербургского университета. Прикладная матема-
года. Отчёт. URL:https://rt-solar.ru/upload/iblock/ ad3/3 тика. Информатика. Процессы управления. 2018, Т.14, № 4.
j9s24qws3lcnjmoilaowut9afff7jco/Otchet-Kiberataki-na- С.362-377 (Scopus) DOI: 10.21638/11702/spbu10.2018.409.
rossiyskie-kompanii-v-I-kvartale-2023-goda.pdf (дата обра- Поступила 08.09.2023
щения 25.08.2023). УДК 004.056.5

96 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


МОДЕЛЬ РАССЛЕДОВАНИЯ КИБЕРПРЕСТУПЛЕНИЙ

REFERENCES security metrics visualization // Lecture Notes in Computer


Science. 2017. T. 10446 LNCS. S. 75-87.DOI: 10.1007/978-
1. Kiberataki na rossijskie kompanii v 1 kvartale 2023 goda.
3-319-65127-9_7.
Otchyot. URL:https://rt-solar.ru/upload/iblock/ ad3/3j9s2
4qws3lcnjmoilaowut9afff7jco/Otchet-Kiberataki-na-rossi- 7. Pronoza A.A., Vitkova L.A., Chechulin A.A., Koten-
yskie-kompanii-v-I-kvartale-2023-goda.pdf (data obrash- ko I.V., Saxarov D.V. Metodika vy`yavleniya kanalov
heniya 25.08.2023). rasprostraneniya informacii v social`ny`x setyax // Vest-
nik Sankt-Peterburgskogo universiteta. Prikladnaya
2. Serebrennikova A.V. Kriminologicheskie problemy` cifro-
matematika. Informatika. Processy` upravleniya. 2018,
vogo mira (cifrovaya kriminologiya) // Vserossijskij krimi-
T.14, № 4. S.362-377 (Scopus) DOI: 10.21638/11702/
nologicheskij zhurnal. 2020. №3. URL: https://cyberleninka.
spbu10.2018.409.
ru/article/n/kriminologicheskie-problemy-tsifrovogo-mira-
Received 08.09.2023
tsifrovaya-kriminologiya (data obrashheniya: 20.08.2023).
UDK 004.056.5
3. Osipenko A.L., Solov`ev V.S. Osnovny`e napravleniya raz-
vitiya kriminologicheskoj nauki i praktiki preduprezhdeniya ИНФОРМАЦИЯ ОБ АВТОРАХ
prestuplenij v usloviyax cifrovizacii obshhestva // Vserossijskij
1. Горда Максим Дмитриевич – аспирант, Федеральное
kriminologicheskij zhurnal. 2021. №6. URL: https://cyberlen-
государственное бюджетное учреждение науки «Санкт-
inka.ru/article/n/osnovnye-napravleniya-razvitiya-krimino-
Петербургский Федеральный Исследовательский Центр
logicheskoy-nauki-i-praktiki-preduprezhdeniya-prestupleniy-
Российской Академии Наук».
v-usloviyah-tsifrovizatsii (data obrashheniya: 30.08.2023).
e-mail: m.gorda.lengu@yandex.ru
4. Lantux E`.V., Ishigeev V.S., Gribunov O.P. Ispol`zovanie
2. Чечулин Андрей Алексеевич – кандидат технических
special`ny`x znanij pri rassledovanii prestuplenij v sfere
наук., Федеральное государственное бюджетное учреж-
komp`yuternoj informacii // Vserossijskij kriminologicheskij
дение науки «Санкт-Петербургский Федеральный Иссле-
zhurnal. 2020. №6. URL: https://cyberleninka.ru/article/n/
довательский Центр Российской Академии Наук».
ispolzovanie-spetsialnyh-znaniy-pri-rassledovanii-prestu-
e-mail: andreych@bk.ru
pleniy-v-sfere-kompyuternoy-informatsii (data obrashheni-
ya: 07.09.2023).
AUTHORS’ INFORMATION
5. Levshun D.S., Gajfulina D.A., Chechulin A.A., Kotenko
I.V. Problemny`e voprosy` informacionnoj bezopasnosti 1. Gorda Maxim Dmitrievich – PhD Student, St. Petersburg
kiberfizicheskix sistem // Informatika i avtomatizaciya. T. Federal Research Center of the Russian Academy of Scienc-
19. № 5. 2020. S. 1050-1088. ISSN 2078-9181 (2078-9599). es. e-mail: m.gorda.lengu@ya.ru
DOI: 10.15622/ia.2020.19.5.6. 2. Chechulin Andrey Alekseevich – Candidate of Technical
6. M. Kolomeec, G. Gonzalez-Granadillo, E. Doynikova, A. Sciences, St. Petersburg Federal Research Center of the Rus-
Chechulin, I. Kotenko, and H. Debar. Choosing models for sian Academy of Sciences. e-mail: andreych@bk.ru

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 97


2.3.6. Методы и системы защиты информации,
информационная безопасность

АНАЛИТИЧЕСКОЕ МОДЕЛИРОВАНИЕ АТАКУЮЩИХ


ВОЗДЕЙСТВИЙ В БЕСПРОВОДНЫХ СЕНСОРНЫХ СЕТЯХ
ДЛЯ РЕШЕНИЯ ЗАДАЧ ОБНАРУЖЕНИЯ АТАК

стр. 98 – 105
Т.К. Жукабаева1, В.А. Десницкий2, Е.М. Марденов1
1 Международный научный комплекс «Астана»,

Казахстан, 010017, г. Астана, Есильский район, пр. Кабанбай Батыра 8


2 Федеральное государственное учреждение науки «Санкт-Петербургский федеральный исследовательский центр

Российской академии наук», Россия, 199178, г. Санкт-Петербург, 14-я линия В.О., д. 39.

Контактные данные: Жукабаева Т.К., e-mail: tamara_kokenovna@mail.ru


Резюме: В статье исследуются вопросы аналитического моделирования атакующих воздействий в беспроводных
сенсорных сетях. Предложенная модель атак описывает возможные виды несанкционированных воздействий се-
тевого уровня, направленных на компрометацию узлов сети, передаваемых по сети данных и информационных
сервисов, предоставляемых беспроводной сенсорной сетью. Также разработана основанная на графах аналити-
ческая модель беспроводной сенсорной сети, нацеленная на обнаружение атак сетевого уровня путем обработки
фактических событий, получаемых с узлов сети и принятия решения о наличии атаки. Корректность моделей под-
тверждается их апробацией на примере сценария обнаружения атаки типа wormhole, направленной на нарушение
процессов маршрутизации в беспроводной сенсорной сети.
Ключевые слова: атака, обнаружение, моделирование, граф.

ANALYTICAL MODELING OF ATTACKS IN WIRELESS


SENSOR NETWORKS FOR ATTACK DETECTION

pages 98 – 105
T.K. Zhukabayeva1, V.A, Desnitsky2, Е.M. Mardenov1
1 International Science Complex «Astana», 8, Kabanbay Batyr ave., Kabanbay Batyr ave. Astana, 010017, Kazakhstan
2 St. Petersburg Federal Research Center of the Russian Academy of Sciences,

39, 14th line V.O., St. Petersburg, 199178, Russia


Summary: The article comprises issues of analytical modeling of attacks in wireless sensor networks. A proposed attack
model specifies possible types of unauthorized influences at the network level aimed at compromising network nodes, data
transmitted over the network, and information services provided by the wireless sensor network. A developed graph-based
analytical model of a wireless sensor network aims at detecting network layer attacks by processing actual events received
from network nodes and deciding whether the network is running under an attack. The correctness of the models is confirmed
by their testing by using an example of a scenario for detecting a wormhole attack aimed at disrupting routing processes in
a wireless sensor network.
Keywords: attack, detection, modeling, graph.

DOI: 10.34219/2078-8320-2023-14-3-98-105

Введение включающих возможности удаленного доступа к узлам сети,


представляют потенциально широкие возможности наруши-
Беспроводные сенсорные сети (БСС), применяемые в раз-
телям информационной безопасности (ИБ) злонамеренно и
личных практических областях приложений, включающих
нелегитимным образом эксплуатировать уязвимости и сла-
энергетические инфраструктуры и трубопроводы, транс-
бые места сети. Подобные воздействия могут производиться
портные и логистические системы, в том числе в сценариях,

98 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


АНАЛИТИЧЕСКОЕ МОДЕЛИРОВАНИЕ АТАКУЮЩИХ ВОЗДЕЙСТВИЙ В БЕСПРОВОДНЫХ СЕНСОРНЫХ СЕТЯХ
ДЛЯ РЕШЕНИЯ ЗАДАЧ ОБНАРУЖЕНИЯ АТАК

для компрометации различных целевых функций и сервисов, Основной вклад настоящей работы состоит в следующем.
предоставляемых сетью и отдельными их устройствами, в Во-первых, предложена аналитическая модель атак, спец-
том числе с целью нарушения доступности узлов БСС, кон- ифицирующая основные виды воздействий сетевого уровня
фиденциальности и целостности передаваемых сообщений, на БСС и их характеристики, и формирующая перечни акту-
аутентичности источника сообщений. альных видов атак под конкретные БСС и их сценарии. Во-
Одной из наиболее существенных разновидностей не- вторых, на базе анализа знаний о беспроводных сенсорных
санкционированных воздействий являются атаки на узлы сетях разработана аналитическая модель БСС, позволяющая
БСС, воздействующие на сетевом уровне взаимодействия со- путем аналитической обработки фактических событий, по-
гласно модели OSI [1]. К таким атакам можно относить, как лучаемых с узлов сети, на основе применения методов гра-
универсальные сетевые атаки, такие как flood-атаки, форми- фового моделирования обнаруживать атаки сетевого уровня.
рующие паразитный трафик и перегружающие коммуника- К преимуществам предложенной аналитической модели
ционный канал до узла-жертвы, так и специализированные БСС можно отнести возможность обнаружения атак сетевого
атаки, учитывающие особенности конкретной реализации уровня на узлы сети с учетом моделирования фактических
БСС. Так, специализированные атаки могут базироваться состояний системы, формулируемых для каждой разновид-
на эксплуатации какой-либо уязвимости сетевого протокола ности атак индивидуально. К отличиям предлагаемого мо-
или программно-аппаратного обеспечения узлов сети. На- делирования БСС и средств обнаружения атак также можно
пример, эксплуатация уязвимости CVE-2022-39064 умного отнести модульный характер формируемого механизма за-
светильника TRÅDFRI LED1732G11, работающего в рамках щиты, где в зависимости от требований со стороны конкрет-
системы умного дома с использованием протокола ZigBee ного прикладного сценария, а также рисков ИБ, присущих
IEEE 802.15.4, включает формирование нескольких последо- ему, оказывается возможным подстраивать процесс обнару-
вательных экземпляров модифицированного сетевого кадра, жения под условия работы и ограничения данной беспровод-
заставляющего светильник мигать и приводящего к сбросу ной сети.
настроек светильника к заводским значениям. Это в свою К отличительным особенностям предлагаемого модели-
очередь приводит к потере на атакованном устройстве ин- рования беспроводных сенсорных сетей и атак сетевого уров-
формации о сетевой конфигурации узла и характеристиках, ня на них относится также учет свойств масштабируемости
установленных пользователем [2]. В результате такой атаки БСС, пространственного распределения узлов, относительно
пользователь оказывается неспособным управлять устрой- небольших физических габаритов узлов, ограниченности до-
ством ни напрямую – при помощи пульта дистанционного ступных вычислительных ресурсов и ограничений на энер-
управления, ни удаленно – через сеть Интернет. Более того, гопотребление узлов. Оставшаяся часть статьи организована
такое воздействие, инициированное атакующим узлом БСС следующим образом. В разделе 2 приведено описание пред-
при помощи одной цепочки из нескольких экземпляров мо- ложенной аналитической модели атакующих воздействий.
дифицированного сетевого пакета, способно поразить одно- В разделе 3 раскрываются основные особенности разрабо-
временно несколько уязвимых устройств, располагающихся танной аналитической модели БСС для решения задач обна-
в пределах диапазона действия беспроводного сигнала. Еще ружения атак. Разделы 4 и 5 включают анализ полученных
одним примером является уязвимость CVE-2019-15915 ум- результатов и заключительные положения, соответственно.
ного устройства Xiaomi, также работающего по протоколы
ZigBee. Причиной возникновения уязвимости является не- 1. Модель атакующих воздействий
безопасность процедуры сканирования (информационного Следуя принципам модели OSI применительно к бес-
обнаружения) узлов ZigBee-сети в рамках заданного PAN- проводным сенсорным сетям, выделяется пять основных
идентификатора [3]. И в результате эксплуатация этой уязви- уровней, на которых происходит коммуникация между узла-
мости способна приводить к атаке типа отказ в обслуживании. ми БСС: прикладной, транспортный, сетевой, канальный и
Поэтому успешно выполненные атаки на БСС, осуществля- физический уровни. Кроме того возможности сетевого вза-
емые на сетевом уровне взаимодействия, способны приво- имодействия БСС на каждом из этих пяти уровней подраз-
дить не только к серьезным нарушениям в работе самой сети деляется также на три межуровневых функциональных слоя:
и отдельных ее устройств, но также и к негативным и даже слой управления задачами, слой управлению мобильностью
катастрофическим последствиям для всей физической инфра- и слой управления энергопотреблением – функции всех трех
структуры, в которой сеть оперирует. Отметим также, что за- видов реализуются на каждом из указанных выше уровней и
частую применение методов обнаружения атак, используемых должны учитываться в процессе обеспечения информацион-
в коммуникационных сетях общего назначения, осложняется ной безопасности сети [4].
рядом ограничений, накладываемых на узлы БСС, в первую Предлагаемая аналитическая модель атак представляет-
очередь ограничений на доступные вычислительные, комму- ся следующим формальным кортежем (G, A, R, T, P), где G
никационные ресурсы, а также энергоресурсы узлов. Поэтому – множество целей атак на БСС, включающих воздействия
задача своевременного и эффективного обнаружения атак се- на сетевом уровне взаимодействия, A – множество действий,
тевого уровня в БСС с учетом особенностей и ограничений которые атакующий выполняет для успешного достижение
таких сетей представляется крайне актуальной. целей из множества G, R – организационно-технические

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 99


Жукабаева Т.К., Десницкий В.А., Марденов Е.М.

ресурсы, используемые атакующим в процесс атаки, T – ха- вании БСС. Примером такой атаки является несанкциони-
рактеристики атак и способы воздействия, применяемыми рованное подсоединение дополнительного предварительно
в рамках атак. В свою очередь T представляет собой фор- модифицированного физического сенсора или электронного
мальный кортеж, элементами которого являются множества сетевого модуля XBee к одноплатному компьютеру Raspber-
значений ряда характеристик. К таким характеристикам от- ry Pi для формирования скрытого от оператора БСС комму-
носятся, во-первых, многошаговость атаки – наличие по- никационного канала взаимодействия с сетью.
следовательно выполняемых стадий или шагов атаки; во- Следуя классификации атакующих возможностей атаку-
вторых, многоаспектность атаки – ее влияние на несколько ющего [8], R задает возможные виды организационно-техни-
элементов объекта, на которые осуществляются воздействия ческих ресурсов, требуемые для выполнения действий A: R
одновременно; в-третьих, универсальность атаки – ориенти- = {R1, R2, R3}, где R1 определяет используемые в процессе
рованность атаки на специфичную БСС или разнообразие атаки ресурсы, обеспечивающие эксплуатацию публично до-
сетей и сценариев их работы; в-четвертых, активный или ступных средств и уязвимостей, в том числе публикуемых в
пассивный характер атаки [4, 5]. базах уязвимостей таких как CVE, а также возможность вос-
Следуя принципам, изложенным в [6], P определяет мно- произведения известных векторов атак. R2 представляет рас-
жество возможных типов доступа атакующего к узлу БСС, ширение объема ресурсов R1 возможностями по разработ-
на которое осуществляется воздействие. В рамках конкрет- ке новых векторов атак и их программной имплементации,
ной атаки фактический доступ к атакуемому модулю может в том числе целевых атак и атак, эксплуатирующих уязви-
предполагать один или сразу несколько типов доступа, вклю- мости "нулевого дня". В свою очередь R3 является расши-
чающих следующие P = {P0, P1, P2, P3, P4}, где P0 определяет рением R2 в части получения практически неограниченных
доступ со стороны атакующего посредством социальной ин- объемов вычислительных, временных, различных организа-
женерии, пытающегося обманным путем уделить некое дру- ционно-технических и финансовых ресурсов, которые могут
гой физическое лицо, имеющее прямой или опосредованный применяться в процессе атаки.
доступ к узлам сети, осуществить определенные действия с Основными разновидностями атак сетевого уровня, учи-
этим узлом. Примером атаки, оперирующей данным видом тываемыми в аналитической модели, являются активные
доступа к атакуемому узлу, является атака злонамеренного атаки, включающие различные аспекты нарушения процес-
изменения настроек функционирования удаленного узла в сов маршрутизации в БСС. К пассивным атакам на БСС,
рамках мобильной коммуникационной mesh-сети, работа- рассматриваемым в рамках модели, относятся атаки прослу-
ющей на местности, где узлы БСС представляют собой не- шивания и последующего анализа сетевого трафика, пере-
стационарные устройства-коммуникаторы для обмена опера- даваемого между узлами сети. Отметим, что, как правило,
тивной информацией между пользователями [7]. пассивные атаки предваряют активные атаки в части сбора
В соответствии с типом доступа P1 атака производится на сведений, необходимых для их осуществления. Помимо не-
узел-жертву при помощи какого-либо внешнего удаленного посредственного прослушивания, сбора с разных узлов и
подключения по протоколу отличному от коммуникационно- анализа трафика между узлами, в том числе группового ана-
го протокола БСС. Например, для БСС, работающей по про- лиза данных, извлеченных из трафика между различными уз-
токолу LoRaWAN такое воздействие может быть осущест- лами сети, примером пассивной атаки является т.н. homing-
влено через интерфейсы Bluetooth, Wi-Fi или радиоканал. В атака, включающая исследование проходящего трафика для
рамках БСС P2 представляет наиболее "типовой" – распро- выяснения внутренней структуры сети и ресурсов, которыми
страненный вид доступа атакующего, воздействующего на обладают узлы БСС.
узел-жертву дистанционно посредством штатных каналов В рамках предложенной аналитической модели выделя-
связи БСС. Примерами атак с таким типом доступа явля- ются следующие активные атаки на БСС сетевого уровня [4]:
ются сетевые атаки, направленные на нарушение процессов • атака спуфинга сетевого адреса узла БСС, в результа-
маршрутизации в БСС. те чего атакующий узел способен выдавать себя за не-
При типе доступа P3 в рамках атаки производится доступ который легитимный узел сети и выполнять коммуни-
нарушителя к проводным коммуникационным интерфейсам, кацию от его имени с использованием подмененного
таким как USB или RS-232 или электронным контактам ми- сетевого адреса. Кроме того данная атака предполага-
кроконтроллера, которые выведены на границы физического ет возможность злонамеренной подмены идентично-
корпуса узла. Частным примером такого доступа является сти одного легитимного узла, идентичностью другого
атака, при который злонамеренный узел физически прикре- легитимного узла;
пляется к узлу-жертве и воздействует на него напрямую, от- • атака выборочной пересылки пакетов, включающая
правляя соответствующие программные команды или элек- определение критериев отбора пакетов, поступивших
тронные импульсы. Тип доступа P4 определяет атаки на узлы на данный узел в качестве промежуточного узла при
БСС, где воздействие осуществляется на уровне внутренних их передаче, доставку которых атакующий злонаме-
аппаратных интерфейсов и электронных контактов узла, в ренно прекращает. Такая фильтрация пакетов данных
том числе различные отладочные интерфейсы, как правило, может производиться, исходя из значений адресов
не используемые при штатном прикладном функциониро- источника пакета или адреса его конечного получа-

100 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


АНАЛИТИЧЕСКОЕ МОДЕЛИРОВАНИЕ АТАКУЮЩИХ ВОЗДЕЙСТВИЙ В БЕСПРОВОДНЫХ СЕНСОРНЫХ СЕТЯХ
ДЛЯ РЕШЕНИЯ ЗАДАЧ ОБНАРУЖЕНИЯ АТАК

теля. Фильтрация пакетов может проводиться также теризующийся более высокой скоростью передачей
по дополнительным свойствам пакета, таким как его данных. В частности, такое туннелирование позволя-
размер, значения его служебных полей, количество ет пакеты, поступившие на один из атакующих узлов,
пройденных узлов (т.н. "хопов" от узла-источника) и выборочно пересылать по данному каналу на другой
различным статистических характеристик множеств атакующий узел, форсируя перестроения маршрутов,
пакетов данного вида, переданных через данный узел формируемых легитимными узлами сети. В общем
к некоторому моменту времени; случае, чем длиннее такой туннель сформирован, тем
• sinkhole-атака – атака, при которой трафик от опреде- более "выгодным" с точки зрения показателей нор-
ленной группы узлов БСС форсировано перенаправ- мальной маршрутизации оказывается фактическое
ляется атакующим узлом по заданному маршруту на использование такого туннеля другими узлами сети
некоторый "стоковый" узел. В результате такой атаки [10]. Отметим, что одним из эффектов такой атаки мо-
маршрутизация легитимных узлов сети перестраива- жет быть нарушение работы алгоритмов более верх-
ются под данный маршрут, в качестве наиболее ко- него уровня модели OSI, таких как алгоритмов гео-
роткого и предпочтительного для передачи пакетов по локализации узлов на основе анализа их связанности,
сети. После этого атакующий узел начинает произво- которые полагаются на особенности маршрутизации,
дить злонамеренную модификацию пакетов, проходя- осуществляемой на сетевом уровне. Кроме того к
щих через него; сильным сторонам такой атаки можно отнести воз-
• blackhole-атака – атака, близкая по своей сути в можность репликации сообщений в побитовой фор-
sinkhole-атаке, при которой атакующий узел также ме – непосредственно на канальном и физическом
пытается "перетягивать" на себя транзитный трафик уровнях соединения, что избавляет атакующего от не-
от других узлов, манипулируя данными о предпочти- обходимости исследовать и как-либо корректировать
тельности своего маршрута по сравнению с альтер- структуру передаваемых пакетов;
нативными маршрутами в БСС, с цель прекращения • атака типа hello flood – в рамках этой атаки злонаме-
передачи полученных им пакетов данных и прерыва- ренный узел в широковещательном режиме рассыла-
ния или затруднения коммуникации в сети; ет hello-пакеты, призванные подтвердить живучесть
• атака типа neglect-greed, являющаяся частным случа- канала связи с узлом-получателем. Атакующий узел,
ем blackhole-атаки, в которой транзитный трафик че- обладая значительно более мощным приемо-передаю-
рез атакующий узел блокируется с целью высвобож- щим модулей, способен рассылать такие hello-пакеты
дения коммуникационного ресурса БСС для более эф- значительному числу легитимных узлов напрямую
фективной передачи в сети своего трафика. При этом без передачи через какие-либо промежуточные узлы.
для собственного трафика узел-нарушитель может При этом легитимные узлы, обладая менее мощными
выставлять повышенные значения характеристик QoS коммуникационными интерфейсами, на hello-пакеты
[9], тем самым повышая приоритетность его доставки отправляют ответы, которые не достигают адресата,
узлам-получателям; тем самым формируя суммарно значительные объемы
• replay-атака – атака повторного воспроизведения со- flood-трафика, затрудняющего работу в сети;
общения, выполняемая на сетевом уровне – осущест- • атака типа acknowledgment spoofing – атака со сторо-
вляется путем прослушивания сообщений легитим- ны злонамеренного узла, осуществляющего подмену
ных узлов и его более позднего повторного или мно- подтверждения живучести соседнего узла, являюще-
гократного воспроизводятся для того, чтобы вывести гося по какой-либо причине не работающим;
из строя или нарушить работоспособность узла-полу- • vampire-атака истощения энергоресурсов БСС, в рам-
чателя и повлиять на производительность сети; ках которой за счет злонамеренного нарушения про-
• Sybil-атака – атака, при которой атакующий узел осу- цесса маршрутизации сети атакующий форсирует уд-
ществляет воздействие на другие узлы сети, контро- линение маршрутов передачи пакетов данных, обра-
лируемые им, с целью тиражирования на них своего зуя, в том числе, циклы, в результате чего значительно
идентификатора для их коммуникации с другими уз- большее число узлов сети оказывается вовлеченными
лами. В результате такой атаки в сети происходит кор- в процесс передачи легитимных сообщений [11]. И
ректировка процессов маршрутизации сообщений, и это приводит к значительно более быстрому расходо-
нарушитель повышает степень своего контроля над ванию энергоресурса узлов сети, что в свою очередь
потоками данных между другими узлами БСС; может приводить к полному исчерпанию энергоре-
• wormhole-атака представляет воздействия по моди- сурса и потере доступности узлов БСС.
фикации процесса маршрутизации в БСС, причем два Атаки, входящие в предлагаемую модель, включают глав-
узла в сети, подконтрольных нарушителю, образуют ным образом нарушения процессов маршрутизации в сети,
между собой дополнительный канал связи, отличный модификацию и подмену пакетов данных, подаваемых на
от каналов БСС по характеру взаимодействия и харак- узлы БСС, формирование злонамеренного трафика. Для осу-
ществления этого нарушителю необходимо в первую очередь

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 101


Жукабаева Т.К., Десницкий В.А., Марденов Е.М.

обладать доступом к непосредственно контролируемым им ции БСС и ее модули угроз (вызов функции check_goal). К
узлам БСС с типом доступа к ним P3 и/или P4 и доступом P0, примеру, если цель атаки не рассматривается критической
P1 и/или P2 к другим узлам сети, участвующим в процессе в рамках модели угроз Th, то такая атака игнорируется, и
атаки, а также обладать категориями организационно-тех- производится переход к следующей итерации цикла. Далее
нических ресурсов R1, R2 или R3. Предлагаемая аналитиче- выполняется проверка того, что требуемый атакой тип до-
ская модель обладает достаточной полнотой ввиду того, что ступа соответствует спецификации W сети (вызов функции
проанализированные разновидности атак являются актуаль- check_access_type). В частности, если атака требует прямо-
ными для современных БСС и охватывают основные виды го доступа к атакуемому узлу сети, тогда как в соответствии
эксплуатируемых ими уязвимостей и слабых мест, формиру- со спецификацией, такой доступ затруднен вследствие ме-
емых на сетевом уровне взаимодействия узлов. Аналитиче- ханизмов физической защиты узла, то атака игнорируется,
ское моделирование шагов конкретной атаки применительно и происходит переход к следующей итерации цикла. Далее
к функциям, условиям функционирования и ограничениям аналогично проводится проверка соответствия требуемых
конкретной БСС представляет собой следующий обобщен- ресурсов атаки предполагаемым ресурсам атакующего.
ный алгоритм, описанный в виде псевдокода. В результате, если атака прошла все три проверки, то она
признается актуальной и добавляется в перечень At˚ акту-
Input: At = {возможные атаки на БСС}, W = {спецификация
альных атак на данную БСС. По завершении работы цикла
БСС}, Th = {угрозы ИБ}
сформированный список At˚ актуальных атак возвращается
At˚ = {} // инициализация выходного списка для релевантных
в качестве результата работы алгоритма. Таким образом, для
атак
конкретного частного случая беспроводной сенсорной сети
for (ai from At) { // перебор в цикле возможных видов атак
с заданным сценарием ее выполнения можно сделать вывод,
на БСС
что использование предложенной аналитической модели
if (not check_goal(ai, W, Th)) { // проверка соответ-
атак позволяет сузить множество известных видов атак, ко-
ствия цели атаки спецификации
торым подвержены БСС, до ограниченного перечня атак, от
// W и модели угроз Th
которых целесообразно защищать БСС и разрабатывать про-
continue // переход к следующей итерации цикла
граммные средства их обнаружения.
}
if (not check_access_type(ai, W)) { // проверка соответ- 2. Аналитическое моделирование БСС
ствия требуемого типа
Предлагаемая аналитическая модель беспроводной сен-
// доступа атаки спецификации W
сорной сети ориентирована на решение задач обнаружения
continue // переход к следующей итерации цикла
атак на БСС с использованием графового подхода и представ-
}
ляется в виде следующего формального кортежа (S, A, P, E, T,
if (not check_resources(ai, W)) { // проверка соответ-
f), где S – множество состояний БСС, причем элемент данно-
ствия требуемых ресурсов
го множества s0 описывает начальное состояние сети, пред-
// атаки спецификации W
шествующее запуску БСС. Множество состояний состоит из
continue // переход к следующей итерации цикла
двух непересекающихся подмножеств SN и SA – нормальных
}
и атакующих состояний БСС, соответственно. A описывают
At˚.add (ai) // добавление релевантной атаки в выход-
аналитическую модель релевантных атак на БСС, формируе-
ной список
мую путем выполнения приведенного в разделе 2 алгоритма
}
применительно к заданной БСС. P определяет множество
return At˚
показателей защищенности БСС, E описывает множество
Output: At˚ = {актуальные атаки на БСС}
событий, происходящих в системе, T – множество моментов
Входом алгоритма являются множество At, описываю- времени записи событий из множества E, f – функция пере-
щее возможные виды атак, которым может быть подвержена хода, позволяющая на основе текущего состояния сети и по-
рассматриваемая БСС, спецификация сети W, включающая ступающих событий определить следующее состояние БСС
структурно-функциональной описание БСС, а также модель f : (S, E, T) → (S, T). Процесс выполнение данной модели
угроз информационной безопасности Th для данной сети. состоит в продолжающейся во времени передаче управления
Выходом алгоритма является список At˚, представляющий по завершению очередного промежутка времени на последу-
ограниченный, суженный перечень атак, которые могут по- ющее состояние сети, начиная от стартового состояния s0. В
ражать сеть с учетом целей ее работы, угроз ИБ и ограниче- случае достижения состояния из множества SA производится
ний функционирования. Основные управляющие конструк- уведомление оператора сети об инциденте ИБ.
ции и ключевые слова выделены полужирным шрифтом. Рассмотрим формирование аналитической графовой
Текстовые комментарии отмечены двумя последовательны- модели БСС на примере обнаружения атак сетевого уровня
ми символами "//". типа wormhole. По мере прохождения пакетов данных по
Основная часть предложенного алгоритма включает сети обнаружение данного вида атаки сводится к последо-
проверку соответствия атаки характеристикам специфика- вательной проверке значения показателя pi = (gi+1 - gi) / (ti+1

102 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


АНАЛИТИЧЕСКОЕ МОДЕЛИРОВАНИЕ АТАКУЮЩИХ ВОЗДЕЙСТВИЙ В БЕСПРОВОДНЫХ СЕНСОРНЫХ СЕТЯХ
ДЛЯ РЕШЕНИЯ ЗАДАЧ ОБНАРУЖЕНИЯ АТАК

- ti) на каждом промежуточной/конечном узле с индексом данного показателя. В случае если значение pm-1 показателя
(i+1), где gi – векторное значение геопозиции узла с индек- оказывается вне допустимых границ промежутка [v0, v1], то
сом i – то есть узла, с которого данный пакет был доставлен для коммуникационного канала между узлами с индексами
на узел (i+1), геопозиция которого представлена векторным (m-1) и m значение показателя neg увеличивается на 1. Пер-
значением gi+1. Скалярные величины ti+1 и ti обозначают мо- воначальные значения neg для пары связанных друг с дру-
менты времени доставки пакета на узел (i+1) и его отправки гом соседних узлов принимаются равными 0. В тот момент
с узла i, соответственно. Предполагается, что значения пока- времени, когда значение показателя neg для пары узлов пре-
зателя при отсутствии wormhole-атаки могут варьироваться вышает заданное ограничение, происходит формирование
в пределах некоторого промежутка [v0, v1], где величины v0 и инцидента о wormhole-атаке с указанием коммуникационно-
v1 являются константами и определяются эмпирически – на го канала, в рамках которого эта атака реализуется. И уве-
основе тестирования БСС в условиях отсутствия атак или же домление о данной атаке направляется оператору сети или
экспертно. же какому-либо программному компоненту, отвечающему за
Таким образом, на узле получателе, а также на каждом сбор такой информации.
промежуточном узле при передаче пакета по сети произво- Отметим, после каждого увеличения показателя neg на
дится проверка пары значений вида (gi, ti). Учитывая одно- единицу через заданный фиксированный промежуток време-
родность узлов БСС и соединений между ними, время пере- ни (промежуток "истечения" срока действия) производится
дачи данных по сети в первом приближении должно быть операция уменьшения его значения на 1. Это правило вво-
приблизительно пропорциональным фактическому расстоя- дится для того, чтобы не накапливать значения данного по-
нию между узлами. Отметим, что wormhole-атака характе- казателя неограниченно долго и в том числе не учитывать
ризуется наличием стороннего физического канала между случайные изменения времени доставки сообщения, которые
двумя скомпрометированными узлами БСС, как правило, могут возникать эпизодически вследствие естественного,
с более быстрой передачей данных, например, по прямому штатного функционирования сети. Другими словами вво-
проводному соединению или радиоканалу, проводимая в дится т.н. "временно окно", в рамках которого не ожидаемые
целях нарушения процессов маршрутизации сети. Поэтому значения показателя фиксируются механизмом обнаружения,
значительные повторяющиеся с течением времени при пере- и только в случае достаточно большого значения показателя
даче последующих пакетов данных отклонения, в первую (в данном примере, равного 10), происходит формирование
очередь в сторону значительного уменьшения времени до- инцидента об обнаружения атаки.
ставки сообщений, будут признаком wormhole-атаки. В соответствии с логикой работы данной модели по мере
формирования каждого нового сообщения производится ее
параллельное выполнение в нескольких потоках. При этом
контур управления, охватывающий состояния, обозначенные
на рис. 1 символами sm и ss и переходы между ними под-
вергается распараллеливанию. Вместе с тем общими для
всех потоков выполнения элементами схемы являются, во-
первых, вычисление и проверка показателя neg на предмет
превышения им установленного ограничения, во-вторых,
последующие шаги, связанные с формированием инцидента
безопасности. Таким образом, переменные, отвечающие за
хранение значений показателей neg, являются разделяемыми
между различными потоками, и операции над ними требуют
синхронизации потоков.
Рис. 1. Схема аналитической графовой модели беспроводной
сенсорной сети для обнаружения wormhole-атак
3. Дискуссия
На рис. 1 показана схема модели беспроводной сенсорной Апробация разработанной аналитической модель беспро-
сети для обнаружения wormhole-атак. На приведенной схеме водной сенсорной сети проводится на примере обнаружения
ss обозначает состояние БСС в момент инициации отправки атак типа wormhole, моделируемых с использованием БСС,
сообщений от какого-либо узла. В данном случае сообщение узлы которой строятся на базе коммуникационных интерфей-
формируется на узле nk1 в момент времени tk1. В результате сов XBee версии 2. Параметры предложенной аналитической
отправки сообщения сеть переходит в состояние, обозначен- модели БСС, задаваемые до момента ее запуска – значения
ное как sm. Каждый раз при переходе управления на состоя- v0, v1, а также время устаревания и ограничение на показате-
ние sm производится вычисление показателя защищенности ли neg задаются путем тестирования нормального функцио-
pm-1 на основе сведений о сообщении, доставленном на узел нирования БСС. В качестве альтернативы эти значения могут
с индексом m. Далее по мере ретрансляции сообщения на устанавливаться экспертно.
очередной промежуточный узел управление передается от Отметим, что в рассматриваемой реализации модели для
состояния sm к этому же состоянию, также с вычислением атак типа wormhole предлагаемый механизм обнаружения

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 103


Жукабаева Т.К., Десницкий В.А., Марденов Е.М.

атак в качестве побочного эффекта формирует некоторую между ними, формируемых с учетом сбора данных, необхо-
дополнительную нагрузку на коммуникационный канал вви- димых для обнаружения конкретных видов атак, и процессов
ду необходимости пересылки исходных данных, для вычис- их обработки непосредственно в процессе функционирова-
ления показателя pi. Объем этих данных в общем случае не ния сети.
представляется значительным, тем не менее, определенную В качестве направлений будущих исследований планиру-
поправку на этот фактор учитывать необходимо при опреде- ются тестирование предложенной модели на отличающихся
лении требований на аппаратные ресурсы БСС. Кроме того в моделях сетевых атак и проведение на их основе экспери-
условиях имплементации механизмов обнаружения на осно- ментов по проверки показателей качества обнаружения атак.
ве предложенной аналитической модели для значительного Настоящая работа сотрудниками ЧУ Международного на-
числа разновидностей атак фактическое распараллеливание учного комплекса Астана проводится при финансовой под-
осуществляется не только для каждого сообщения, передава- держке Комитета науки Министерства науки и высшего об-
емого по сети, но также и для обеспечения работы вариантов разования Республики Казахстан (Грант № AP19680345).
модели, настроенных под различные виды обнаруживаемых Конфликт интересов отсутствует.
атак. Это в свою очередь также может формировать повы- There is no conflict of interest.
шенные требования не только к коммуникационному ресур-
су, но и к вычислительным возможностям узлов. Настройка СПИСОК ЛИТЕРАТУРЫ / REFERENCES
разработанной аналитической модели БСС под другие виды 1. Sidhu N., Sachdeva M. Impact Analysis of Network Layer
атак сетевого уровня, таких как sinkhole и Sybil, потребует Attacks in Real-Time Wireless Sensor Network Testbed //
анализа и добавления в модель состояний, специфичных Proceedings of International Journal of Advanced Computer
особенностям функционирования сети и учитываемых в Science and Applications (IJACSA). – 2020. – Vol. 11, No.
процессе обнаружения атаки. 8, , 701-710.
К преимуществам предложенной аналитической модели 2. CVE-2022-39064 cybersecurity vulnerability description.
БСС можно отнести возможность обнаружения атак сетевого NVD CVE MITRE Corporation database // https://cve.mi-
уровня на узлы сети с учетом моделирования фактических tre.org/cgi-bin/cvename.cgi?name=CVE-2022-39064 (дата
состояний системы, формулируемых для каждой разновид- обращения 05.09.2023).
ности атак индивидуально. Также это обеспечивает модуль- 3. Discover Zigbee networks, Digi Company // https://
ный характер формируемого механизма защиты, где в зави- w w w. d i g i . c o m / r e s o u r c e s / d o c u m e n t a t i o n / D i g i -
симости от требований со стороны конкретного прикладного docs/90002002/Concepts/c_zb_discover_end_devices.
htm?TocPath=Zigbee%20networks%7CEnd%20device%20
сценария, а также рисков ИБ, присущих ему, оказывается
operation%7C_____1 (дата обращения 05.09.2023).
возможным подстраивать процесс обнаружения под усло-
4. Keerthika M., Shanmugapriya D. Wireless Sensor Net-
вия работы и ограничения данной сети. В общем случае к
works: Active and Passive attacks – Vulnerabilities and Coun-
ограничениям модели можно отнести отсутствия гарантии
termeasures // Global Transitions Proceedings. – 2021. – Vol.
сбора и обработки в рамках имитационного моделирова-
2. – Iss.2. – P. 362–367. DOI 10.1016/j.gltp.2021.08.045.
ния всех данных, необходимых для успешного обнаружения
5. Parvathy K., Rajalakshmi S. A Review on Network Layer
атак, в том числе атак, требующих накопления и групповой
Attacks in Wireless Sensor Networks // International Journal
обработки больших объемов данных непосредственно на
of Computer Sciences and Engineering. – Vol. 9. – Iss.3. –
маломощных узлах, в том числе исторических данных, как
P. 45-48.
например, в случае продолжительных по времени низко ин-
6. Rae A.J., Wildman L.P. A Taxonomy of Attacks on Secure
тенсивных vampire-атаки.
Devices // Proceedings of Australian Information Warfare and
К отличительным особенностям предлагаемого модели- IT Security Conference. – 2003. – November 20–21, 2003. –
рования беспроводных сенсорных сетей и атак сетевого уров- Australia. – P. 251–264.
ня на них относится также учет свойств масштабируемости 7. Desnitsky V. Decentralized role-based secure management in
БСС, пространственного распределения узлов, относительно wireless sensor networks // Lecture Notes in Networks and
небольших физических габаритов узлов, ограниченности до- Systems. – 2022. – Vol. 424. – P. 51-58.
ступных вычислительных ресурсов и ограничений на энер- 8. Abraham D.G., Dolan G.M., Double G.P., Stevens J.V.
гопотребление узлов. Transaction security system // IBM Systems Journal. – 1991. –
Vol. 30. – Iss. 2. – P. 206–228. DOI: 10.1147/sj.302.0206.
Заключение
9. Takale S.B., Lokhande S.D. Quality of Service Requirement
В работе предложены две аналитические модели – мо- in Wireless Sensor Networks: A Survey // 2018 IEEE Global
дель атакующих воздействий на узлы беспроводных сенсор- Conference on Wireless Computing and Networking (GC-
ных сетей и модель БСС, ориентированная на обнаружение WCN). – 2018. – Lonavala, India. – P. 34-38. DOI 10.1109/
таких атак. Аналитический характер моделей выражается в GCWCN.2018.8668636.
применении анализа релевантных атакующих воздействий 10. Maheshwari R., Gao J., Das S.R. Detecting Wormhole
с учетом спецификаций конкретных сетей, а также во вве- Attacks in Wireless Networks Using Connectivity Informa-
дении и использовании наборов состояний БСС и переходов tion // Proceedings of 26th IEEE International Conference

104 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


АНАЛИТИЧЕСКОЕ МОДЕЛИРОВАНИЕ АТАКУЮЩИХ ВОЗДЕЙСТВИЙ В БЕСПРОВОДНЫХ СЕНСОРНЫХ СЕТЯХ
ДЛЯ РЕШЕНИЯ ЗАДАЧ ОБНАРУЖЕНИЯ АТАК

on Computer Communications (IEEE INFOCOM 2007). – ральное государственное бюджетное учреждение науки
2007. – Anchorage, AK, USA. – P. 107-115. DOI 10.1109/ «Санкт-Петербургский Федеральный Исследовательский
INFCOM.2007.21. Центр Российской Академии Наук»:
11. Abusaimeh H. Enhance the Security and Prevent Vam- e-mail: desnitsky@comsec.spb.ru
pire Attack on Wireless Sensor Networks using Energy and 3. Марденов Ерик Маратулы – магистр, научный со-
Broadcasts Threshold Values // Proceedings of International трудник, Международный научный комплекс «Астана»:
Journal of Advanced Computer Science and Applications e-mail: emardenov@gmail.com
(IJACSA). – 2020. – Vol. 11. – No. 3. – P. 488-491.
Поступила 09.09.2023 AUTHOR’S INFORMATION
УДК 004.056
Received 09.09.2023
1. Zhukabayeva Tamara Kovenovna – PhD, associated pro-
UDK 004.056 fessor, International Science Complex «Astana»:
e-mail: tamara_kokenovna@mail.ru
ИНФОРМАЦИЯ ОБ АВТОРАХ 2. Desnitsky Vasily Alekseevich – Candidate of technical sci-
1. Жукабаева Тамара Кокеновна – профессор, ассоци- ences, associate professor, senior research fellow, St. Peters-
ированный профессор. Международный научный ком- burg Federal Research Center of the Russian Academy of Sci-
плекс «Астана»: ences: e-mail: desnitsky@comsec.spb.ru
e-mail: tamara_kokenovna@mail.ru 3. Mardenov Erik Maratuly – Master, researcher, Internation-
al Science Complex «Astana»:
2. Десницкий Василий Алексеевич – кандидат техниче-
ских наук, доцент, старший научный сотрудник, Феде- e-mail: emardenov@gmail.com

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 105


2.3.7. Компьютерное моделирование и автоматизация проектирования

МОДЕРНИЗАЦИЯ БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ


АППАРАТОВ ТЯЖЕЛЕЕ ВОЗДУХА ПРИМЕНЯЕМЫХ
СИЛОВЫМИ СТРУКТУРАМИ РОССИЙСКОЙ ФЕДЕРАЦИИ

стр. 106 – 109


Н.М. Мельников, А.А. Никишкин, А.А. Стишак, Г.Г. Волошин
Санкт-Петербургский университет Министерства внутренних дел Российской Федерации,
Россия, 198206, Санкт-Петербург, ул. Летчика Пилютова, д. 1.

Контактная информация: Мельников Н.М., e-mail: Spnsh1@mai.ru


Резюме: в статье, сформулированы предложения по построению и применению в органах внутренних дел Рос-
сийской Федерации перспективного гибридного беспилотного воздушного комплекса на основе беспилотного ле-
тательного аппарата тяжелее воздуха, в конструкцию которого интегрированы элементы, позволяющие реали-
зовать зависание на объектом наблюдения. Исходя из специфики задач, стоящих перед подразделениями органов
внутренних дел, предложены различные варианты построения воздушного комплекса, а также его оснащения раз-
работанными и существующими модулями полезной нагрузки.
Ключевые слова: беспилотный летательный аппарат, модернизация, возможность, интегрированы элементы,
управление.

MODERNIZATION OF UNMANNED AERIAL VEHICLES


HEAVIER THAN AIR USED BY THE POWER STRUCTURES
OF THE RUSSIAN FEDERATION

pages 106 – 109


N.M. Melnikov, A.V. Nikishkin, A.A. Stishak, G.G. Voloshin
St. Petersburg University of the Ministry of Internal Affairs of the Russian Federation,
d. 1, st. Pilyutov, St. Petersburg, 198206, Russia
Summary: in the article, proposals are formulated for the construction and use in the internal affairs bodies of the Russian
Federation of a promising hybrid unmanned aerial complex based on an unmanned aerial vehicle heavier than air, the
design of which integrates elements that allow hovering on the object of observation. Based on the specifics of the tasks
facing the departments of the internal affairs bodies, various options for building an air complex, as well as equipping it with
developed and existing payload modules, are proposed.
Keywords: unmanned aerial vehicle, modernization, possibility, integrated elements, control.

DOI: 10.34219/2078-8320-2023-14-3-106-109

Беспилотные летательные аппараты тяжелее воздуха и Комплексное применение беспилотных летательных


воздухоплавательные летательные аппараты неоднократно аппаратов тяжелее воздуха и воздухоплавательных лета-
доказали свою эффективность в ходе решения задач, стоя- тельных аппаратов позволяет нивелировать недостатки
щих перед органами внутренних дел Российской Федерации данных комплексов и многократно усилить их общие до-
и стали одной из важнейших подсистем поддержки принятия стоинства. Дальнейшее повышение эффективности при-
решения должностными лицами органов управления, обе- менения беспилотных летательных аппаратов (БПЛА) в
спечивающей синергию имеющихся сил и средств. органах внутренних дел (ОВД) может быть достигнуто

106 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


МОДЕРНИЗАЦИЯ БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ АППАРАТОВ ТЯЖЕЛЕЕ ВОЗДУХА ПРИМЕНЯЕМЫХ СИЛОВЫМИ
СТРУКТУРАМИ РОССИЙСКОЙ ФЕДЕРАЦИИ

путем проведения исследований в области построения Таблица 1


гибридных летательных аппаратов, сочетающих конструк- Летательные тактико-технические характеристики БПЛА
тивные особенности беспилотных летательных аппаратов «ОРЛАН-30»
тяжелее воздуха и воздухоплавательных летательных ап-
Характеристика Величина измерения
паратов легче воздуха.
Размах крыльев 3 м.
В статье «Модернизация беспилотных летатель- Полезная нагрузка до 8 кг.
ных аппаратов тяжелее воздуха применяемых силовыми Максимально развиваемая скорость от 100 до 170 км/ч
структурами Российской Федерации», на основе анализа Время в полёте до 18 ч.
существующих беспилотных летательных аппаратов и воз- Дальность устойчивой связи с до 110-120 км.
духоплавательных летательных аппаратов, авторами сфор- оператором
мулированы предложения по построению и применению в Полётный потолок высоты 5 км.
органах внутренних дел Российской Федерации перспек- Тип аппарата самолётный
тивного гибридного беспилотного воздушного комплекса Взлётная масса 30 кг.
на основе беспилотного летательного аппарата тяжелее Мощность двигателя 1 л.с.
воздуха, в конструкцию которого интегрированы элемен- Предельное расстояние полёта до 300 км.
ты, позволяющие реализовать переменную плавучесть. Ис- Радиус полёта в зависимости от от 150 до 200 км.
погодных условий
ходя из специфики задач, стоящих перед подразделениями
Продолжительность полёта до 10 ч.
органов внутренних дел, предложены различные варианты
Диапазон рабочих температур От -30 до +400 С
построения воздушного комплекса, а также его оснащения
разработанными и существующими модулями полезной на- В таблице 2 представлены летательные тактико-техниче-
грузки. ские характеристики БПЛА «ОРЛАН-30» после проведения
Авторами рассмотрены все этапы использования БПЛА его модернизации [2].
от его непосредственного взлёта до нанесения ударов по раз-
Таблица 2
личным видам сухопутных и надводных целей.
Летательные тактико-технические характеристики БПЛА
В статье рассмотрена возможность использования БПЛА
«ОРЛАН-30» после проведения его модернизации
модели «ОРЛАН-30» российского производства. На первом
этапе авторами статьи были проанализированы тактико-тех- Характеристика Величина измерения
нические характеристики и возможности данного БПЛА. Масса взлетная 30 кг.
Масса полезной нагрузки 12 кг.
Беспилотный летательный аппарат «Орлан-30» (раз-
Масса пустого 18.
работан российским предприятием ООО «Специальный
Масса ракеты 4 кг.
технологический центр») предназначен для использования
масса одного кубометра водорода 0,0898 кг.
в качестве носителя при разработке специализированных
Масса наполненного баллона 1,34 (8) кг.
авиационных комплексов для выполнения аэрофото- и ви- (6 баллонов)
деосъемки панорамной и плановой, а также для других по- масса груженного орлан-30 30 кг.
хожих задач.
Беспилотный летательный аппарат «Орлан-30» выполнен На первом этапе в статье рассматривается возможности
по классической аэродинамической схеме с толкающим вин- модернизации БПЛА «ОРЛАН-30» путём конструктивного
том и Т-образным хвостовым оперением, установленным на изменения, а именно добавления баллонов с водородом и
трубчатой композитной балке. воздушных мешков.
Конструктивное исполнение с модульной архитектурой Момент взлета модернизированного БПЛА «ОРЛАН-30»
позволяет менять полезные нагрузки и варьировать состав изображен на фото 1 [3].
бортового оборудования. Герметичное исполнение модуля
системы управления и полезной нагрузки, выполненные из
композитных материалов на основе арамидных тканей суще-
ственно продлевают срок службы дорогостоящего оборудо-
вания при регулярной эксплуатации.
Система Автоматического Управления АПС 2,2 обеспе-
чивают управление бортовым оборудованием и аппаратурой
полезной нагрузки при этом получаемые видео-фотоданные
в сочетании с регистрацией параметров съемки значительно
облегчают последующую обработку, а главное, позволяют
автоматизировать процесс сшивки отдельных кадров при по-
мощи программного обеспечения ТопоАксис [1].
Летательные тактико-технические характеристики БПЛА
«ОРЛАН-30» представлены в таблице 1. Фото 1. Момент взлёта модернизированного БПЛА «ОРЛАН-30»

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 107


Мельников Н.М., Никишкин А.В., Стишак А.А. Волошин Г.Г.

После проведения предварительных расчётов по данному размер, а лишь уменьшить толщину стенок (больший размер
вопросу и анализу возможности БПЛА «ОРЛАН-30» можно означает и больший объем, больший объем позволяет дер-
с уверенностью заявить, что такая модернизация открывает жать газ под меньшим давлением), суть заключается в том,
дополнительные возможности по его боевому применению в что при любом раскладе мы уменьшим общий вес беспилот-
реальных условиях. ника и это позволит ему взлетать.
Авторы данной статьи рассматриваю возможности уве- Также такое предложение будет способствовать в крат-
личения времени нахождения БПЛА в воздушном простран- чайшие сроки нанести удар по объекту и дальнейшему воз-
стве над территорией противника изменив конструкцию вращений на точку взлёта.
путем добавления баллонов с газом (водород) и воздушных На фото 4 представлен отстрел воздушных шаров с газом
мешков. с одновременным нанесением удара по цели [5].
Данная модернизация даст возможность увеличить время
нахождения БПЛА в воздухе не затрачивая на это дополни-
тельных энергетических затрат.
На фото 2 представлен вариант нахождения модернизи-
рованного БПЛА «ОРЛАН-30» в полёте [4].

Фото 4. Отстрел воздушных шаров с газом


с одновременным нанесением удара по цели

Такое предложение будет способствовать в кратчайшие


сроки и с заданной степенью точности нанести удар по вы-
бранной цели (фото 5).

Фото 2. Нахождение модернизированного БПЛА «ОРЛАН-30» в


полёте

После взлёта и выходе на точку наблюдения или точку


нанесения удара «ОРЛАН-30» производит зависание за счёт
раскрытия мешков и их заполнения водородом (фото 3).

Фото 5. Поражение различных видов целей:


Фото 3. Момент отстрела баллонов и одновременное наполнение 1. Наземная цель. 2. Воздушная цель. 3. Надводная цель
шаров газом (зависание в воздухе)
Кроме предложенных модернизаций по возможностям
Для того, чтоб орлан-30 при полной загруженности мог применения вооружения необходимо отметить и тот факт, что
зависать в воздухе, необходимо 30 кубических метров водо- если на БПЛА установить специальные технические сред-
рода, разместить их можно в шести пластиковых баллонах ства поиска, выявления и фиксации информации это дало бы
(пластик- лёгкий материал, позволит избавиться от лишнего существенное превосходство в получении разведывательной
веса), учитывая, что стандартный баллон вмещает 6 кубиче- информации. Все знают такую фразу как «Человек, который
ских метров, а в наших баллонах будет 5 кубических метров, владеет информацией – это вооруженный человек»1.
это позволит либо сделать баллоны меньше, но с более тол- 1 Cказал доцент кафедры специальной и автомобильной техники, кан-
стыми стенками (толстые стенки позволят сдерживать дав- дидат технических наук, подполковник полиции Меньшиков Нико-
ление, под которым находится водород), либо не изменять лай Михайлович.

108 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


МОДЕРНИЗАЦИЯ БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ АППАРАТОВ ТЯЖЕЛЕЕ ВОЗДУХА ПРИМЕНЯЕМЫХ СИЛОВЫМИ
СТРУКТУРАМИ РОССИЙСКОЙ ФЕДЕРАЦИИ

Также такая модернизация БПЛА открывает новые воз- 2. Faxford “Internet resource [Electronic resource]. URL:
можности по его применению в качестве средства доставки и https://foxford.ru/wiki/himiya/vodorod-ego-fizicheskie-i-
базирования ретрансляторов с целью увеличения дальности himicheskie-svoystva.
радиосвязи [6, 7]. За счет такой возможности будут выпол- 3. UAV ROBOTICS GURU Internet resource [Electronic resource].
нены практически все требования, предъявляемые к радио- URL: https://uav-bpla.com/rossiyskiy-bespilotnik/orlan/.
связи как к одному из видов связи. 4. Army standard Internet resource [Electronic resource]. URL:
Результаты, полученные в статье, предполагается ис- https://armystandard.ru/news/20223141547-kwcRZ.html.
пользовать для дальнейших исследований в области по- 5. ren.tv official website [Electronic resource]. URL: https://ren.
строения гибридного беспилотного воздушного комплекса tv/news/v-rossii/1060614-kak-bespilotniki-orlan-pomogaiut-
с переменной плавучестью, которые предполагается сосре- vychisliat-i-unichtozhat-boevikov-vsu.
доточить на расчёте тактико-технических характеристик 6. Radio center website of the online store [Electronic resource].
отдельных модулей и всей платформы в целом, а также на URL: https://www.radio-center.ru/catalog/retranslyatory.
разработке алгоритма управления летательным аппаратом, 7. K-radio website of the online store [Electronic resource].
учитывающем конструктивные возможности воздушной URL: https://k-radio.ru/catalog/avtomobilnye_i_bazovye/
платформы. retranslyatory/?PAGEN_1=2.
Проблема построения гибридного беспилотного лета- Received 19.06.2023
тельного аппарата с переменной плавучестью, исследовани- UDK 351.74/76
ям которой посвящена статья, является актуальной. Статья
ИНФОРМАЦИЯ ОБ АВТОРАХ
написана строгим научным языком без грамматических и
синтаксических ошибок. Структура статьи логически выве- 1. Мельников Николай Михайлович – кандидат техниче-
рена, имеет четкое деление на разделы и содержит комплекс- ских наук, доцент кафедры специальной и автомобильной
ный анализ беспилотных летательных аппаратов тяжелее и техники, Санкт-Петербургский университет Министер-
легче воздуха. ства внутренних дел Российской Федерации,
e-mail: Spnsh1@mai.ru
Конфликт интересов отсутствует.
2. Никишкин Александр Владимирович – кандидат юри-
There is no conflict of interest.
дических наук, доцент кафедры физической подготовки и
СПИСОК ЛИТЕРАТУРЫ прикладных единоборств, Санкт-Петербургский универ-
ситет Министерства внутренних дел Российской Федера-
1. Авиационная инциклопедия «Уголок неба» интернет ре- ции, e-mail: Spnsh1@mai.ru
сурс [Электронный ресурс]. URL: http://www.airwar.ru/ 3. Стишак Анатолий Александрович – доцент кафедры
enc/bpla/orlan30.html. физической подготовки и прикладных единоборств,
2. Факсфорд «интернет ресурс [Электронный ресурс]. URL: полковник полиции, Санкт-Петербургский университет
https://foxford.ru/wiki/himiya/vodorod-ego-fizicheskie-i- Министерства внутренних дел Российской Федерации,
himicheskie-svoystva. e-mail: Spnsh1@mai.ru
3. UAV ROBOTICS GURU интернет ресурс [Электронный 4. Волошин Григорий Григорьевич – старший преподава-
ресурс]. URL: https://uav-bpla.com/rossiyskiy-bespilotnik/ тель кафедры физической подготовки и прикладных еди-
orlan/. ноборств, подполковник полиции, Санкт-Петербургский
4. Армейский стандарт интернет ресурс [Электронный ре- университет Министерства внутренних дел Российской
сурс]. URL: https://armystandard.ru/news/20223141547- Федерации, e-mail: Spnsh1@mai.ru
kwcRZ.html.
AUTHORS’ INFORMATION
5. ren.tv официальный сайт [Электронный ресурс]. URL:
https://ren.tv/news/v-rossii/1060614-kak-bespilotniki-orlan- 1. Melnikov Nikolai Mikhailovich – Candidate of Technical
pomogaiut-vychisliat-i-unichtozhat-boevikov-vsu. Sciences, Associate Professor of the Department of Special
6. Радиоцентр сайт интернет магазина [Электрон- and Automotive Equipment St. Petersburg University of the
ный ресурс]. URL: https://www.radio-center.ru/catalog/ Ministry of Internal Affairs of the Russian Federation,
retranslyatory. e-mail: Spnsh1@mai.ru
2. Nikishkin Alexander Vladimirovich – PhD in Law, Associ-
7. К-радио сайт интернет магазина [Электронный ресурс].
ate Professor of the Department of Physical Training and Ap-
URL: https://k-radio.ru/catalog/avtomobilnye_i_bazovye/ plied Martial Arts, St. Petersburg University of the Ministry
retranslyatory/?PAGEN_1=2. of Internal Affairs of Russia, e-mail: Spnsh1@mai.ru
Поступила 19.06.2023
УДК 351.74/76
3. Stishak Anatoly Alexandrovich – Associate Professor of the
Department of Physical Training and Applied Martial Arts,
REFERANCES Police Colonel, e-mail: Spnsh1@mai.ru
1. Aviation encyclopedia "Corner of the sky" Internet resource 4. Voloshin Grigory Grigoryevich – Senior Lecturer of the
[Electronic resource]. URL: http://www.airwar.ru/enc/bpla/ Department of Physical Training and Applied Martial Arts,
orlan30.html. Police Lieutenant Colonel, e-mail: Spnsh1@mai.ru

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 109


2.3.7. Компьютерное моделирование и автоматизация проектирования

ИССЛЕДОВАНИЕ ЭФФЕКТИВНОСТИ МЕТОДОВ


ОТСЛЕЖИВАНИЯ ПОЛОЖЕНИЯ ШЛЕМА И
КОНТРОЛЛЕРОВ ВИРТУАЛЬНОЙ РЕАЛЬНОСТИ

стр. 110 – 119


И.Д. Павленко, В.А. Егунов
Волгоградский государственный технический университет,
Россия, 400005, г.Волгоград, пр.им.Ленина, 28

Контактные данные: Егунов В.А. e-mail:vegunov@mail.ru


Резюме: В настоящее время наблюдается скачкообразный рост популярности технологий виртуальной реально-
сти. Помимо видеоигр аналитики инвестиционного банка Goldman Sachs определили восемь ключевых отраслей:
здравоохранение, недвижимость, торговля, зрелищные мероприятия, видео, образование, инженерия, армия. В про-
цессе подготовки специалистов в различных прикладных областях с экономической точки зрения более рационально
разработать тренажер виртуальной реальности, чем реализовать обучение на настоящих устройствах. В данной
работе исследуется эффективность методов отслеживания положения шлема и контроллеров виртуальной ре-
альности в пространстве. Рассматриваются различные подходы к решению данной задачи, включая оптические,
магнитные, инерциальные и гибридные системы отслеживания, анализируется аппаратное и программное обе-
спечение, необходимое для реализации каждого из этих методов.
Ключевые слова: Virtual Reality, Tracking Methods, Positioning, Object Position Determination, SLAM, Gyroscope,
Accelerometer.

INVESTIGATION OF THE EFFECTIVENESS OF HELMET


POSITION TRACKING METHODS
AND VIRTUAL REALITY CONTROLLER

pages 110 – 119


I.D. Pavlenko, V.A. Egunov
Volgograd State Technical University, 28 Lenina Av., Volgograd, 400005, Russia
Summary: Currently, there is a surge in the popularity of virtual reality technologies. In addition to video games, analysts
at the investment bank Goldman Sachs identified eight key industries: healthcare, real estate, trade, entertainment, video,
education, engineering, and the army. In the process of training specialists in various applied fields, from an economic point
of view, it is more rational to develop a virtual reality simulator than to implement training on real devices. In this paper, the
effectiveness of methods for tracking the position of the helmet and virtual reality controllers in space is investigated. Vari-
ous approaches to solving this problem are considered, including optical, magnetic, inertial and hybrid tracking systems,
hardware and software necessary for the implementation of each of these methods are analyzed..
Keywords: Virtual Reality, Tracking Methods, Positioning, Object Position Determination, SLAM, Gyroscope, Accelerometer.
DOI: 10.34219/2078-8320-2023-14-3-110-119

Введение важно сочетание отслеживания не только положения, но и


ориентации объекта. Это позволяет передавать в виртуаль-
Отслеживание положения, или positional tracking, – тех-
ное пространство все 6 степеней свободы, используемых в
нология, позволяющая определить точное положение объек-
современных VR – системах: перемещение вперёд и назад,
та в пространстве при помощи программного обеспечения и
вверх и вниз, вправо и влево, а также по трём осям.
аппаратных средств. Для создания полного эффекта погру-
Существует несколько методов отслеживания положения
жения в системах виртуальной реальности (VR) критически
виртуального пользователя, включая оптическое, механиче-

110 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


ИССЛЕДОВАНИЕ ЭФФЕКТИВНОСТИ МЕТОДОВ ОТСЛЕЖИВАНИЯ ПОЛОЖЕНИЯ ШЛЕМА
И КОНТРОЛЛЕРОВ ВИРТУАЛЬНОЙ РЕАЛЬНОСТИ

ское, инерциальное, магнитное и другие (рис. 1). Каждый из виртуальной реальности, поскольку она определяет возмож-
этих методов имеет свои преимущества и недостатки, и вы- ности и ограничения приложений, влияет на опыт взаимо-
бор конкретного метода зависит от задачи, для которой он действия пользователя с виртуальным миром.
используется. В зависимости от выбранного метода отслежи- В данной работе исследуется эффективность методов от-
вания положения, могут использоваться различные датчики, слеживания положения шлема и контроллеров виртуальной
такие как акселерометры, гироскопы, магнитометры, камеры реальности в пространстве. Будут рассмотрены различные
и лазерные дальномеры. подходы к решению данной задачи, включая оптические,
Одним из наиболее распространенных методов является магнитные, инерциальные и гибридные системы отслежива-
метод оптического отслеживания, который для отслежива- ния, также будет проанализировано аппаратное и программ-
ния положения шлема и контроллеров виртуальной реаль- ное обеспечение, необходимое для реализации каждого из
ности использует камеры, установленные в помещении,. Для этих методов.
этого на шлем и контроллеры устанавливаются специальные
маркеры или светодиоды, которые затем распознаются ка- 1. Обзор существующих методов
мерами. Этот метод обеспечивает высокую точность отсле- Как уже было сказано ранее, одним из наиболее распро-
живания, однако требует дополнительного оборудования и страненных методов является оптическое отслеживание [1].
установки камер в помещении. Оптические методы отслеживания движения в виртуаль-
Еще одним методом является метод инерционного отсле- ной реальности традиционно основаны на использовании
живания, который использует акселерометры и гироскопы камер различных типов. Пользователь надевает на себя опти-
для определения положения шлема и контроллеров вирту- ческие маркеры, которые обычно представляют собой точки,
альной реальности. Он не требует дополнительного обору- выполненные из материала с высокой отражающей способ-
дования и может быть использован в любом помещении, од- ностью. Маркеры могут быть размещены на теле пользовате-
нако он не обеспечивает такую же высокую точность, как ля или на оборудовании, таком как шлем виртуальной реаль-
метод оптического отслеживания и может иметь проблемы с ности или портативные контроллеры (рис. 2).
ограничением ошибки накопления. Профессиональные системы отслеживания движения мо-
Метод механического отслеживания использует механи- гут использовать большое количество маркеров на теле ак-
ческие датчики на шлеме пользователя, которые отслежива- тера, чтобы обеспечить высокую точность, но коммерчески
ют его движения и передают их в виртуальное пространство. доступные системы для личного использования могут ис-
Этот метод прост в использовании, но также не обеспечивает пользовать только лишь маркеров или даже не использовать
такую высокую точность, как оптическое отслеживание. их вовсе.
Метод магнитного отслеживания для определения поло- Когда оборудование камеры, способной вычислять глу-
жения пользователя в пространстве использует магнитные бину, видит маркер, он отображается в 3D-пространстве.
датчики. Этот метод обеспечивает высокую точность, но Подобные вычисления могут выполнить, например, две ка-
может быть подвержен магнитным помехам, которые могут меры, расположенные под известными углами и видящие
снизить качество отслеживания. одну и ту же точку. Однако при использовании пассивных
Также существуют гибридные методы, которые комбини- маркеров возникает проблема "marker swap", когда камеры
руют несколько технологий для достижения наилучшей точ- видят разные маркеры, но считают их одним и тем же. Это
ности и устойчивости отслеживания положения. приводит к неточностям в отслеживании движения [2]. Для
Разработка и реализация методов отслеживания положе- решения данной проблемы существуют активные маркеры,
ния шлема и контроллеров виртуальной реальности в про- которые представляют собой светодиоды с компьютерным
странстве является важной задачей в разработке приложений управлением. Они могут мигать различными цветами син-

Рис. 1. Отслеживание положения

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 111


Павленко И.Д., Егунов В.А.

Рис. 2. Два способа реализации метода оптического отслеживания

хронно с системой отслеживания, обеспечивая большую точ- Метод «Outside-in» используется в системах отслежи-
ность и предоставляя различные варианты решения пробле- вания, где камеры расположены снаружи рабочей зоны. Он
мы метода пассивных маркеров. позволяет точно отслеживать движения пользователя, нахо-
Однако системы с активными маркерами также имеют дящегося внутри этой зоны. В виртуальной реальности это
свои недостатки. Пользователь должен носить блок питания означает, что камеры находятся вне пространства, которое
или быть каким-то образом привязан к системе, что является воссоздает виртуальный мир. Они фиксируют положение и
помехой для свободного движения. Еще одним недостатком движения маркеров на шлеме и контроллерах, которые на-
метода оптического отслеживания движения является огра- ходятся внутри пространства виртуальной реальности. С
ничение области отслеживания [3]. Камеры, используемые помощью программного обеспечения, работающего на ком-
для оптического отслеживания, обычно находятся в опреде- пьютере, данные от камер обрабатываются для создания
ленном месте и ограничены своим углом обзора, что может 3D-пространства, в котором пользователь может переме-
привести к потере отслеживания, когда пользователь выхо- щаться и взаимодействовать с объектами.
дит за пределы этой области. Это ограничение может быть При использовании метода «Inside-out» камеры рас-
устранено путем установки большего количества камер или положены внутри пространства виртуальной реальности.
использования дополнительных сенсоров, таких как инерци- Этот метод имеет некоторые преимущества перед методом
онные измерительные блоки [4]. «Outside-in», так как он позволяет пользователям свободно
Оптический метод отслеживания движения реализуется перемещаться по пространству без ограничений, связанных
двумя способами: «Outside-in» (снаружи внутрь) и «Inside- с размерами рабочей зоны. Камеры располагаются на шле-
out» (изнутри наружу). Оба метода используют камеры для ме и контроллерах и фиксируют маркеры, расположенные на
отслеживания маркеров, но они отличаются местоположени- стенах, потолке или других предметах, находящихся в про-
ем камер [5]. странстве виртуальной реальности (рис. 3). Это позволяет

Рис. 3. Карта глубины

112 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


ИССЛЕДОВАНИЕ ЭФФЕКТИВНОСТИ МЕТОДОВ ОТСЛЕЖИВАНИЯ ПОЛОЖЕНИЯ ШЛЕМА
И КОНТРОЛЛЕРОВ ВИРТУАЛЬНОЙ РЕАЛЬНОСТИ

Рис. 4. Задача Perspective-n-Point (PnP)

определять положение и ориентацию пользователя в про- его более удобным для пользователей и экономически более
странстве в реальном времени. эффективным для производителей. Однако, безмаркерный
Важно отметить, что метод «Inside-out» требует более трекинг может быть менее точным, особенно при быстром
мощного оборудования и сложных алгоритмов для обра- движении, и может иметь ограничения по отслеживанию
ботки информации, поэтому он может быть дороже и менее ориентации объекта.
доступен для пользователей домашней виртуальной реаль- С другой стороны, трекинг с использованием маркеров
ности. Однако, современные технологии постоянно разви- использует определенные точки или маркеры на шлеме или
ваются, и, возможно, в будущем метод «Inside-out» станет контроллерах. Маркеры могут быть оптическими, магнит-
более распространенным и доступным. ными или радиочастотными, и считываются специальными
В зависимости от присутствия специальных оптических датчиками, такими как камеры или сенсоры.
маркеров выделяют два основных типа методов отслежива- Одним из преимуществ трекинга с использованием мар-
ния положения шлема и контроллеров виртуальной реально- керов является его высокая точность, особенно при отслежи-
сти в пространстве: безмаркерный трекинг и трекинг с ис- вании ориентации объекта, и возможность использования в
пользованием маркеров [6]. различных условиях, включая те, где безмаркерный трекинг
Безмаркерный трекинг не требует использования опре- может не дать нужных результатов. Однако, этот метод тре-
деленных маркеров или точек на объекте для отслеживания бует использования специальных маркеров или точек на объ-
его положения. Вместо этого методы безмаркерного трекин- екте, что может быть неудобным для пользователя, особенно
га используют различные датчики, такие как акселероме- при длительном использовании, и повышает стоимость про-
тры, гироскопы, магнитометры и датчики расстояния, чтобы изводства оборудования.
определить положение и ориентацию объекта в простран- При оптическом отслеживании расположение объекта в
стве. Датчики располагаются непосредственно на шлеме или трехмерном пространстве определяется получения его про-
контроллерах, и постоянно отслеживают их движение. екции на плоскость сенсора камеры. Это решается с помо-
Одно из преимуществ безмаркерного трекинга заключа- щью задачи PnP (Perspective-n-Point) (рис. 4).
ется в том, что данный метод не требует использования мар- Perspective-n-Point (PnP) представляет собой задачу опреде-
керов или другого специального оборудования, что делает ления положения объекта в трехмерном пространстве на основе

Рис. 5. Проекция точек объекта на отслеживающее устройство

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 113


Павленко И.Д., Егунов В.А.

его проекций на изображения в двухмерном пространстве, по- объекта в пространстве. Если объект имеет четыре точки, то
лученные с помощью камеры. В контексте оптического метода можно использовать четырехугольник, образованный этими
отслеживания движения, PnP используется для определения точками, для определения положения объекта в простран-
положения оптических маркеров на объекте в трехмерном про- стве [8].
странстве на основе их проекций в двухмерном пространстве. Другой способ решения проблемы недоопределённости
Это позволяет определить положение объекта в пространстве состоит в использовании дополнительных маркеров. Марке-
относительно камеры или других объектов [7]. ры могут быть расположены на объекте или в его окружении,
Для решения задачи PnP используются алгоритмы ком- и они могут помочь определить положение объекта в про-
пьютерного зрения, такие как RANSAC (Random Sample странстве с большей точностью. Если маркеры расположены
Consensus), который итеративно выбирает случайные точ- на объекте, то определение положения объекта в простран-
ки на изображении и сопоставляет их с 3D-точками, чтобы стве может осуществляться с помощью методов, описанных
определить положение объекта. Эти алгоритмы могут быть выше. Если маркеры расположены в окружении объекта, то
использованы как для отслеживания положения объектов с камеры, используемые для отслеживания положения объ-
маркерами, так и для безмаркерного трекинга, когда исполь- екта, могут быть калиброваны с помощью маркеров, чтобы
зуется определение уникальных особенностей объектов для улучшить точность отслеживания.
их идентификации на изображении. В целом, использование дополнительных данных и мар-
В контексте виртуальной реальности, PnP используется керов может помочь решить проблему недоопределенности
для отслеживания положения HMD и контроллеров в про- при отслеживании положения объекта в пространстве. Од-
странстве на основе изображений с камер и оптических мар- нако это может потребовать дополнительных усилий и ре-
керов на этих устройствах. PnP может быть использован как сурсов для установки и калибровки маркеров, что может
для отслеживания положения объектов в реальном времени, снизить удобство использования системы отслеживания для
так и для записи и последующего воспроизведения движе- конечного пользователя.
ния для создания реалистичной анимации. Основанная на оптическом методе является технология
Хотя PnP имеет ограничения в точности в случае исполь- SLAM (Simultaneous Localization and Mapping). SLAM – это
зования пассивных маркеров, он по-прежнему является од- технология, которая позволяет роботам, автономным транс-
ним из наиболее распространенных методов отслеживания портным средствам и другим устройствам определять своё
положения виртуальной реальности благодаря своей просто- местоположение в неизвестной среде, а также строить карту
те и низкой стоимости. этой среды (рис. 7). Она также может использоваться для от-
Если объект содержит 2-4 точки, то задача PnP становит- слеживания положения камер и других устройств виртуаль-
ся недоопределённой, что означает, что возможно несколько ной реальности.
возможных решений для определения положения объекта в
пространстве(рис. 5) . Для решения этой проблемы могут ис-
пользоваться дополнительные данные, такие как известное
расстояние между точками или дополнительные маркеры.

Рис. 7. Метод одновременной локализации и построения карты


SLAM основана на комбинировании данных с различных
источников, таких как камеры, лидары, датчики расстояния
и других. При этом используется алгоритмы компьютерного
зрения и машинного обучения для анализа этой информа-
ции, определения местоположения и ориентации устройства
в пространстве [9].
Один из основных методов SLAM – это расширенный
Рис. 6. Задача Perspective-n-Point (PnP) для 4 точек фильтр Калмана, который используется для оценки положе-
ния и ориентации устройства в реальном времени. Однако,
Например, если объект имеет только две точки, то можно существует и другие методы, такие как GraphSLAM, кото-
использовать информацию о расстоянии между ними, чтобы рые используют графовые структуры для построения карты
определить положение объекта в пространстве (рис. 6). Если и оценки позиции.
объект имеет три точки, то можно использовать треугольник, SLAM связана с оптическим методом виртуальной реаль-
образованный этими точками, чтобы определить положение ности в том смысле, что обе технологии используют камеры

114 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


ИССЛЕДОВАНИЕ ЭФФЕКТИВНОСТИ МЕТОДОВ ОТСЛЕЖИВАНИЯ ПОЛОЖЕНИЯ ШЛЕМА
И КОНТРОЛЛЕРОВ ВИРТУАЛЬНОЙ РЕАЛЬНОСТИ

и другие оптические устройства для отслеживания положе- Однако у инерционного метода есть и недостатки. Он не
ния. В виртуальной реальности, SLAM может использовать- может обеспечить точность позиционирования, так как при
ся для построения 3D-карт среды, которые затем могут быть работе с ним накапливаются ошибки измерения, особенно
использованы для создания более реалистичного и интерак- за длительный интервал времени. Кроме того, инерционный
тивного виртуального мира. метод не способен определять положение объекта в отноше-
В целом можно сказать, что оптические методы отслежи- нии внешней среды.
вания позволяют точно определять положение и движение Для повышения точности позиционирования и устране-
объектов в пространстве. Для этого используются камеры, ния недостатков инерционного метода часто используются
которые видят оптические маркеры на объектах. Существу- комбинированные методы, такие как инерционно-оптиче-
ют различные типы маркеров, от пассивных до активных, ский и инерционно-магнитный методы.
которые обеспечивают разную точность и удобство исполь- Инерционные датчики могут использоваться для изме-
зования. В случае отслеживания положения шлема вирту- рения ускорения и угловой скорости, а также магнитометры
альной реальности, оптический метод может быть очень для измерения магнитного поля. Эти датчики позволяют
эффективным и точным, особенно если используются актив- получать данные о движении пользователя и передавать их
ные маркеры и алгоритмы PnP для вычисления положения в VR-устройство. Чтобы точно отслеживать движение, ис-
и ориентации шлема. Однако, существуют и другие методы пользуются алгоритмы фильтрации, такие как расширенный
отслеживания, такие как инерциальные датчики, которые фильтр Калмана и многослойный персептрон. Эти алгорит-
могут быть использованы вместе с оптическими методами мы обрабатывают данные из датчиков, учитывая шум и дру-
для повышения точности и устранения некоторых проблем, гие искажения, чтобы определить точное положение и ори-
таких как "drift" и ограничения в области отслеживания. ентацию шлема или контроллера.
В целом, оптический метод отслеживания является одним
из самых точных и эффективных методов для определения
положения и движения объектов в пространстве, и широко
используется в различных областях, включая виртуальную и
дополненную реальность, медицину, спорт и другие.

2. Инерционный метод
Данный метод отслеживания использует инерционные
датчики, такие как акселерометры, гироскопы и магнитоме-
тры, чтобы определить положение и ориентацию шлема и
контроллеров виртуальной реальности (рис. 8). Эти датчи-
ки измеряют ускорение, скорость и угловую скорость в трех
направлениях, а магнитометр используется для определения
направления на север.
Система инерционного отслеживания состоит из не-
скольких компонентов:
• Инерционный измерительный блок (IMU) – устрой- Рис. 8. Данные с акселерометров и гироскопов
ство, содержащее один или несколько акселероме- Для повышения точности и устранения дрейфа инерци-
тров, гироскопов и магнитометров. Он устанавлива- онные датчики часто используются совместно с другими
ется на шлеме и контроллерах виртуальной реально- технологиями отслеживания, такими как оптическое отсле-
сти для регистрации их движения. живание или магнитные датчики (рис. 11). В комбинации с
• Процессор – компьютер, который обрабатывает дан- другими технологиями инерционный метод позволяет дости-
ные, полученные от IMU, и вычисляет положение и гать высокой точности отслеживания положения и ориента-
ориентацию шлема и контроллеров виртуальной ре- ции виртуального объекта [10].
альности. Одним из недостатков инерционного метода является
• Калибровочные программы – программы, которые ис- дрейф, который возникает при измерении угловой скорости.
пользуются для настройки и калибровки IMU и про- Для устранения дрейфа используются различные методы,
цессора. Они помогают системе инерционного отсле- включая использование магнитометров, а также методы, ос-
живания работать точнее. нованные на оптическом отслеживании.
Инерционный метод отслеживания имеет свои пре- В целом, инерционный метод является надежным спо-
имущества и недостатки. Одним из главных преимуществ собом отслеживания положения и ориентации виртуальных
является отсутствие необходимости во внешних датчиках объектов в VR-приложениях. Однако, он не является идеаль-
и калибровке системы перед каждым использованием. Это ным и может потребовать комбинации с другими технологи-
делает инерционный метод более мобильным и удобным для ями для достижения максимальной точности и устранения
использования. дрейфа.

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 115


Павленко И.Д., Егунов В.А.

тает как низкочастотный фильтр без задержек. При этом в


процессе визуализации движения объекта будет наблюдаться
плавность его вращения. Для быстрого старта фильтра реко-
мендуется использовать фильтр Мадвика, однако, наиболее
интуитивно-понятным считается фильтр Махони, где ошиб-
ка ориентации рассчитывается путем векторного умножения,
а не градиента. Эти же фильтры можно использовать для
объединения измерений нескольких датчиков. Например,
для оценки высоты можно использовать данные атмосфер-
ного давления в качестве измерения и данные акселерометра
в качестве внешнего воздействия. На практике, подобное ре-
шение используется для стабилизации высоты квадрокопте-
ра с помощью акселерометра и барометра. Также, благодаря
Рис. 9. Структура акселерометра
измерениям датчиков, можно включить параметры датчиков,
Акселерометр –устройство, которое измеряет проекцию такие как смещение нуля акселерометра и гироскопа, в век-
кажущегося ускорения. Он обычно имеет три оси измерения, тор состояния системы. Фильтры, построенные на базе ком-
которые перпендикулярны друг другу и позволяют регистри- плементарных или фильтра Калмана, позволяют постепенно
ровать как гравитационные, так и линейные ускорения (рис. приближаться к истинному значению смещения нуля датчика
9). С помощью измерений акселерометра можно определить и эффективно организовывать сбор калибровочных данных.
ориентацию устройства относительно гравитационного Используя данную технологию, можно включать данные
ускорения, но полная ориентация не будет разрешена, так как с датчиков, таких как акселерометр и гироскоп, в общий век-
возникает неопределенность относительно угла поворота во- тор состояния системы. Это позволяет использовать компле-
круг оси, параллельной направлению ускорения свободного ментарные фильтры или фильтры Калмана, которые посте-
падения. Это означает, что будет существовать множество пенно корректируют и уточняют смещение нуля датчика до
возможных ориентаций устройства, при которых ось Z ак- его истинного значения.
селерометра будет измерять значение ускорения свободного Использование всех трех датчиков дает возможность
падения, но абсолютную ориентацию устройства невозмож- решить проблемы, связанные с определением ориентации,
но однозначно определить. такие как оценка направления внешнего ускорения и опреде-
Гироскоп –устройство, которое измеряет скорость враще- ление наличия локальных магнитных возмущений в данной
ния устройства. Чтобы получить угол поворота, необходимо области, которые могут негативно повлиять на точность из-
проинтегрировать измеренную скорость (рис. 10). Основной мерений магнитометра.
проблемой использования только гироскопа для ориентации Кроме задачи определения ориентации устройства, инер-
заключается в том, что несовершенства измерений угловых циальные датчики могут быть использованы для решения
скоростей могут вызвать ошибки в интегрировании, приво- следующих задач.
дя к "дрейфу" ориентации - постепенному отклонению изме- Сбор данных о магнитной карте помещения. При этом на
ренного угла от действительного значения. Это может быть полученной карте изменяется не только величина магнитного
вызвано смещением нуля или изменением температуры [11]. поля, но и направление вектора магнитной индукции. Эту кар-
Использование всех трех датчиков в фильтре ориентации ту можно использовать для более точного позиционирования
имеет следующие преимущества. объекта в дополнении к обычным картам радиосигнала.
Благодаря измерениям гироскопа можно подавлять скач- Восстановление траектории движения объекта, такого
ки ориентации объекта с помощью фильтра, который рабо- как пешеход или автомобиль. При креплении устройства

Рис. 10. Конструкция механического гироскопа

116 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


ИССЛЕДОВАНИЕ ЭФФЕКТИВНОСТИ МЕТОДОВ ОТСЛЕЖИВАНИЯ ПОЛОЖЕНИЯ ШЛЕМА
И КОНТРОЛЛЕРОВ ВИРТУАЛЬНОЙ РЕАЛЬНОСТИ

Рис. 11. Дрейф - один из недостатков инерционного метода

на ноге и точной калибровке датчиков можно добиться точ- 3. Радиочастотный метод


ности возврата в точку начала движения, не превышающей
Метод на основе радиочастот в виртуальной реально-
нескольких десятков сантиметров на расстоянии свыше 100
сти (RFID) используется для отслеживания перемещений
метров. Пример восстановленной траектории, полученный с
игроков или объектов в виртуальной среде. Он основан на
помощью метода ZUPT (сброс ошибки в периоды неподвиж-
использовании специальных меток, которые наносятся на
ности) и измерений датчика атмосферного давления, пред-
игроков или объекты. Метки содержат микрочипы, которые
ставлен на рис.12. Траектория включала проход по коридору,
имеют уникальный идентификатор и могут передавать дан-
спуск по лестнице, проход и подъем на лифте.
ные по радиоканалу.
Определение текущей активности пользователя. Данная
Виртуальная среда в этом случае оборудуется специаль-
функция может быть полезна для того, чтобы узнать, сколь-
ными антеннами, которые принимают сигналы от меток и
ко времени человек проводит в движении в течение рабочего
передают их на компьютер, где происходит обработка дан-
дня, а также типы движений – человек сидит, стоит, сколь-
ных. В зависимости от того, какая информация нужна, си-
ко времени он затратил на перемещение в различных частях
стема может отслеживать только расположение меток или
здания.
же следить за тем, как они движутся внутри виртуального
Использование устройства для инициирования опреде-
пространства.
ленных событий. Управления некоторым устройством мож-
Одним из главных преимуществ метода на основе радио-
но осуществить, нарисовав определенную фигуру или образ
частот в виртуальной реальности заключается в том, что он
в воздухе. Например, символ бесконечности может быть ис-
позволяет отслеживать перемещения объектов и игроков
пользован для калибровки магнитометра, продольные движе-
даже в тех случаях, когда они находятся за стенами или в
ния устройства могут генерировать экстренное сообщение, а
других помещениях. Также этот метод не требует использо-
тройной "тап" может быть использован для выключения. Эти
вания оптических систем, которые могут быть дорогими и не
задачи решаются при помощи заранее обученных классифи-
всегда эффективными в условиях ограниченной видимости.
каторов [12].
Однако метод на основе радиочастот в виртуальной ре-
альности имеет и свои недостатки. Во-первых, он может
быть не очень точным в случаях, когда в виртуальной сре-
де находится много объектов или игроков, так как сигналы
меток могут пересекаться и взаимодействовать друг с дру-
гом. Во-вторых, использование радиочастот может вызывать
электромагнитные помехи, которые могут повлиять на каче-
ство и точность передачи данных.
Тем не менее, метод на основе радиочастот в виртуальной
реальности является эффективным инструментом для отсле-
живания перемещений объектов и игроков в виртуальной
среде. Он может использоваться в различных приложениях,
таких как игровые платформы, тренировочные симуляторы и
Рис. 12. Восстановления траектории движения объекта визуализации производственных процессов [13].

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 117


Павленко И.Д., Егунов В.А.

4. Гибридный метод Метод Преимущества Области


Гибридные методы отслеживания – это комбинация двух применения
Гибридные Комбинация несколь- Виртуальная реаль-
или более методов отслеживания, которые работают вместе
методы ких методов позволяет ность и дополнен-
для достижения более точного и надежного результата.
улучшить точность и ная реальность, где
Одним из примеров гибридных методов отслеживания надежность отслежи- требуется высокая
является комбинация визуального и инерциального отсле- вания точность и устране-
живания движения. Это может быть полезно, например, для ние ошибок
навигации беспилотных летательных аппаратов в закрытых Способны преодолеть Навигация и тре-
пространствах, где GPS сигнал может быть недоступен или ограничения одиноч- кинг в сложных и
неточен. Другой пример - гибридное отслеживание на основе ных методов, такие изменчивых окру-
как проблемы с зате- жениях
радиочастотной и инфракрасной идентификации. Такой метод
нением или дрейфом Робототехника и
может использоваться для отслеживания движения животных ориентации автономные систе-
в условиях ограниченной видимости, например, в ночное вре- мы, где требуется
мя или в лесистых районах. Также гибридные методы могут комбинированное
сочетать различные типы датчиков, например, акселерометры, отслеживание объ-
гироскопы и магнитометры, что позволяет более точно опре- ектов
делять положение и ориентацию объекта в пространстве.
Заключение
В целом, гибридные методы отслеживания представляют
собой мощный инструмент для решения сложных задач, ко- В статье были рассмотрены различные методы отсле-
торые не могут быть решены одним типом датчиков. Они по- живания объектов в виртуальной реальности. В оптическом
зволяют комбинировать различные типы информации, чтобы отслеживании, используется камеры и маркеры на объектах
получить более точную и полную картину происходящего[14]. для определения их положения и ориентации. Этот метод
является довольно точным, но требует специального обо-
5. Сравнительный анализ методов рудования и ограничен в своих возможностях, например, в
Таблица 1 сложных условиях освещения.
Инерциальное отслеживание использует гироскопы и ак-
Сравнительный анализ методов отслеживания
селерометры для определения положения объекта. Этот ме-
Метод Преимущества Области тод может быть эффективным для отслеживания движения,
применения
но подвержен накоплению ошибок со временем и не подхо-
Оптический Высокая точность и Виртуальная реаль-
дит для длительных сеансов виртуальной реальности.
методф плавность отслежива- ность в играх и раз-
ния положения и ори- влечениях Методы на основе радиочастот используются для отсле-
ентации объектов живания объектов с помощью электромагнитных полей. Они
Подходит для стацио- Медицинские си- могут обеспечивать высокую точность и могут использовать-
нарных настроек, где муляторы и трени- ся в различных условиях, но требуют специального оборудо-
объекты находятся в ровки. вания.
известных местах Гибридные методы отслеживания объединяют несколько
Широко используется Промышленные методов для достижения большей точности и надежности. На-
в игровой индустрии, процессы, требую- пример, можно использовать оптическое отслеживание в соче-
медицине и промыш- щие высокой точно- тании с инерциальным или радиочастотным отслеживанием.
ленности сти отслеживания В целом, отслеживание объектов является важной частью
Радиочастотный Возможность отслежи- Медицинские при- виртуальной и дополненной реальности, могут использо-
метод вания объектов в за- ложения, такие как ваться в ряде других систем, таких как системы автомати-
крытых пространствах трекинг инструмен-
зации производственных процессов, медицинские приложе-
и на больших рассто- тов в хирургии
яниях ния, навигационные системы.
Высокая точность и Промышленные Конфликт интересов отсутствует.
стабильность отсле- процессы, требу- There is no conflict of interest.
живания в сложных ющие точного от-
сценариях слеживания внутри Список литературы / References
сложных систем 1. The Complete Guide to Virtual Reality and the VR Indus-
Радиочастотный Навигация и тре- try. [electronic resource]. Access mode: https://virtualspeech.
метод кинг в больших com/blog/complete-guide-to-virtual-reality / (data obrash-
пространствах, cheniya [date of request]: 10.12.2022).
таких как транс-
портные сети или
2. The wired guide to virtual reality. [electronic resource]. Access
склады mode: https://www.wired.com/story/wired-guide-to-virtual-
reality / (data obrashcheniya [date of request]: 09.02.2023).

118 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ


ИССЛЕДОВАНИЕ ЭФФЕКТИВНОСТИ МЕТОДОВ ОТСЛЕЖИВАНИЯ ПОЛОЖЕНИЯ ШЛЕМА
И КОНТРОЛЛЕРОВ ВИРТУАЛЬНОЙ РЕАЛЬНОСТИ

3. Virtual Reality Tracking Systems. [electronic resource]. Ac- Psychological science and education. - 2018. – Vol. 23, No.
cess mode: https://www.vrs.org.uk/virtual-reality-gear/track- 3. – pp. 42-53.
ing.html / (data obrashcheniya [date of request]: 09.02.2023). 13. Braslavsky, P. I. Gaming virtual reality - a new space for
4. How VR Positional Tracking Systems Work. [electronic re- acquiring personal experience / P. I. Braslavsky, V. V. Kol-
source]. Access mode: https://uploadvr.com/how-vr-tracking- pachnikov, M. B. Driker // Culturology. – 2020. – No. 8. – pp.
works / (data obrashcheniya [date of request]: 02/.17.2023). 74-81.
5. A SURVEY OF TRACKING TECHNOLOGY FOR VIRTU- 14. Tracking sanctions against Russia // Reuters Graphics : сайт.
AL ENVIRONMENTS. [electronic resource]. Access mode: – URL: https://www.reuters.com/graphics/UKRAINE-CRI-
https://www2.creol.ucf.edu/Research/Publications/1522 SIS/SANCTIONS/byvrjenzmve/ (data obrashcheniya [date
(data obrashcheniya [date of request]: 03.01.2023). of request]: 23.02.2023)
Поступила 30.07.2023
6. Kirik T.A. Virtual reality and its ontological prototypes / T.A.
УДК 004.946, 004.4
Kirik. – Kurgan : Kurgan State University, 2007. – 134 p. Received 30.07.2023
7. Krasnykh V.V. Virtual reality or real virtuality? (Man. Con- UDK 004.946, 004.4
science. Communication) / V.V. Krasnykh. – Moscow : Dia-
log MSU, 1998. – 352 p. ИНФОРМАЦИЯ ОБ АВТОРАХ
8. Zudlina, N.V. Philosophical interpretations of the concept 1. Павленко Иван Дмитриевич – аспирант кафедры СА-
of "virtual reality" / N.V. Zudlina // textbook. – Simferopol : ПРиПК, Волгоградский государственный технический
The Crimean Federal University named after V.I. Vernadsky, университет. e-mail: vn-pavlenko@bk.ru
2019. – p. 130. 2. Егунов Виталий Алексеевич – кандидат технических
9. Hazieva N.O. Virtual reality as a space of socialization : spe- наук, доцент кафедры ЭВМ и систем, Волгоградский го-
cialty 09.00.11 "Social philosophy" : abstract of the disserta- сударственный технический университет.
tion for the degree of Candidate of Philosophical Sciences / e-mail: vegunov@mail.ru
Hazieva Natalia Olegovna. – Kazan, 2019. – 19 p.
10. Khasanova G. F. Virtual reality in chemical engineering AUTHORS’ INFORMATION
education / G. F. Khasanova // Kazan Pedagogical Journal. – 1. Pavlenko Ivav Dmitrievich – Postgraduate Student
2019. – № №1. – Pp. 43-50. – ISSN 1726-846X CAD&RD Department, Volgograd State Technical Univer-
11. Ivanko A. F. Virtual reality in education / A. F. Ivanko, M. A. sity. e-mail: vn-pavlenko@bk.ru
Ivanko, E. E. Romanchuk // Scientific education. Pedagogical 2. Egunov Vitaly Alekseevich – Cand. Sci. (Engineering), As-
sciences.. – 2019. – № 3-1. – PP. 20-25. – ISSN 2500-3402 sociate Professor Computers and Systems Department, Vol-
12. Smirnova E.O. Virtual reality in early and preschool child- gograd State Technical University.
hood / E.O. Smirnova, N.Y. Matushkina, S.Y. Smirnova // e-mail: vegunov@mail.ru

№ 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ 119


Авторам: требования к материалам для публикации

Общие положения В оригинальных статьях необходимо указать, в каком из этапов


В журнал “Информатизация и связь” направляются работы создания статьи принял участие каждый из авторов: концепция
(статьи, монографии, рецензии, лекции), не опубликованные ра- и дизайн исследования; сбор и обработка материала; статисти-
нее и не находящиеся на рассмотрении к публикации в других ческая обработка данных; написание текста; редактирование.
печатных изданиях. Рукопись может представляться на русском Обзор – развернутый анализ современного состояния акту-
и английском (для иностранных авторов) языках. Рукописи не альных проблем по материалам научной печати.
должны содержать фактических ошибок. Редакция оставляет Новые методы – развернутое описание оригинальных мето-
за собой право править рукописи и указывать на фактические дических подходов; технических и программных средств.
ошибки в них, а также подвергать стилистической правке и со- Краткое сообщение – конспективное или реферативное из-
кращать объемные статьи. Ответственность за достоверность ложение конкретных узкоспециальных вопросов.
информации и оригинальность представленных материалов воз- Научная дискуссия – материалы, освещающие различные
лагается на авторов. Направленные в редакцию работы не воз- точки зрения на ту или иную проблему.
вращаются. Требования к оформлению текста
После публикации все авторские права принадлежат редак- 1. Первая страница должна содержать следующую инфор-
ции. Отказ от публикации может не сопровождаться разъяснени- мацию: заголовок, Ф.И.О. авторов, место работы авторов, ре-
ем его причины и не может считаться отрицательным выводом о зюме (краткое изложение) статьи, список из 3-8 ключевых слов,
научной и практической ценности работы. контактную информацию одного из авторов (телефон; e-mail).
Конфликт интересов Резюме должно быть структурированным и содержать следую-
При предоставлении рукописи авторы несут ответствен- щие подразделы: цель, материалы и методы, результаты, выводы
ность за раскрытие своих финансовых и других конфликтных (заключение). Желательно присылать также английскую версию
интересов, способных оказать влияние на их работу. Все суще- заголовка статьи, резюме, ключевых слов.
ственные конфликты интересов должны быть отражены в руко- 2. Для выделения отдельных пунктов в тексте или графиче-
писи (в сноске на первой странице). ском материале необходимо использовать только арабскую ну-
При наличии спонсоров авторы должны указать их роль в мерацию. Все аббревиатуры при первом упоминании должны
определении структуры исследования, сборе, анализе и интер- быть раскрыты, кроме общепринятых сокращений.
претации данных, а также в принятии решения опубликовать 3. В конце приводится список литературы, использованной
полученные результаты. Если источники финансирования не при ее написании. Список литературы составляется в соответ-
участвовали в подобных действиях, это также следует отметить. ствии с ГОСТ Р 7.0.5-2008. Список составляется в алфавитном
Требования к представлению статьи порядке (сначала русскоязычные, затем – англоязычные изда-
Работа должна быть представлена в двух экземплярах в рас- ния). Ссылки на литературу в тексте указываются соответствую-
печатанном виде и подписана всеми авторами. щей цифрой в квадратных скобках. Не принятые к печати мате-
На отдельном листе должны быть указаны Ф.И.О., акаде- риалы и личные сообщения в списке литературы не приводятся.
мические звания, адрес, место работы и должность каждого 4. Таблицы, диаграммы, рисунки и другие иллюстрации
из авторов, а также контактный телефон и адрес электронной должны быть размещены каждая на отдельных страницах и про-
почты одного из авторов. Передавая работу в редакцию в пе- нумерованы арабскими цифрами в соответствии с их упомина-
чатном виде или на цифровом носителе, авторы соглашаются, нием в тексте. Номера иллюстраций должны соответствовать
что их контактные телефоны, адреса электронной почты, место порядку размещения в тексте. Непосредственно под каждой ил-
работы, адрес места работы и должность в соответствии с тре- люстрацией должна быть подпись, а также пояснения, раскры-
бованиями ВАК, предъявляемыми к рецензируемым научным вающие смысл иллюстрации.
журналам, будут указаны в журнале и его интернет-версии. 7. Таблицы, диаграммы должны быть представлены без ис-
Кроме печатного варианта в обязательном порядке материал пользования сканирования, без цветного фона. В названиях та-
нужно представить на электронном носителе или направить по блиц и рисунков не допускается использование аббревиатур, за
электронной почте. исключением общепринятых сокращений.
Авторы могут указать для своего материала один из приве- 8. Рисунки, фотографии представляются в файлах графиче-
денных ниже типов публикаций: ских электронных форматов .jpeg; .jpg; .gif; .tiff; .png; .psd c раз-
Оригинальное исследование – завершенные научные рабо- решением, позволяющим масштабирование.
ты, содержащие краткое изложение состояния рассматриваемо- 9. Все физические величины и единицы приводятся в SI.
го вопроса и постановку задачи, решаемой в статье; материалы
и методы решения задачи и принятые допущения; результаты Статьи следует направлять по электронному адресу:
исследования; обсуждение полученных результатов и сопостав- infsvz@gmail.com
ление их с ранее известными данными; выводы и рекомендации.

120 № 3’2023 / ИНФОРМАТИЗАЦИЯ И СВЯЗЬ

Вам также может понравиться