Повышение уровня конфиденциальности в промышленных сетях систем автоматизации испытаний тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Капгер, Игорь Владимирович
- Специальность ВАК РФ05.13.19
- Количество страниц 175
Оглавление диссертации кандидат технических наук Капгер, Игорь Владимирович
Содержание
Введение
1. Распределенные системы управления
1.1. Развитие систем автоматизации и управление технологическими процессами и производствами в промышленности
1.1.1. Модели и структурные решения человеко-машинных систем автоматизации испытаний
1.1.2. Требования к системам автоматизации испытаний
1.2. Обработка данных в распределенных системах управления
1.2.1. Особенности реализации Fieldbus-сетей
1.2.2. Структура промышленной сети LON
1.2.2.1. Узлы промышленной сети LON
1.2.2.2. Объекты и линии ввода и вывода Neuron Chip
1.2.2.3. Коммуникация узлов промышленной сети LON
1.3. Возможности аутентификации узлов LON
1.4. Выводы
2. Надежность и достоверность передачи сообщений в промышленных сетях
2.1. Принципы создания надежных и достоверных систем
2.2. Проблемы и методы выбора и оптимизации структуры информационных систем
2.2.1. Обобщенный критерий оценки информационных систем
2.2.2. Выбор целевой функции уровня конфиденциальности передаваемых сообщений в промышленных сетях LON
2.3. Анализ и исследование процессов сбора и обработки данных в системах автоматизации испытаний на базе LON систем
2.4. Выводы
3. Методы повышения уровня конфиденциальности
3.1. Исследование применения кодирования сообщений промышленных сетей LON
3.1.1. Построение алгоритма кодирования сообщений по ГОСТ 28147-89
3.1.2. Построение алгоритма кодирования сообщений на основе тригонометрических функций
3.2. Исследование применения стеганографических алгоритмов для передачи скрытых сообщений промышленных сетей LON
3.2.1. Построение стеганографического алгоритма без использования кодирования
3.2.2. Построение стеганографического алгоритма с использованием кодирования
3.3. Оценка качества разработанных алгоритмов
3.3.1. Оценка статистических зависимостей при использовании различных алгоритмов
3.3.2. Оценка производительности узлов промышленной сети LON при использовании различных алгоритмов
3.4. Оценка целевой функции уровня конфиденциальности передаваемых сообщений в промышленных сетях LON
3.5. Выводы
4. Реализация кодирования сообщений в составе системы автоматизации испытаний
4.1. Структура и характеристика объекта автоматизации
4.1.1. Характеристика объекта автоматизации
4.1.2. Назначение системы автоматизации испытаний
4.1.3. Структура системы автоматизации испытаний
4.2. Функционирование системы автоматизации испытаний
4.3. Результаты опытной эксплуатации системы
4.4. Выводы
Заключение
Перечень принятых терминов и сокращений
Список использованных источников
Приложение А
Приложение Б
Приложение В
Приложение Г
Приложение Д
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Алгоритм защиты информации на основе тригонометрических функций2012 год, кандидат технических наук Сизов, Владимир Петрович
Автоматизированный измерительно-вычислительный комплекс специализированного масс-спектрометра МТИ-350Г2006 год, кандидат технических наук Новиков, Дмитрий Васильевич
Методы обработки и кодирования информации в информационных корпоративных сетях промышленных предприятий2003 год, кандидат технических наук Агафонов, Тимофей Борисович
Методы обработки и кодирования информации в информационно-управляющих системах железнодорожного транспорта2002 год, кандидат технических наук Агафонов, Тимофей Борисович
Развитие методов и средств обеспечения целостности и конфиденциальности регистрируемой информации системы информационной безопасности организации воздушного движения2010 год, кандидат физико-математических наук Лёвин, Валерий Юрьевич
Введение диссертации (часть автореферата) на тему «Повышение уровня конфиденциальности в промышленных сетях систем автоматизации испытаний»
Введение
Постоянное повышение требований к точности, быстродействию, достоверности и другим характеристикам процесса испытаний сложных авиационных агрегатов обуславливает необходимость создания и развития современных систем автоматизации испытаний (САИ). При этом расширение номенклатуры испытываемых изделий, их усложнение и повышение требований к эффективности САИ определяют тенденцию к созданию их на основе эффективных алгоритмов сбора и преобразования информации, реализуемых с помощью средств вычислительной техники [1]. Переход к САИ характеризуется наличием большой интенсивности информационных потоков, высокими требованиями к точности, быстродействию и конфиденциальности испытаний [2]. Задачи автоматизированных испытаний и обработка их результатов, технические средства автоматизации авиационной техники нашли свое отражение в работах И.М. Пашковского, Р.И. Адгамова, П.П. Орнатского, H.H. Матушкина, A.A. Южакова, Ю.Ю. Комарова, И.А. Елизарова, И.М. Сендеева и др.
Максимальную достоверность испытаний авиационных изделий, связанных с воздействием всех физических факторов обеспечивают испытания в условиях летной лаборатории. Однако возможности использования испытательной базы этого уровня ограничиваются экономическими соображениями. Аналогичные причины обуславливают ограниченность возможностей использования для испытаний авиационных изделий специализированных высотных стендов. Постановка испытаний авиационных изделий на универсальных моделирующих комплексах, реализованных на средствах вычислительной техники, выявила ряд проблем моделирования датчиков, сигналов и процессов, что не обеспечивает требуемую достоверность испытаний [3]. Кроме этого, информация, циркулирующая внутри САИ, передается в открытом виде, что может привести к её несанкционированному чтению и возможной передаче ложных сообщений. Повышение уровня конфиденциальности передачи сообщений поднимались в работах Ю.Н. Мельникова, А.Н. Пивоварова, В.Е. Захарченко, А.Г. Мамиконова, А.Н. Ефимова, A.A. Сарвина и др.
Исследованию и оптимизации структуры информационных систем посвящены работы авторов Г.А. Шастовой, А.И. Коёкина, Т.Я.Лазаревой, Ю.Ф. Мартемьянова, А.Г. Схиртладзе, А.Г. Цветкова и др.
Для того чтобы максимально эффективно использовать вычислительные ресурсы компьютеров, их необходимо объединить в сеть. Компьютер и компьютерные сети все чаще применяются для автоматизации производственных процессов, в том числе и для САИ авиационных изделий. Идея их полной автоматизации стала доступной с появлением возможности объединять компьютерные сети различного назначения между собой. Эта идея особенно привлекательна сейчас, когда стало известно, каким образом можно объединить датчики и исполнительные механизмы «в поле» (от англ. «in the field», имеется в виду термин Fieldbus — полевая шина), не прибегая к большим затратам.
Fieldbus-системы автоматизации испытаний авиационных изделий, которые могут быть построены и на базе промышленных сетей LON, могут стать существенной частью будущих систем автоматизации, базисом для разработок, которые в будущем приобретут большую значимость.
Объединение САИ в сеть может быть экономически эффективно на основе Fieldbus-технологии. До недавнего времени управление системами автоматизации носило выраженный централизованный характер, такая структура не является оптимальной и видна тенденция к децентрализации процессов.
Основная идея LON заключается в децентрализованном распределении интеллекта на основе новых концепций. Принципы построения распределенных приложений и перспективы развития промышленных сетей LON показаны в работах Д. Дитриха, Ф. Тирш и др.
Повышение уровня конфиденциальности передачи сообщений в САИ авиационных изделий, построенных на базе промышленной сети LON, тесно связано с необходимостью создания новых и совершенствования существующих методов защиты передаваемой в промышленных сетях информации, которые базируются на использовании кодирования данных и применении стегано-графических алгоритмов.
Задача реализации алгоритмов кодирования на современной элементной базе с помощью использования известных методов и алгоритмов неоднократно обсуждалась в работах А.Винокурова, В.Х.Ханова, А.Н.Терехова,
A.B. Яковлева, A.A. Безбогова и др.
Вопросы применения стеганографических методов показаны в работах
B.Г. Грибунина, И.Н. Окова, И.В. Туринцева, К.И. Пономарева.
Оценка эффективности предложенных алгоритмов основывается, в первую очередь, на исследовании статистических зависимостей, различные варианты частных подходов к задачам, исследования которых отражены в работах Д. Кнута, G. Marsaglia, А.Н. Фионова, М.А. Иванова, И.В. Чугункова и др.
Таким образом, создание современных САИ авиационных изделий, построенных на основе промышленных сетей LON, обладающих высоким уровнем конфиденциальности, при помощи специальных методов, связанных с кодированием данных, - перспективная и актуальная задача.
Объектом исследований является совокупность процессов при передаче сообщений в промышленной сети САИ.
Предмет исследований - методы и алгоритмы повышения уровня конфиденциальности передачи сообщений в промышленных сетях.
Цель работы - разработка способа и алгоритма повышения уровня конфиденциальности передачи сообщений в промышленной сети САИ.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Метод противодействия перехвату информации на основе зашумления канала передачи с использованием сверточных кодов2010 год, кандидат технических наук Титова, Евгения Михайловна
Методы адаптивной коррекции параметров помехоустойчивого кода и их применение в перспективных системах радиосвязи2010 год, доктор технических наук Квашенников, Владислав Валентинович
Методы, алгоритмы и программы повышения надежности хранения информации на магнитных дисках2007 год, кандидат технических наук Кокоулин, Андрей Николаевич
Разработка программно-алгоритмических средств повышения функциональной устойчивости взаимодействия информационных систем2005 год, кандидат технических наук Тупота, Алексей Викторович
Математическое моделирование стеганографических объектов и методы вычисления оптимальных параметров стегосистем2012 год, кандидат физико-математических наук Разинков, Евгений Викторович
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Капгер, Игорь Владимирович
4.4. Выводы
Разработана и внедрена в опытную эксплуатацию система автоматизации испытаний, обеспечивающая передачу сообщений промышленной сети LON с использованием алгоритмов кодирования сообщений и стеганографических алгоритмов. Опытная эксплуатация подтвердила практическую реализуемость, достоверность, корректность принятых методов и алгоритмов и эффективность применения для рассматриваемой системы. Предложена аппаратурно-программная реализация алгоритмов.
Апробация разработанных алгоритмов в составе системы автоматизации испытаний в процессе эксплуатации:
- подтвердила полученные теоретические результаты о возможности использования алгоритмов кодирования сообщений и стеганографических алгоритмов;
- показала возможность применения для защиты сообщений промышленной сети LON от несанкционированного чтения информации из сети алгоритмов кодирования сообщений и стеганографических алгоритмов;
- продемонстрировала практическую целесообразность построения защищенного обмена сообщениями в процессе проведения испытаний при заданном режиме работы в реальном времени.
Характеристики алгоритмов, полученные в ходе опытной эксплуатации в САИ, подтвердили результаты, полученные в ходе опытного моделирования передачи сообщений в промышленной сети на стенде Mini Evaluation Kit [32].
136
Заключение
Повышение требований к процессам испытаний авиационных агрегатов и усложнение их элементов, большая интенсивность информационных потоков, высокие требования к точности, быстродействию и достоверности испытаний, усложнение самих процессов испытаний привели к необходимости создания современных систем автоматизации испытаний на основе алгоритмов сбора и преобразования информации, реализуемых с применением средств вычислительной техники, в том числе с использованием сетевой архитектуры систем автоматизации испытаний.
При этом полная автоматизация процесса испытаний достигается построением распределенной и децентрализованной системы на основе промышленных (полевых) шин, то есть РхеШЬш-систем, одним из вариантов которых является промышленная сеть ЬОМ.
Задача повышения уровня конфиденциальности передачи сообщений в САИ авиационных изделий, построенных на базе промышленной сети Ь(Ж, тесно связана с необходимостью создания новых и совершенствования существующих методов защиты передаваемой в промышленной сети информации.
Низкий уровень конфиденциальности передаваемых сообщений, связанный с отсутствием защиты промышленных сетей от несанкционированных действий, может нести угрозы жизнеобеспечению автоматизированных систем и, в том числе, жизнедеятельности человека.
Проведенный в работе анализ возможности применения алгоритмов кодирования сообщений и стеганографических алгоритмов позволил сформулировать специфику обмена сообщениями в промышленной сети Ь(Ж систем автоматизации испытаний.
Установлено, что для реализации сформулированных требований к защите сообщений промышленной сети ЬОМ от несанкционированного чтения информации из сети и от навязывания ложных сообщений необходимо использовать алгоритмы кодирования сообщений и стеганографические алгоритмы, реализуемые в реальном масштабе времени.
В настоящее время большую актуальность приобретают теоретические и прикладные исследования, связанные с разработкой указанных алгоритмов, позволяющих обеспечить высокий уровень конфиденциальности передачи сообщений при сохранении высокого быстродействия.
Анализ показал, что для построения быстродействующих узлов промышленной сети ЪСЖ целесообразно использовать алгоритмы кодирования сообщений, встроенные в микропрограммное обеспечение узлов промышленной сети ЬСЖ
Исследование моделей промышленной сети Ь(Ж подтвердило, что проблема реализации алгоритмов кодирования сообщений и стеганографических алгоритмов имеет принципиальное значение, а ее решение определяет дальнейший прогресс в теоретических исследованиях и практической реализации.
Проведен теоретический анализ и разработка вычислительных процедур алгоритмов кодирования сообщений и стеганографических алгоритмов. Для указанных вычислительных процедур определены их практические характеристики, определяющие область рационального использования; исследованы ограничения на применение и разработана программная реализация.
Предложены и исследованы методы защищенного процесса передачи сообщений промышленной сети Ь(Ж Осуществлена их аппаратурно-програм-мная реализация в составе внедренной системы автоматизации испытаний в
ОАО НПО «Искра», г. Пермь.
В качестве практического использования результатов приведена реализация структуры системы автоматизации испытаний на современной программно-технической базе, использующей для передачи сообщений разработанные автором алгоритмы.
Учитывая вышеизложенное, в диссертационной работе получены следующие результаты:
1. Предложен обобщенный критерий оценки конфиденциальности и целостности при передаче сообщений в промышленной сети САИ, в качестве параметров выбраны вероятность несанкционированного чтения информации из сети, вероятность передачи ложного сообщения и затраты времени на обработку и передачу сообщений. Осуществлено сопоставление алгоритмов с использованием предложенной целевой функции. Базовая величина конфиденциальности и целостности определена в размере 77,59%. Показано, что одновременно с сохранением штатных средств аутентификации величина конфиденциальности и целостности при использовании алгоритма кодирования по ГОСТ 28147 89 или алгоритма кодирования на основе тригонометрических функций даст прирост на 24,59%, а при использовании стеганографического алгоритма с кодированием по ГОСТ 28147 89 - на 15,78%. Использование стеганографического алгоритма без кодирования признано нецелесообразным.
2. Разработан принципиально новый способ потоковой стеганографиче-ской передачи двоичных данных, который позволяет построить потоковый сте-гоканал для скрытой передачи двоичных данных.
3. Адаптирован известный способ кодирования на тригонометрических функциях, для использования в потоковом кодировании, который позволяет построить защищенную систему передачи двоичных данных.
4. Разработано инструментально-программное средство с реализацией предложенных способов при сохранении скорости обработки информации. Проведена оценка производительности узлов промышленной сети ЬОК при использовании предложенных алгоритмов. Затраты времени узла промышленной сети ЬОК не превышают заданной величины в 210 мс. Проведен анализ предложенных способов с помощью статистических тестов, для которых получены положительные результаты, сравнимые со статистическим распределением последовательностей, полученных с аппаратных датчиков случайных чисел.
Перечень принятых терминов и сокращений
Охуууу Шестнадцатеричное представление адреса уууу
ALI Application Layer Interface
ANSI American National Standards Institute
API Application Programming Interface b'xxxxxxx Двоичное представление адреса xxxxxxx
CAN Controller Area Network
CPU Central Processing Unit
CIM Computer Integrated Manufacturing
CRC Cyclic Redundancy Check
EIB European Installation Bus
FAN Field Area Network
Fieldbus полевая шина
GAN Global Area Network h'xxxx Шестнадцатеричное представление адреса xxxx
ID Identification Code
IEEE Institute of Electrical and Electronic Engineers
Interbus-S полевая шина
ISO International Organisation for Standardisation
LAN Local Area Network
LON Local Operating Network
MAN Metropolitan Area Network
NV Network Variable
OSI Open Systems Interconnection
PC Personal Computer
PLC Programmable Logic Controller
SAN Small Area Network
CSMA Carrier Sense Multiple Access
SCPT Standard Configuration Parameter Type
SNVT Standard Network Variable Type
UART WAN АСУ АСУТП процессом ИИС ИС САИ ЭВМ
Универсальный асинхронный приёмопередатчик Wide Area Network
Автоматизированная система управления Автоматизированная система управления технологическим
Измерительно-информационная система Информационная система Система автоматизации испытаний Электронно-вычислительная машина
Список литературы диссертационного исследования кандидат технических наук Капгер, Игорь Владимирович, 2012 год
Список использованных источников
1. Пашковский И.М. и др. Летные испытания самолетов и обработка результатов испытаний. М.: Машиностроение, 1985. - 252 с.
2. Автоматизированные испытания в авиастроении / Р.И. Адгамов, М.М. Берхеев, И.А. Замаев. М.: Машиностроение, 1989. - 232 с.
3. Диагностирование и прогнозирование технического состояния авиационного оборудования / Под ред. И. М. Сендеева. М.: Транспорт, 1984. - 126 с.
4. Павлов A.M. Принципы организации бортовых вычислительных систем перспективных летательных аппаратов // Мир компьютерной автоматизации, №4, 2001. С. 19-22.
5. Туманов М.П. Технические средства автоматизации и управления: цифровые средства обработки информации и программное обеспечение, под ред. А.Ф. Каперко: Учебное пособие. - МГИЭМ. М., 2005. - 71 с.
6. Прохоров А. Итоги тысячелетия, столетия, года. / Компьютер-Пресс, №1,2000. С. 5-9.
7. Щедрин С. Суперскалярный микроконтроллер Renesas Technology с FPU SH7203 // Компоненты и технологии, №3, 2007. С. 11-14.
8. Дитрих Д. LON-технология: построение распределенных приложений. Пер. с нем. / Д. Дитрих, Д. Лой, Г.-Ю. Швайнцер; под ред. О.Б. Низамутдинова. - Пермь: Звезда, 1999. - 345 с.
9. Орнатский П.П. Автоматические измерения и приборы (аналоговые и цифровые). - К.: Вигца школа, 1986. - 504 с.
10. Автоматизация производства / Большая советская энциклопедия: В 30-ти т. / под. ред. A.M. Прохорова. ТЛ: А-Ангоб. - 3-е изд. - 1970. - 608 с.
11. Титов Ю. А. Система автоматизированного проектирования технологических процессов. -Ульяновск: УлГТУ, 2010. - 123 с.
12. Сорока Н.И., Кривинченко Г.А. Телемеханика: Конспект лекций. Ч. 4: Системы телемеханики. - Мн.: БГУИР, 2005. - 153 с.
13. Проблемы создания перспективной авиационной техники. Сборник статей научно - исследовательских, проектно-конструкторских и технологических
работ студентов, молодых ученых и инженеров. / под ред. проф. Ю.Ю. Комарова, В.А. Мхитаряна, Р.Д. Лисина. -М.: Издательство МАИ, 2004. -345 е.: ил.
14. Елизаров И.А. Технические средства автоматизации. Программно-технические комплексы и контроллеры: Учебное пособие. / И.А. Елизаров, Ю.Ф. Мартемьянов, А.Г. Схиртладзе, C.B. Фролов -М.: «Издательство Машиностроение-!», 2004. - 180 с.
15. Тирш Ф. Введение в технологию LonWorks. Пер. с англ. / Ф. Тирш. М.; Энергоатомиздат, 2001. -241с.
16. Дитрих Д. EIB - система автоматизации зданий. Пер. с нем. / Д. Дитрих, В. Кастнер, Т. Сайтер; под ред. О. Б. Низамутдинова. - Пермь: Гос.техн.ун-т, 2001.-378 с.
17. Антошина И.В. Микропроцессоры и микропроцессорные системы. - М.: Московский государственный университет леса, 2005. - 432 с.
18. Введение в платформу Lon Works. Учебное пособие по курсу LON-IOO. Пер. с англ./ Echelon Corporation. - M: АРМО-Групп, 2009. - 222 с.
19. Проектирование сетей Lon Works. Учебное пособие по курсу LON-201. Пер. с англ./ Echelon Corporation. - M: АРМО-Групп, 2009. - 330 с.
20. Neuron Chip Network Processor [Электронный ресурс] URL: http://www.cypress.com/?docID=21297 (дата обращения: 27.08.2010).
21. Lon Works FTT-10A Free Topology Transceiver User's Guide [Электронный ресурс]: Echelon Corporation, 2001. URL: http://www.echelon.com/ /support/documentation/manuals/transceivers/078-0156-01 G.pdf (дата обращения: 27.08.2010).
22. FT3120/FT3150 Smart Transceiver Data Book [Электронный ресурс]: Echelon Corporation, 2006. URL: http://www.echelon.com/support/documentati-on/manuals/transceivers/005-0139-01D.pdf (дата обращения: 27.08.2010).
23. NEURON С: Руководство для программиста. Пер. с англ. / Рус.-австр. центр FIELDBUS технологий. - Пермь: Изд-во ПГТУ, 1999. - 340 с.
24. LonMaker User's Guide [Электронный ресурс]: Echelon Corporation, 2003.
URL: http://www.echelon.com/support/documentation/manuals/networktools/078-
0168-02G.pdf (дата обращения: 27.08.2010).
25. Использование инструмента интеграции LonMaker. Учебное пособие по курсу LON-301. Пер. с англ./ Echelon Corporation. - M: АРМО-Групп, 2009. -294 с.
26. Lonworks USB Network Interface User's Guide [Электронный ресурс]: Echelon Corporation, 2005. URL: http://www.echelon.com/support/documentati-on/manuals/interfaces/078-0296-01В .pdf (дата обращения : 27.08.2010).
27. Neuron С Programmer's Guide [Электронный ресурс]: Echelon Corporation, 2003. URL: http://www.echelon.com/support/documentation/manuals/ /devtools/078-0002-02H_Neuron_C_Programmers_Guide.pdf (дата обращения: 27.08.2010).
28. Neuron С Reference Guide [Электронный ресурс]: Echelon Corporation, 2003. URL: http://www.echelon.com/support/documentation/manuals/devtools/078-0140-02F_Neuron_C_Reference_Guide.pdf (дата обращения: 27.08.2010).
29. NodeBuilder FX User's Guide [Электронный ресурс]: Echelon Corporation, 2003. URL: http://www.echelon.com/support/documentation/manuals/devtools/078-0405-01A_NodeBuilder_FX_User_Guide.pdf (дата обращения: 27.08.2010).
30. Разработка и программирование устройств LON. Учебное пособие по курсу LON-401. Пер. с англ. - М: АРМО-Групп, 2009. - 399 с.
31. Mini EVK User's Guide [Электронный ресурс]: Echelon Corporation, 2006. URL: http://www.echelon.com/support/documentation/manuals/devtools/078-
0302-01D.pdf (дата обращения: 27.08.2010).
32. Mini EVK Hardware Guide [Электронный ресурс]: Echelon Corporation, 2006. URL: http://www.echelon.com/support/documentation/manuals/devtools/078-
0303-01C.pdf (дата обращения: 27.08.2010).
33. LONMARK Resource Files [Электронный ресурс]: LonMark International, 2010. URL: http://types.lonmark.org/index.html (дата обращения: 27.08.2010).
34. Латышев Г. Принцип построения безопасных систем автоматизации зданий и сооружений [Электронный ресурс] URL: http://sga-bms.ru/publicati-ons/1082/ (дата обращения: 15.04.2009).
35. Wolfgang Granzer, Wolfgang Kastner, Georg Neugschwandtner, and Fritz Praus. Security in Networked Building Automation Systems. In Proc. 6th IEEE International Workshop on Factory Communication Systems (WFCS '06), pages 283-292, June 2006.
36. ГОСТ 27.002-89. Надежность в технике. Основные понятия. Термины и определения. -М.: ИПК Издательство стандартов, 1990.
37. ГОСТ 27.301-95. Надежность в технике. Расчет надежности. Основные положения. - М.: ИПК Издательство стандартов, 2002.
38. Проблемы расчета надежности комплекса систем жизнеобеспечения здания [Электронный ресурс] URL: http.V/sga-bms.ru/publications/1046/ (дата обращения: 15.04.2009).
39. Сарвин A.A., Абакулина Л.И., Готшальк O.A. Диагностика и надежность автоматизированных систем: Письмен, лекции. -СПб.: СЗТУ, 2003.- 69 с.
40. Захарченко В.Е. Контроль достоверности значений параметров в АСУТП. Автоматизация в промышленности, 2008, №7. С. 13-16.
41. А.Н. Ефимов, С.Б. Литвинюк. Технология контроля и исследование ошибок при автоматизированном вводе и распознавании текста документов. // «Информационное обеспечение науки: новые технологии». Сб. науч. тр. - М.: 1997. С.125-132.
42. Мельников Ю.Н. Учебное пособие по курсу «Основы построения АСУ». -М.: МЭИ, 1978. - 132 с.
43. Пивоваров А.Н. Методы обеспечения достоверности информации в АСУ. - М.: Радио и Связь, 1982. - 144 с.
44. Мамиконов А.Г., Цвиркун А.Д., Кульба В.В. Автоматизация проектирования АСУ. - М.: ЭнергоАтомИздат, 1981. - 328 с.
45. Шульц Я. Ограничения влияния ошибок входных данных в АСУ. -Podnikova organizace, 1976, V.30, #12, р 44-46.
46. Шастова Г.А. Выбор и оптимизация структуры информационных систем / Г.А. Шастова, А.И. Коёкин. - М.: Энергия, 1972. - 255 с.
47. Лазарева Т.Я. Интегрированные системы проектирования и управления.
Структура и состав: Учебное пособие. / Т.Я. Лазарева, Ю.Ф. Мартемьянов, А.Г. Схиртладзе - М.: «Издательство Машиностроение-1», 2006. - 172 с.
48. Цветков А.Г. Принципы количественной оценки эффективности радиоэлектронных средств. -М.: Советское радио, 1971.-201 с.
49. Королев А.Н., Плешакова О.В. Об информации, информационных технологиях и о защите информации. Постатейный комментарий к Федеральному закону. - М.:Юстицинформ, 2007. - 128 с.
50. ГОСТ Р ИСО/МЭК 17799 - 2005. Информационная технология. Практические правила управления информационной безопасностью. - М.: Стандар-тинформ, 2006. - 62 с.
51. Р 50.1.053-2005. Рекомендации по стандартизации «Информационные технологии. Основные термины и определения в области технической защиты информации». Введ. 2006-01-01. - М.: Изд-во стандартов, 2005. - 13 с.
52. Р 50.1.056-2005 Рекомендации по стандартизации «Техническая защиты информации. Основные термины и определения». Введ. 2006-06-01. - М.: Изд-во стандартов, 2005. - 20 с.
53. ГОСТ Р ИСО/МЭК 13335-1 - 2006. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий. - М.: Стандартинформ, 2007.-23 с.
54. ГОСТ Р 52292-2004. Информационная технология. Электронный обмен информацией. Термины и определения. -М.: Изд-во стандартов, 2005. - 20 с.
55. Корн Г., Корн Т. Справочник по математике (для научных работников и инженеров). Определения, теоремы, формулы. 6-е изд., стер. - СПб.: Издательство «Лань», 2003. - 832 с.
56. Hanzalek, Z., Capek, J. Channel Backlog Estimation in LonWorks. In Field-
bus Technology. Berlin: Springer, 2003. P. 487-500.
57. Kaneshiro P.J.I., Garcia J.I. ; Miyagi P.E., Cugnasca C.E. Modeling of Collision Resolution Algorithm in Lonworks Networks. In: Symposium Brazil-Japan in Economy, Science and Technological Innovation, 2008, Sao Paulo. Proceedings. Sao
Paulo : SP, 2008. V. 1. P. 1-7.
58. Jeram В., Juras M., Mavric G., Pleslco M., Smolej M., Experience with Lon-Works as a Fieldbus for the Light Source ANKA. Proc. ICALEPS97, Beijing, 1997.
59. Bauer A., Rossler P. A Hard Real-Time Bus Arbitration Protocol based on EIA-709, 14th Euromicro Conference on Real-Time Systems (ECRTS'02), 2002. P. 127.
60. Mahalik N.P., Lee S.K. Flexible distributed control of production line with the LON fieldbus technology, Integrated Manufacturing Systems, Vol. 14 Iss: 3, P. 268-277.
61. LonTalk Protocol Specification [Электронный ресурс]: Echelon Corporation, 1994. URL: http://www.enerlon.com/JobAids/Lontallc Protocol Spec.pdf (дата обращения: 27.08.2010).
62. Ganesan P., Venugopalan R., Peddabachagari P., Dean A.G., Mueller F., Si-chitiu M.L. Analyzing and modeling encryption overhead for sensor network nodes. In Proceedings of Wireless Sensor Networks and Applications, 2003. P. 151-159.
63. Adrian Perrig, Robert Szewczyk, J. D. Tygar, Victor Wen, David E. Culler. SPINS: security protocols for sensor networks. Wirel. Netw., Vol. 8, No. 5. (September 2002). P. 521-534.
64. Ханов B.X. Реализация алгоритмов шифрования на элементной базе ПЛИС. - Красноярск, Сиб. гос. аэрокосмич. ун-т, 2008. - 100 с.
65. Терехов А.Н. Предложение по реализации основных криптографических алгоритмов в заказных кристаллах / Проблемы информационной безопасности. Компьютерные системы, № 1, 1999, с.88-94.
66. Капгер И.В. Повышение надежности и достоверности промышленных Fieldbus-сетей на примере LON / И.В. Капгер, А.А. Южаков // Информационные технологии в науке, социологии, экономике и бизнесе IT+SE'08: материалы XXXV междунар. конф. и дискус. науч. клуба: осенняя сес., Украина, Крым, Ялта-Гурзуф, 30 сентября-8 октября 2008 г. -М., 2008.С. 76-77.
67. Капгер И.В. Увеличение надежности и достоверности Fieldbus-сетей / И.В. Капгер, А.А. Южаков // Проблемы техники и технологий телекоммуника-
ций: материалы IX междунар. науч.-технич. конф., Казань, 25-27 нояб. 2008 г. -Казань: Изд-во Казан, гос. техн. ун-та, 2008. С. 75-76.
68. Schwaiger С., Treytl A., Smart Card Based Security for Fieldbus Systems. In Proceedings of the 2003 IEEE Conference on Emerging Technologies and Factory Automation Proceedings (ETFA03), Lisbon, Portugal, September 2003. P. 398-406.
69. Никитин B.H. Влияние механизмов защиты на пропускную способность каналов с ошибками / В.Н. Никитин, Д.В. Юркин // Защита информации. Inside, -2009, №3. С. 21-25.
70. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР, 1990.
71. Винокуров А. Алгоритм шифрования ГОСТ 28147-89, его использование и реализация для компьютеров платформы Intel х86 [Электронный ресурс] URL: http://www.enlight.ru/crypto/articles/vinokurov/gost_i.htm (дата обращения: 03.11.2008).
72. Устройство для шифрования В.П. Сизова. Патент №2331116 Россия, МПК G09C3/08. Бюл. №22 опубликован 10.08.2008.
73. Сизов В.П. Новый алгоритм шифрования. Вопросы защиты информации, 2008, №2. С. 11-19.
74. Яковлев A.B. Криптографическая защита информации / A.B. Яковлев, A.A. Безбогов, В.В. Родин, В.Н. Шамкин // - Тамбов: Изд-во Тамб. гос. техн. ун-та, 2006. - 140 с.
75. Безбогов A.A. Методы и средства защиты компьютерной информации / A.A. Безбогов, A.B. Яковлев, В.Н. Шамкин // - Тамбов: Изд-во Тамб. гос. техн. ун-та, 2006.-196 с.
76. Капгер И.В. Применение криптографического преобразования сообщений в промышленных сетях LON по ГОСТ 28147-89 / И.В. Капгер, А.А.Южаков // Радюелектронш i комп'ютерш системи. - 2009. -7(41). С. 106-110.
77. Капгер И.В. Повышение надежности и достоверности промышленных сетей LON путем применения криптографических преобразований / И.В. Кап-
rep, A.A. Южаков // Информационные технологии в науке, социологии, экономике и бизнесе IT+SE'09: материалы XXXVI междунар. конф. и дискус. науч. клуба: майская сес., Украина, Крым, Ялта-Гурзуф, 20-30 мая 2009 г. - М., 2009. С. 121-123.
78. Lonmark Functional Profile: Light Sensor [Электронный ресурс]: Lonmark Interoperability Association, 2010. URL: http://www.lonmark.org/ /technical_resources/guidelines/docs/profiles/1010_l l.pdf (дата обращения: 27.08.2010).
79. Капгер И.В. Реализация криптографического преобразования сообщений, передаваемых в промышленных сетях LON, по ГОСТ 28147-89 // Свидетельство о государственной регистрации программы для ЭВМ №2009616305, опубликовано 13.11.2009 Федеральной службой по интеллектуальной собственности, патентам и товарным знакам. Бюллетень RU ОБПБТ № 1(70) от 20.03.2010, с.208.
80. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования. -М.: Госстандарт, 1994. - 16 с.
81. Капгер И.В. Применение криптографических алгоритмов в сетях LON / И.В. Капгер, В.П. Сизов, А.А. Южаков // Системы мониторинга и управления: сб. науч. тр. Перм. гос. тех. ун-т. - Пермь, 2009. С. 232-236.
82. Фильчаков П.Ф. Справочник по высшей математике / П.Ф.Фильчаков. -Киев: Наукова думка, 1973. - 743 с.
83. Капгер И.В. Реализация криптографического преобразования сообщений, передаваемых в промышленных сетях LON, по алгоритму шифрования В.П. Сизова / И.В. Капгер, В.П. Сизов, А.А. Южаков // Свидетельство о государственной регистрации программы для ЭВМ №2010610256, опубликовано 11.01.2010 Федеральной службой по интеллектуальной собственности, патентам и товарным знакам. Бюллетень RU ОБПБТ № 2(71) от 20.06.2010, с.65.
84. Скляров Д.В. Искусство защиты и взлома информации. - СПб.: БХВ-
Петербург, 2004. - 288 с.
85. Грибунин В.Г. Цифровая стеганография. / В.Г. Грибунин, И.Н. Оков,
И.В. Туринцев // М.: Солон-Пресс, 2002. - 265 с.
86. Конахович Г. Ф., Пузыренко А. Ю. Компьютерная стеганография. Теория и практика. - К.: «МК-Пресс», 2006. - 288 с.
87. Пономарев К.И. Некоторые математические модели стеганографии и их статистический анализ: Дис. ... канд. физ.-мат. наук : 01.01.05: - Москва, 2010. -81 с. РГБ ОД, 61:10-1/632.
88. Алексеев А.П. Сокрытие сообщений путем их распыления в пространстве. / А.П. Алексеев, В.В. Орлов // Инфокоммуникационные технологии. Том 6, № 3, 2008. С. 52-56.
89. Капгер И.В. Применение стеганографических вставок при передаче сообщений в промышленных сетях LON / И.В. Капгер, A.A. Южаков // Информационные технологии и информационная безопасность в науке, технике и образовании ИНФОТЕХ-2009: материалы междунар. науч.-практ. конф., Севастополь, Украина, 07-12 сент. 2009 г. - Севастополь, 2009. С. 313-316.
90. Капгер И.В. Реализация применения стеганографических вставок в сообщениях, передаваемых в промышленных сетях LON / И.В. Капгер, A.A. Южаков // Свидетельство о государственной регистрации программы для ЭВМ №2010610255, опубликовано 11.01.2010 Федеральной службой по интеллектуальной собственности, патентам и товарным знакам. Бюллетень RU ОБПБТ № 2(71) от 20.06.2010, с.64.
91. Патент на полезную модель «Устройство для потоковой стеганографи-ческой передачи двоичных данных» / И.В. Капгер, A.A. Южаков II Патент №RU 101299 U1, опубл. 10.01.2011, Бюл. № 1.
92. Игоничкина Е.В. Статистический анализ поточных шифров // Доклады ТУСУРа, №2(18), часть 1, июнь 2008. С. 56-57.
93. Капгер И.В. Анализ реализаций криптографических преобразований сообщений в системах управления промышленных сетей LON интеллектуальных зданий / И.В. Капгер, A.A. Южаков, Ал.А. Южаков // Информационные технологии в науке, образовании, телекоммуникации и бизнесе IT+SE40: материалы XXXVII междунар. конф. и дискус. науч. клуба: майская сес., Украина, Крым,
Ялта-Гурзуф, 20-30 мая 2010 г. - M., 2010. С. 117-118.
94. Капгер И.В. Реализация криптографических преобразований сообщений в системах управления промышленных сетей LON интеллектуальных зданий / И.В. Капгер, А.А. Южаков, Ал.А. Южаков // Радюелектронш i комп'ютерш системи,-2010.-6(47). С. 78-81.
95. Кнут Д. Искусство программирования для ЭВМ: В 3 т. 3-е изд. Т. 2. Пер. с англ. - М.: Мир, 1998. - 358 с.
96. Marsaglia G. DIEHARD Statistical Tests [Электронный ресурс] URL: http://www.stat.fsu.edu/pub/diehard/ (дата обращения: 21.10.2009).
97. A Statistical Test Suite for the Validation of Random Number Generators and Pseudo Random Number Generators for Cryptographie Applications. NIST Spécial Publication [Электронный ресурс] URL: http://csrc.nist.gov/ (дата обращения: 21.10.2009).
98. Фионов А.Н. Эффективные методы построения идеальных криптографических систем защиты информации: Дис. ... доктора техн. наук: 05.12.13. -Новосибирск, 2005.-241 с. РГБ ОД, 71 06-5/403.
99. Чугунков И.В. Разработка и исследование алгоритмов генерации псевдослучайных последовательностей для компьютерных систем ответственного назначения: Дис. ... канд. техн. наук : 05.13.11, 05.13.19 : - Москва, 2003. - 184 с. РГБ ОД, 61:04-5/2070.
100. Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. - М.: КУДИЦ-ОБРАЗ, 2003. -240 с.
101.LonScanner Protocol Analyzer Guide [Электронный ресурс]: Echelon Corporation, 2010. URL: http://www.echelon.com/support/documentation/manu-als/networktools/078-0305-0lB_LonScanner.pdf (дата обращения: 27.08.2010).
Ю2.Конявский В.A. Управление защитой информации на базе СЗИ НСД «Аккорд». - М.: Радио и связь, 1999. - 325 с.
103.Капгер И.В. Реализация криптографического преобразования сообщений, передаваемых в промышленных сетях LON / И.В. Капгер, А.А. Южаков //
Информационные технологии в науке, социологии, экономике и бизнесе IT+SET09: материалы XXXVI междунар. конф. и дискус. науч. клуба: осенняя сес., Украина, Крым, Ялта-Гурзуф, 1-10 окт. 2009 г. - М., 2009. С. 56-58.
104. Капгер И.В. Повышение достоверности информации в системах управления промышленных сетей LON интеллектуальных зданий / И.В. Капгер, А.Ан. Южаков, А.Ал. Южаков // Автоматизация и современные технологии, 2010, №12. С. 17-22.
105. Капгер И.В. Реализация криптографических преобразований сообщений, передаваемых в промышленных сетях LON, по ГОСТ 28147-89 / И.В. Капгер, A.A. Южаков // Приборы и системы. Управление, контроль, диагностика, 2010, №5. С. 2-9.
106. Капгер И.В. Реализация криптографического преобразования сообщений, передаваемых в промышленных сетях LON / И.В. Капгер, В.П. Сизов, A.A. Южаков // Вопросы защиты информации, 2010, №1. С. 28-43.
107. Капгер И.В. Реализация стегоканала в промышленных сетях LON / И.В. Капгер, A.A. Южаков // Системы мониторинга и управления: сб. науч. тр. Перм. гос. тех. ун-т. - Пермь, 2010. С. 4-8.
108. Капгер И.В. Реализация применения стеганографических вставок в сообщениях, передаваемых в промышленных сетях LON / И.В. Капгер, A.A. Южаков // Промышленные АСУ и контроллеры, 2010, №6. С. 48-53.
109. Капгер И.В. Реализация стеганографических вставок в сообщениях промышленных сетей LON // Вестник компьютерных и информационных технологий, 2010, №9. С. 32-36.
110. Капгер И.В. Методические рекомендации по выполнению индивидуальной научно-исследовательской работы студентов по теме «Повышение достоверности информации в системах управления промышленных сетей LON интеллектуальных зданий» / И.В. Капгер, A.A. Южаков, Ал.А. Южаков // Перм. гос. тех. ун-т-Пермь, 2010. 78 с.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.