Разработка модели и методов аутентификации в группировке беспилотных воздушных судов тема диссертации и автореферата по ВАК РФ 00.00.00, кандидат наук Чан Зуи Хань

  • Чан Зуи Хань
  • кандидат науккандидат наук
  • 2022, ФГАОУ ВО «Национальный исследовательский университет ИТМО»
  • Специальность ВАК РФ00.00.00
  • Количество страниц 187
Чан Зуи Хань. Разработка модели и методов аутентификации в группировке беспилотных воздушных судов: дис. кандидат наук: 00.00.00 - Другие cпециальности. ФГАОУ ВО «Национальный исследовательский университет ИТМО». 2022. 187 с.

Оглавление диссертации кандидат наук Чан Зуи Хань

Реферат

Synopsis

Введение

ГЛАВА 1. Методы и средства аутентификации в мультиагентной системе

1.1 Актуальность задачи

1.2 Обзор существующих методов и средств аутентификации в МАС

1.3 Специфика аутентификации в группировке беспилотных летательных аппаратов

1.4 Риски информационной безопасности системы аутентификации в ГБВС

1.5 Постановка задачи исследования

Вывод по первой главе

ГЛАВА 2. Разработка методов аутентификации в ГБВС

2.1 Методы аутентификации для беспроводной специальной сети

2.2 Адаптация метода вычисления доверия и репутации для ГБВС

2.3 Разработка протокола маршрутизации каналов аутентификации для FANET

2.4 Разработка модели и методов аутентификации в ГБВС

Вывод по второй главе

ГЛАВА 3. Оценка продуктивности приложенных решений

3.1 Имплементация методов аутентификации ГБВС в киберфизическую систему

3.2 Оценка продуктивности приложенных решений

Выводы по третьей главе

Заключение

Список литературы

Список сокращений и условных обозначений

Список рисунков

Список таблиц

Словарь терминов

Приложение А

Приложение Б

Приложение В

Приложение Г

Тексты публикаций

Реферат

Рекомендованный список диссертаций по специальности «Другие cпециальности», 00.00.00 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разработка модели и методов аутентификации в группировке беспилотных воздушных судов»

Общая характеристика работы

Актуальность темы исследования

Снижение порога доступности мультиагентных кибер-физических систем в индустриальном обществе привело к развитию бизнес-моделей их использования и стимулировало развитие научно-методического аппарата их разработки и применения. Наряду с традиционными проблемами обеспечения качества программно-технических решений, направленных на повышение именно функциональных характеристик таких систем, растёт уровень осознания значимости вопросов обеспечения информационной безопасности (ИБ) киберфизических компонентов, в том числе, реализуемых в форме групп беспилотных воздушных судов (БВС).

В области ИБ БВС выделяется несколько категорий средств защиты, в зависимости от условий их эксплуатации: защита легально используемых БВС и противодействие угрозам неправомерного использования БВС. Классическими направлениями развития ИБ БВС являются работы, направленные на обеспечение конфиденциальности, целостности и доступности информационных ресурсов, в том числе - безопасность информации, передаваемой по каналам связи. Традиционно для этого используются механизмы «жёсткой» безопасности, такие как: шифрование канала связи, криптографическая аутентификация, применение специальных программно-аппаратных средств.

Вместе с тем, применение классических механизмов «жёсткой» ИБ не всегда возможно в силу специфики строения и функционирования группировки БВС (ГБВС). В таких условиях может оказаться целесообразным применение моделей и методов «мягкой» ИБ, которые основаны на аналогии социального контроля, в том числе - систем доверия и репутация. Эти модели основаны на расчёте и анализе уровня взаимного доверия агентов, который определяется на основе ретроспективного анализа их поведения.

Ключевым вопросом применения именно ЛБВС является обеспечение ИБ процесса информационного взаимодействия агентов в группировке и аутентификации агентов - как начальной фазы информационного процесса, отвечающего классическим требованиям ИБ: конфиденциальности, целостности, доступности.

Сложность задачи аутентификации в ГБВС определяется: динамичностью состава, скоротечностью процессов, потенциальной возможностью компрометации агента путем его захвата и модификации, динамичностью изменения состояния агента как летательного аппарата, ограниченностью бортовых вычислительных ресурсов, наличием внешних и внутренних нарушителей ИБ. С учётом этого традиционные методы аутентификации объекта не вполне подходят для ГБВС, работающих в открытой среде под воздействием угроз ИБ, что и определяет объективное противоречие между необходимостью обеспечения заданного качества системы аутентификации и недостаточным уровнем развития научно-методического аппарата её реализации.

Таким образом, разработка модели и методов аутентификации в ГБВС, является актуальной научно-технической задачей, решение которой позволит повысить качество процесса аутентификации в группировке БВС.

Целью исследования является повышение качества процесса аутентификации в динамических ГБВС ограниченной производительности в условиях ограниченного времени информационного взаимодействия.

Для достижения поставленной цели были сформулированы и решены следующие частные задачи:

1) анализ методов и средств аутентификации в мультиагентной системе;

2) анализ специфики и рисков системы аутентификации в ГБВС;

3) разработка модели аутентификации агентов в ГБВС;

4) разработка протокола маршрутизации информационного взаимодействия в процессе аутентификации;

5) разработка методов аутентификации в ГБВС;

6) имплементация методов аутентификации в киберфизическую систему и оценка их продуктивности.

Объект исследования - ГБВС ограниченной производительности, функционирующая в открытой среде и находящиеся под воздействием угроз информационной безопасности.

Предмет исследования - методы и средства аутентификации в ГБВС.

Для решения поставленных задач использованы методы исследования следующих научных направлений: теории систем и системного анализа, информационной безопасности, криптографии, математического программирования, имитационного моделирования.

Научная новизна и теоретическая значимость диссертационного исследования определяются новыми разработанными моделью и методом и заключается в следующем:

1. Разработанная новая модель аутентификации агентов в ГБВС, функционирующей в открытой среде,

основанная на моделях социального взаимодействия и взаимного контроля в коллективе агентов,

отличается от существующих систем аутентификации учётом специфических характеристик ГБВС, и

использующая и механизмы «мягкой» информационной безопасности.

2. Разработанный новый метод аутентификации в децентрализованной ГБВС одинаковой функциональности, базирующийся на авторской модели аутентификации в ГБВС, отличающийся от известных использованием механизмов оценки репутации и доверия агентов и

позволяющий обеспечить заданное качество процесса аутентификации.

3. Разработанный новый метод аутентификации в распределённой ГБВС различной функциональности,

базирующийся на авторской модели аутентификации в ГБВС, отличающийся от известных использованием механизмов оценки качества и маршрутизации каналов информационного агентов и позволяющий обеспечить заданное качество процесса аутентификации.

Основные положения, выносимые на защиту.

1. Модель аутентификации в ГБВС с использованием репутационных механизмов.

2. Метод аутентификации в децентрализованной ГБВС одинаковой

функциональности.

3. Метод аутентификации в распределённой ГБВС различной

функциональности.

Методологической основой работы являются труды ведущих учёных в области ИБ: Викснина И.И., Зикратова И.А., Карпова В.Э., Каляева И.А., Каторин Ю. Ф., Лебедева И.С., Маслобоева А.В., Станкевича Л.А., Юревича Е.И., Daejun Park, Yujin Yim, Kwanwoong Yoon, Kyounghee Kim, Myles Robinson, Szu Kai Yang, а также научных коллективов Университета ИТМО, НИИ точного приборостроения, ЦНИИ машиностроения, Российском НИИ космического приборостроения и ряд работ зарубежных университетов, государственных и коммерческих структур в области ИБ ИКТС.

Практическая значимость работы состоит в доведении теоретических результатов до уровня практической реализации и интеграции в киберфизическую систему в виде комплекса программных средств.

Достоверность и обоснованность результатов диссертационного исследования

достигается за счёт:

- введения обоснованных формализованных описаний объекта и предмета исследования, ограничений и допущений; использования достоверных данных, характеризующих исследуемые киберфизические системы;

- применения формальных теоретических моделей и математических методов;

подтверждается согласованностью полученных результатов и данных натурного и имитационного моделирования; формализованного доказательства корректности параллельных процедур с использованием технологии верификации моделей и современных теоретических положений; апробацией в научной печати и на научных конференциях; практической проверкой в деятельности научно -исследовательских организаций.

Апробация результатов исследования. Результаты, полученные в рамках работы над диссертацией, представлялись и обсуждались на следующих конференциях:

- Международная конференция «Майоровские чтения», MICSECS-2020, Россия,

Санкт-Петербург;

- Международная конференция IEEE Symposium Series on Computational Intelligence 2020, Австралия;

- Всероссийская конференция Конгресс молодых учёных ИТМО 2021, Россия, Санкт-Петербург;

- Пятидесятая научная и учебно-методическая конференция Университета ИТМО

2022, Россия, Санкт-Петербург;

- Всероссийская конференция Конгресс молодых учёных ИТМО 2020, Россия, Санкт-Петербург;

- Всероссийская конференция Конгресс молодых учёных ИТМО 2019, Россия, Санкт-Петербург.

Публикации. По теме диссертации опубликовано в 10 статьях, из них 2 публикаций в изданиях, рецензируемых Web of Science или Scopus, 2 публикаций в журналах из перечня ВАК.

Личный вклад автора. Результаты, представленные в данной работе, были получены автором лично. Автор самостоятельно проанализировал методы и средства аутентификации в мультиагентной системе, рассмотрел специфику и риски информационной безопасности систем аутентификации в группировке беспилотных воздушных судов, определил перспективные направления снижения этих рисков, разработал модель и методы аутентификации в группировке беспилотных воздушных судов, функционирующей в открытой среде под воздействием угроз информационной безопасности, а также способы оценки продуктивности предлагаемых решений.

Объем и структура диссертации

Диссертационная работа состоит из введения, трёх глав, заключения и списка литературы. Материал изложен на 187 страницах, включает 21 таблиц, 32 рисунка и схем, а также 4 приложений. Список использованной информации содержит 132 наименований.

Краткое содержание работы

Во введении обосновывается актуальность темы диссертационного исследования; определяются: цель, объект, предмет, задачи исследования и используемые методологические подходы; аргументируется новизна, теоретическая и практическая значимость; представлено краткое изложение работы; сформулированы положение, выносимые на защиту; приводятся сведения об апробации результаты исследования.

Первая глава посвящена обзору современного состояния предметной области. Произведён обзор существующих методов и средств аутентификации в мультиагентной системе (МАС). Даётся специфика аутентификации в ГБВС; рассмотрены причины, виды и последствия ошибок процесса аутентификации.

Показано, что для повышения качества процесса обеспечения ИБ во время аутентификации необходимо дифференцировать вредоносные объекты, что позволит разработать специфические механизмы противодействия.

Приведён анализ и оценка рисков ИБ системы аутентификации, позволяющий определить соответствующий уровень угроз и уязвимостей, а также направления их обработки, предложить способ для снижения риска (таб.1).

Таблица 1 - Оценка рисков аутентификации в БВС

Процесс аутентификации Уровень уязвимости Уровень угроз Уровень рисков

Регистрация Высокий Низкий Средний

Хранение информации аутентификации Низкий Высокий Средний

Предъявление информации для аутентификации Средний Средний Средний

Подтверждение подлинности и принадлежности заявителя Высокий Средний Высокий

Принятие решения о доступе Низкий Низкий Низкий

Выделены риски, учитываемые в системе аутентификации ГБВС: подмена легального агента; ошибочная аутентификация нелегального агента; модификация аутентификационной информации; разрыв канала информационного взаимодействия в процессе аутентификации; доступ к внутренним данным легального агента (раскрытие и модификация аутентичных данных); программно-технический сбой; существование внутреннего нарушителя ИБ.

Определены перспективные направления снижения этих рисков: интеграция механизма оценки доверия и репутации в ГБВС для обнаружения потенциальных внутренних нарушителей; разработка/адаптация надёжного протокола аутентификации, применимого к условиям функционирования большого числа маломощных (в вычислительном смысле) беспилотных агентов; разработка метода

оценки качества канала информационного взаимодействия; разработка облечённого механизма аутентификация для уменьшения потерь ресурсов, а также сокращения времени аутентификации.

Во второй главе проведён анализ времени выполнения криптографических примитивов, используемых для реализации различных моделей аутентификации. Дано описание используемого подхода для расчёта значения доверия и репутации. Разработан протокол маршрутизации в мобильной сети с учётом уровня доверия используемых узлов. Предлагается обобщённая модель аутентификации агента в ГБВС.

Положительный синергетический эффект совокупности используемых решений

состоит в снижении сложности начального обучения группировки, снижении требований к вычислительным ресурсам и возможности реализации процедуры аутентификации «на лету»;

базируется на: облегчённых криптографических протоколах; использовании комбинации социальных механизмов, открывающих дополнительные возможности взаимного контроля над поведением агентов ГБВС; повышении качества каналов информационного взаимодействия в динамической ГБВС.

Предлагаемая модель аутентификации включает следующие этапы (рис. 1):

- Процесс инициализации: агентам присваивается уникальный идентификатор и идентификатор группы. Инициализация осуществляется перед вылетом в защищенном контуре. На основе полученного идентификатора каждый агент будет зарегистрирован с секретным ключом (аутентификатором), установленным соответствующим алгоритмом.

Размер ключей подбирается с учетом требований безопасности. Также возможно сгенерировать сертификат ключа с информацией о производителе/владельце аппарата, времени регистрации, сроке действия,

алгоритме генерации. Далее только действительный (зарегистрированный) может происходить следующие шаги.

идентификатор

> Установление 1С группы, агентов

■ Установка параметры, данных об агентов. • Определение порогового значения,

> установление начального значения доверия.

■ Установление секретного ключа,

Рисунок 1 - Обобщённая блок-схема модели аутентификации

- Процесс обновления таблицы доверия: это процесс делегирования задачи аутентификации легальному агенту группировки на основе доверия и репутация этого агента. Наиболее актуальна эта процедура для децентрализованных ГБВС. Расчёт значения уровня доверия агентов выполняется по следующему выражению:

Trust = -

£ rePj

J =0

£ reP+ + £ reP-

j=0 J=0

где i - оцениваемый агент;

j - оценивающий агент в группе;

rep + и rep- положительный и отрицательный уровень репутации агентов.

n

Уровень репутации агентов оценивается соседними агентами в зоне взаимодействия (индекс "+", если у-й агент положительно оценил действия /-ого агента, индекс "-" ,если у-й агент отрицательно оценил действия /-ого агента), рассчитывается по соотношению количества положительных и отрицательных голосов (v+, V-):

геР =•

V + V

Значение репутации агента в группе отражает ретроспективную корректность его функционирования при выполнении задачи, приемлемый уровень репутации настраивается исходя из прагматических соображений.

Значение доверия находится в интервале от 0 до 1. Приемлемый порог оценки качества значения доверия зависит от количества участников в группе, а также от поставленной задачи.

- Основная аутентификация: это этап обмена аутентичными данными и подтверждение знания секретной информации (выданного сертификата и/или цифровой подписи агента). Реализация аутентификации между отправителем и проверяющим осуществляется с помощью встроенного протокола, например протокола строгой аутентификации на основе механизма «запрос - ответ» согласно стандарту КОЛЕС 9798. Использование криптографии совместно со «свежестью» параметров повышает безопасность системы. В качестве способа обеспечения свежести протокола аутентификации используются: числовые последовательности, псевдо/случайные числа, метки времени.

- Процесс валидации: это процедура проверка истинности аутентификатора. В зависимости от сложности алгоритма его можно проверить непосредственным сравнением или с помощью логических операций. Если результаты совпадают, новый агент считается легальным и обновляет сеансовый ключ, а также новый групповой ключ (если применимо). В противном случае попытка может быть повторена в заданном временном интервале, определяемом динамикой ГБВС. Если

результат по-прежнему недействителен, этот агент будет предупреждён и сохранен в базе данных как вредоносный агент.

Разработанная новая модель аутентификации в ГБВС, функционирующей в децентрализованном режиме, отличается от известных систем аутентификации учетом специфических характеристик ГБВС, и использованием механизмов «мягкой информационной безопасности», основанной на моделях социального взаимодействия и взаимного контроля в коллективе агентов, и позволяющая обеспечивать заданный уровень качества аутентификации в динамических группировках БВС.

На рис. 2 изображена схема взаимодействия агентов при реализации метода аутентификации в децентрализованной ГБВС одинаковой функциональности.

Метод использует модель доверия и хэш функции МЛ5 вместе со случайным числом, общий секретный ключ в качестве аргумента хэш-функции.

Рисунок 2 - Метод аутентификации агента в децентрализованной ГБВС одинаковой функциональности ГБВС

Новый агент А требует аутентификации с помощью приветственного сообщения со своим идентификатором. Член группы (агент B), получивший запрос аутентификации, информирует группу о прибытии нового агента. Затем происходит процесс обновления таблицы доверия. Указанное пороговое значение доверия 0,5. Если значение доверия любого агента меньше 0,5, процесс проверки завершится без какого-либо соглашения. В противном случае они будут аутентифицировать друг друга, проверяя знание секретного ключа (рис. 3).

В приведённых описаниях используются следующие обозначения: юА, юв - персональный идентификатор агентов;

- идентификатор группы; NА, Nв - случайные числа; hQ - хеш-функция;

х = к1с - секретный ключ (аутентификатор); i = 0...п- цикл аутентификации, при I = 0- новый агент; х = к° = кт - мастер ключ, изменяющий состояния:

х = Ес = Н(к°) = Н( кm) - первый цикл аутентификации; х = кС = цк1с) = ^^ кт )) - второй цикл аутентификации.

Новый агент Агент в группе

IDa , IDg, X , таблица IDb > IDg, X , таблица

доверия IDa ©IDg || Щ ©IDa доверия

Trust = 0.5 Trust >=0.5

IDB ©IDa ||IDb ©N2 || h(IDB ©N©X) || j

h(IDA © N2 © X)

Сеансовый ключ Сеансовый ключ

h(IDA © IDB © Щ © N2 © X) h(IDA © IDB © Щ © N2 © X)

Рисунок 3 - Пример протокола аутентификации в ГБВС Первоначально новый агент владеет мастер-ключом, после прохождения первого цикла аутентификации этот ключ больше не будет храниться в его

памяти, а будет его хеш-образцом. Аутентификатор произвольного /-го цикла создан из ключевого материала предыдущего цикла /-1. Ключ аутентификации цикла / -1 может быть получен только из него без сохранения самого общего ключа. В случае, если агент в ГБВС скомпрометирован, то злоумышленник получает только текущий аутентификатор, а агент просто генерирует новый набор - запускает новый цикл аутентификации.

Метод аутентификации в распределённой ГБВС различной функциональности

БВС с ограниченным радиусом взаимодействия и различной функциональностью (в контексте аутентификации) могут не иметь непосредственной связи друг с другом. В этом случае применяется метод аутентификации в распределённой ГБВС различной функциональности (рис .4), предусматривающий, что аутентификационная информация будет передаваться через посредников с использованием авторского протокола маршрутизации.

Рисунок 4 - Метод аутентификации с опосредованной связью нового агента и главного агента аутентификации группировки БВС

Метод динамической маршрутизации, базирующийся на анализе условий функционирования ГБВС с использованием аппарата нечёткой логики (рис. 5) предназначен для повышения качества информационного взаимодействия в открытой среде

В работе использован алгоритм нечёткого вывода Мамдани. Входные данные представляются значениями трех выбранных факторов (скорости, доверия и мощность сигнала), а также их функции и значения степеней принадлежности. С помощью правил нечеткой логики можно получить характеристику качества канала информационного взаимодействия. Эта характеристика будет использоваться в качестве одного из параметров для выбора наилучшего маршрута в таблице маршрутизации. Предлагаемый метод допускает естественное расширение количества анализируемых факторов и модификацию функций принадлежности в зависимости от задач и условий функционирования ГБВС.

Результаты компьютерного эксперимента подтверждают интуитивное представление о том, что наилучшая коммуникация происходит в сценарии, когда взаимодействуют агенты с низкой относительной скоростью перемещения, высоким значением доверия и высокой мощностью сигнала.

^ Начало ^

Hello сообщение от инициирующего агента

Подтверждающий ответ от целевого

I

Отправка сообщений по выбранным маршрутам

^ Конец ^

Рисунок 5 - Обобщённая схема маршрутизации с использованием аппарата нечёткой логики

Разработанные новые методы аутентификации в ГБВС, отличающиеся от известных учётом специфических характеристик функционирования ГБВС, базируются на авторской модели аутентификации в ГБВС и обеспечивают возможность применения в динамических открытых ГБВС, находящихся под угрозами информационной безопасности, для обеспечения заданного качества процесса аутентификации.

В третьей главе отражены результаты имплементации в киберфизическую систему предлагаемых методов и анализа их продуктивности.

На рис. 6 показаны результаты имитационного моделирования процесса аутентификации в динамической ГБВС. Видно, что с увеличением числа нарушителей количество корректно аутентифицированных агентов в заданном интервале времени снижается. Однако, при аутентификации с использованием модели доверия процент аутентификации БВС выше.

Для схемы строгой аутентификации на основе хэш-функции, время завершения аутентификации больше из-за отказа в обслуживании, в то время как механизм TRA практически не затрагивается и завершает 100% аутентификацию за 0,07 секунды.

Время (с) Время (с)

а) 10% внутренних нарушителей

б) 20% внутренних нарушителей

в) 30% внутренних нарушителей

г) 40% внутренних нарушителей

Рисунок 6 - Результаты моделирования качества аутентификации с доверием (ТЯЛ) и без доверия (строгая аутентификация на основе хеш-функцией) при наличии внутренних нарушителей в ГБВС.

На рис. 7 показана сравнительная оценка относительной стоимости вычислительных, коммуникационных ресурсов и ресурсов внутренней памяти предлагаемого метода аутентификации по сравнению с другими аналогичными методами. Видно, что предлагаемый метод имеет преимущества по всем сравниваемым показателям.

Предлагаемый облегчённый протокол позволяет обеспечить заданный уровень качества процесса аутентификации, отличается от известных возможностью применения в децентрализованных группировках.

Рисунок 7 - Результат анализа производительности схемы аутентификации в БВС

Результаты эксперимента по исследованию протокола информационного взаимодействия с использованием механизмов нечёткой логики (обозначение Fuzzy на рис. 8) демонстрируют, что он обеспечивает стабильную пропускную способность в динамической среде (рис. 8.а), такой как FANET, однако у других протоколов маршрутизации пропускная способность значительно падает из-за прерывания линии взаимосвязи с агентами, движущимися с высокой скоростью.

Протокол OLSR имеет преимущество низкой задержки в динамических средах с различными размерами пакетов (рис. 8.б). Однако, при наличии внутреннего нарушителя, коэффициент доставки пакетов (рис. 8.в) для исследованных протоколов существенно снижается (на 25-35%) из-за потери пакетов во время взаимосвязи с нарушителем, тогда как этот показатель протокола Fuzzy снижается не более, чем на 7% из-за учёта параметра доверия.

а) пропуская способность

б) средняя задержка

в) коэффициент доставки пакетов при наличии внутреннего нарушители

Рисунок 8 - Сравнительная характеристика протоколов информационного взаимодействия

В заключении подведены итоги диссертационного исследования, изложены его основные выводы, перспективные направления развития и внедрения результатов работы, обобщающие результаты.

Основные результаты работы заключаются в разработке и исследовании модели и методов аутентификации в ^BC. Наряду с этим, были получены следующие результаты, имеющие перспективы развития:

1. Проведён анализ специфики системы аутентификации ^BC.

2. Разработан протокол маршрутизации каналов информационного взаимодействия в ^BC, учитывающий показатели информационной безопасности узлов и каналов связи.

3. Разработаны способы оценки продуктивности предлагаемых модели, методов и протокола.

Основные публикации по теме диссертации В изданиях, входящих в БД Scopus и WoS:

1. Tran D., Komarov I.I., Le Z., Iureva R.A., Chuprov S. TRA: Effective Authentication Mechanism for Swarms Of Unmanned Aerial Vehicles // 2020 IEEE Symposium Series on Computational Intelligence (SSCI), Canberra, Australia - 2020, pp. 18521858.

2. Чан. З.Х, Комаров И. И. Эффективный протокол маршрутизация в группировке беспилотных воздушных судов // Научно-технический вестник информационных технологий, механики и оптики. 2021. Т. 21, №2 6. C. 919-928.

В изданиях, рекомендованных ВАК:

3. Чан З., Комаров И.И., Швед B.r. Аутентификация агентов в группе БПЛА на основе социальных механизмов // Защита информации. Инсайд - 2019. - № 6(90). - C. 66-71.

4. Чан З. Проблемы аутентификации в беспроводных сенсорных сетях // Bестник УрФО. Безопасность в информационной сфере - 2021. - № 3(41). - C. 24-29.

В других изданиях:

5. Чан З., Комаров И. И, Ле З. Д. Анализ системы аутентификации в группировке беспилотных летательных аппаратов // Сборник трудов X Конгресса молодых ученых. - 2021. - Т. 1. - С. 267-270.

6. Чан З. Разработка механизма аутентификации агентов в группировке беспилотных летательных аппаратов // Сборник трудов VIII конгресса молодых ученых (Санкт-Петербург, 15-19апреля 2019г.) - 2019. - Т. 3. - С. 171-174.

Похожие диссертационные работы по специальности «Другие cпециальности», 00.00.00 шифр ВАК

Список литературы диссертационного исследования кандидат наук Чан Зуи Хань, 2022 год

Источник

с*

1 Современная классификация российских БЛА [Электронный ресурс]. URL: https://intuit.ru/studies/ courses'622/47 8/lectiU"e/2107 4?fbclid=IwAR0iiliL AI GOI12mTv KZHFGAgR6UR80wM4mRHBEOeUZ3Re6KfZOt2jplKA6eg. свободный (дата обращения: 03.11.2021).

2 Сравнительные характеристики процессоров. НОУ «ИНТУИТ» [Электронный ресурс]. URL: https://intuit.ru/ studies/courses/622/478/lecture/21074, свободный (дата обращения: 12.11.2021).

Агент назначения

-—»- Устойчивый канал коммуникации агентов Взаимосвязи между агентами

Рис. 2. Схема взаимодействия между агентами в группировке беспилотных воздушных судов Fig. 2. Scheme of the interaction between agents in groups of unmanned aerial vehicles

Современные модели и протоколы

маршрутизации в самоорганизующихся сетях

В настоящие время протоколы маршрутизации в мобильных системах разрабатываются в условиях частных ограничений для адаптации к конкретным условиям. Концепция FANET является развитием сетей MANET (Mobile Ad hoc Network) и Vehicular Ad hoc Network (VANET). Известны исследования, применяющие протокол маршрутизации данных сетей в FANET. Реальные группировки БВС динамичны и работают в открытой среде под угрозой информационной безопасности, поэтому применимость известных протоколов ограничена.

Использование протокола OLRS (Optimized Link State Routing Protocol) [6] в FANET исследовано в работах [7, 8]. Протокол маршрутизации основан на диагностике состояния канала взаимодействия БВС с помощью периодического обмена пакетами приветствия. Промежуточные агенты пересылают сообщение от источника к месту назначения и всегда обновляют текущий статус доступа. Проблема этого протокола заключается в масштабируемости и нестабильности линии передачи, что приводит к снижению качества обслуживания.

Маршрутизация DSDV (Destination-Sequenced Distance Vector) [9] основана на алгоритме Беллмана-Форда с использованием двух индикаторов для предотвращения зацикливания и обновления локальной информации при изменении топологии, которая представляет собой порядковый номер и таблицу маршрутизации. Протокол используется в маршрутизации FANET [10, 11]. Таблицы маршрутизации периодически обновляются, а приоритет имеет путь с более высоким порядковым номером. Протокол не учитывает данные о контексте безопасности коммуницирующих агентов и, следовательно, об информационной безопасности канала взаимодействия.

AODV (Ad hoc On-demand Distance Vector) [12] реализует маршрутизацию шаг за шагом и полагается на свою таблицу маршрутизации на основе выполнения алгоритма вектора расстояния. Кратчайшие маршруты выбираются пакетами RREQ и RREP. Применение AODV для сетей FANET исследовано в [13,14]. Недостаток этого протокола заключается в том, что процесс иерархического разбиения и наличие непрерывного служебного трафика снижает полезную пропускную способность сети.

В работе [15] предложен алгоритм нейронной сети для оптимизации маршрутизации FANET на основе Hopfield neural network (CHNN) и Discrete Hopfield neural network (DHNN). Алгоритм помог повысить стабильность канала и эффективность связи.

Важная часть маршрутизации — механизм управления соединениями, который устанавливает логические связи между агентами. Потенциально выгодная ситуация, когда каждый агент владеет топологией сети и таблицей маршрутизации. Ситуация становится неприменима при следующих условиях: ведение таблицы маршрутизации в проактивных протоколах (OLSR, DSDV и ряде других) несовместимо с динамичной се-

тью РАЫЕТ, а в протоколах реактивной маршрутизации (АООУ, [16]) повторение таблицы маршрутизации для каждого запроса приводит к перегрузке.

Все вышеперечисленные протоколы имеют общий недостаток — отсутствие механизма учета состояния информационной безопасности агентов. Доказано [17], что они уязвимы для ряда атак, в том числе: черные и белые дыры, спуфинг, эгоистичность, червоточина.

Для обеспечения информационной безопасности в беспроводных сетях ряд протоколов маршрутизации основывается на криптографических преобразованиях [18,19]. Тем не менее, ввиду вычислительной сложности и ограниченности ресурсов БВС, данные преобразования могут привести к неприемлемым накладным расходам и большой задержке трафика. А в условиях ограниченного времени взаимодействия агентов, связанных с их взаимным перемещением, становятся неприменимы для группировки БВС.

Алгоритмы АпШос№1 и ВееАсШос [20], специфичные для «роевой» модели взаимодействия агентов, были разработаны для решения проблемы маршрутизации в сети РАЫЕТ. Алгоритмы основаны на аналогии поведения биологических объектов — пчел и муравьев. Результаты их работы демонстрируют большую пропускную способность сети роя по сравнению с традиционными алгоритмами, но они подвержены угрозе потери доступности ввиду сложной процедуры многоэтапной проверки оптимальности маршрутов.

В работе [21] изучены протоколы маршрутизации на основе анализа запаса энергии в группировках БВС. Оптимальный путь основан на максимизации оставшейся энергии БВС на выбранном пути. Исследование показало уменьшение энергопотребления и повышение стабильности связи. Подобный подход — представитель класса частных решений и в данном случае направлен на поддержание максимальной работоспособности группировки в целом за счет противодействия неравномерному потреблению энергии БВС. Вместе с тем имеется вероятность возникновения угрозы информационной безопасности, относящейся к взаимодействию с неаутентичным источникам информации, что может привести к «введению в заблуждение» одного или нескольких агентов и некорректному расчету запаса энергии.

Подход позиционной маршрутизации — мощное средство адаптации сети РАЫЕТ. В [22] предложен протокол географической маршрутизации (GRAA), адаптирующийся к изменениям высоко динамичной топологии группировки БВС. Протокол основан на учете географического положения и мобильной информации агентов. Результаты исследования показали стабильность канала передачи, а также высокий коэффициент доставки пакетов из-за ограниченного отбрасывания пакетов. Теоретически задержка может увеличиться, так как один агент будет удерживать пакет и перемещаться, пока не встретит подходящего агента для дальнейшей пересылки данных. Уязвимости информационной безопасности этого протокола порождают проблемы доступности и целостности.

Выполненный обзор современных решений подтверждает тезис о разработке моделей и протоколов маршрутизации в системе частных ограничений, учиты-

вающих особенности реализации как самих мобильных агентов, так и моделей взаимодействия в группировке. Представленные решения не соответствуют требованиям к системам информационного взаимодействия группировки БВС ограниченной производительности, функционирующих в роевой модели в условиях существования внутренних (преднамеренных или непреднамеренных) угроз информационной безопасности в группе.

Модель маршрутизации каналов информационного взаимодействия в сети Г.ДЛ7ЕТ с использованием аппарата нечеткой логики

Определим условия функционирования группировки БВС:

— БВС — элементарные агенты — считаются аутенш-фицированными дня работы в составе исследуемой группировки в начальный момент времени;

— таблица маршрутизации нового агента не определена, заполняется по протоколу ПЧ'4 по мере вхождения в зону информационного взаимодействия элементов группировки;

— для обмена информацией используется технологический стек интернет-протоколов. Предложенная модель маршрутизации (рис. 3) использует метод нечеткой логики (блок «Расчет качества переходов») для выбора доверенных агентов с целью построения стабильного маршрута и минимизации вероятности передачи ошибок при обмене данными между агентом-источником и агентом-получателем.

С

Начало

)

Hello сообщение от инициирующего агента

Агент назначения

Да

Нет

Выбор кратчайших путей через посредника на основе количества перехода

Расчет качества переходов

Подтверждающий ответ от целевого

Отправка сообщений по выбранным маршрутам

Конец

Рис. 3. Обобщенная схема маршрутизации с использованием аппарата нечеткой логики Fig. 3. Generalized scheme routing based on fuzzy logic

Обобщенная схема (рис. 4) оценки качества канала информационного взаимодействия с использованием аппарата нечеткой логики направлена на применение концепции FANET в группировке БВС ограниченной производительности при функционировании в динамических средах. Отметим, что предлагаемый подход ориентирован не на оценку канала передачи данных, а на оценку канала информационного взаимодействия, так как учитывает и безопасность агентов — как промежуточных, так и конечных.

Предлагаемое решение по выбору маршрута информационного взаимодействия основано на анализе значений нескольких показателей агентов. К таким показателям относятся: скорость (Speed), уровень доверия (Trust) [23] и уровень мощности сигнала (RSSI). Степень принадлежности данных к оптимальному подмножеству задаются в интервале [0, 1].

RSSI — показатель, характеризующий состояние окружающей среды через мощность сигнала, измеренного при приеме пакета данных, полученного агентом. Значение RSSI рассчитывается с помощью регистра радио-приемопередатчика, входящего в подсистему связи агента. Чем выше значение RSSI, тем лучше качество связи. II наоборот, низкое значение данного показателя свидетельствует о значительном расстоянии между агентами или высокой помеховой обстановке. Значение RSSI агентов рассчитывается по формуле

RSSI, = -

RSSI,;

(1)

где RSSIy — мощность сигналау-го агента, принимаемого /-м агентом, имеет вид

RSSI,j = ц - 1 OClog,oV|*a -*j|2 + [Vo -Уь\2 + lv- -"¡J2, (2)

вде С — показатель потери мощности сигнала на трассе (для воздуха ц = 2 и увеличивается при наличии препятствий); р — уровень принимаемого сигнала на расстоянии 1 м; (.ra, уа, :а), (хь, уь. :ь) — координаты агентов; п — количество связей.

Значение скорости (Speed) определяется подсистемой навигации агента (инерционно, системой взаимного позиционирования, с помощью глобальной навигационной системы и др.). Вектор скорости существенно

Скорость

Доверие

(mamdani)

Уровень мощности сигнала

Рис. 4. Обобщенная схема оценки качества канала информационного взаимодействия мобильных агентов Fig. 4. Generalized scheme for evaluating the quality of communication channel of mobile agents

Таблица 1. Диапазон значений показателей на входе системы маршрутизации Table 1. Range of values of indicators at the input of the routing system

Показатель Диапазон

Низкий Средний Высокий

Скорость, м/с [0.5] [4, 14] [>13]

Доверие [0, 0,4] [0.35, 0.65] [0,6. 1]

Уровень сигнала, дБ [-125, -85] [—90. -60] [<-65]

влияет на топологию сети группировки, что отражается на качестве связи. Направление скорости в данной версии не учитывается, но можно предложить несколько способов, основанных как на знании взаимного расположения [22], так и на динамике 1^581. Модуль скорости имеет вид

У|хо-х,р-Цу,-.1|)Р + |го-г,р

1*1-fol

(3)

ще (,r0,v0, г0), (tj, >'[, Zj) — координаты агентов; r0, f,— время нахождения агента в точках 0 и 1 соответственно.

Уровень доверия (Trust) показывает ретроспективную оценку безопасности [23] каждого из агентов во время взаимосвязи, полученную по результатам взаимного оценивания агентов в группе. Это означает, что по результатам взаимной оценки можно с большей достоверностью предположить, что агент аутентичен, работает правильно, не имеет аппаратных или программных сбоев или последствий сетевых этак. Значение доверия для /'-го агента (7hist,) рассчитывается по формуле

Trust, = -

Irepj*

J-о

(4)

Yrep?+ Y/epj

где ; — оцениваемый агент;) — оценивающии агент в группе; геру и гер~ — положительный и отрицательный уровни репутации агентов оцениваются соседними агентами в зоне взаимодействия (соответствие индексов «+» иди «-», еслиу'-й агент положительно или отрицательно оценил действия /'-ого агента), рассчитываются по соотношению количества положительных и

отрицательных «голосов» (V4-, у+

гер=--. (5)

V* + V"

По результатам экспериментов ([24] и в разделе «Исследование предложенной модели») входные значения анализируемых показателя разделены на три диапазона (табл. 1).

В табл. 1 и рис. 5 показаны функции и значения степеней принадлежности анализируемых показателей, которые заданы, исходя из предположения о равной значимости факторов, влияющих на процесс аутентификации. В зависимости от прикладного назначения и условий функционирования группировки ВВС они могут пересматриваться для варьирования значимостью факторов и наиболее правильной настройки процедуры аутентификации.

Например, при использовании воздушных судов с увеличенной дальностью связи, снижается критичность

высокой скорости их расхождения ввиду сохранения большего времени информационного взаимодействия. Исходя из этого, значения (низкого, среднего и высокого) качества показателей скорости могут быть увеличены.

Множество правил нечеткой системы приведено в табл. 2, где обозначен результат оценивания соответствующего показателя и его принадлежность к диапазо-

Таблчца 2. Правила опенки качества канала информационного взаимодействия Table 2. Rules for evaluating the quality of the communication channel

Правила оценки

Speed Тги^ RSSI К

Низкий Низкий Низкий Плохо

Средний Шохо

Высокий Плохо

Средний Низкий Плохо

Средний Нормально

Высокий Отлично

Высокий Низкий Плохо

Средний Отлично

Высокий Отлично

Средний Низкий Низкий Плохо

Средний Плохо

Высокий Плохо

Средний Низкий Плохо

Средний Нормально

Высокий Отлично

Высокий Низкий Плохо

Средний Отлично

Высокий Отлично

Высокий Низкий Низкий Плохо

Средний Плохо

Высокий Плохо

Средний Низкий Плохо

Средний Нормально

Высокий Нормально

Высокий Низкий Плохо

Средний Нормально

Высокий Нормально

В то время как коэффициент доставки пакетов протокола Fuzzy снижается не более, чем на 7 % из-за учета параметра Trusty рассчитываемого по формуле (4).

Отметим, что протокол Fuzzy имеет низкую ре-сурсоемкость, что обеспечивает его применимость в группировках БВС ограниченной производительности.

Заключение

В работе предложена модель маршрутизации каналов информационного взаимодействия в сети FANET с использованием аппарата нечеткой логики и учетом контекста информационной безопасности коммуници-рующих агентов ограниченной производительности.

Приведены результаты компьютерного моделирования протокола Fuzzy, базирующегося на представленной модели, в сравнении с протоколами маршрутизации

AODV и OLSR. Результаты компьютерного моделирования демонстрируют преимущество предлагаемого протокола по пропускной способности и коэффициенту доставки пакетов. Средняя сквозная задержка прокола Fuzzy превышает значения протокола OLSR на величину до 12 %, но она в 4-12 раз ниже, чем у протокола AODV.

Наибольшее преимущество протокол Fuzzy демонстрирует в условиях наличия в группировке внутреннего нарушителя (злоумышленника).

Предложенные модель и протокол могут применяться как дополнительное средство при решении задач обеспечения информационной безопасности каналов информационного взаимодействия в группировках беспилотных воздушных судов ограниченной производительности.

Литература

1 Bujari A., Palazzi С.Е., Ronzam D FANET application scenarios and mobility models // Proc. of the 3rd Workshop on Micro Aerial Vehicle Networks, Systems, and Applications (DroNet 2017). 2017. P. 43-46. https://doi.org/10.1145/3086439.3086440

2. Леонов A.B., Чаплышкин B.A. Сети FANET // Омский научный вестник. 2015. № 3(143). С. 297-301

3. Матвеев В.А., Бельфер Р.А., Глинская Е В. "Угрозы и методы защиты в сборных сенсорных узлах летающих сенсорных сетей // Вопросы кибербезопасности. 2015. № 5(13). С. 26-31.

4. Комаров И.И., Юрьева Р.А., Дранник А.Л., Масленников О С. Постановка задачи обеспечения информационной безопасности роевых робототехнических систем // Наука и бизнес: пуга развитая. 2015. № 3. С. 66-72.

5. Илюхин С.Н., Клишин А Н. Оценка производительности бортового вычислителя беспилотного летательного аппарата при реализации процесса наведения // Инженерный журнал: наука и инновации. 2018. № 7. С. 6. https://doi.org/10.18698/2308-6033-2018-7-1781

6. Clausen Т., Jacquet P., Adjih С., Laouiti A., Minet P., Muhlethaler Р., Qayyum A., Yiennot L. Optimized Link State Routing Protocol (OLSR). 2003. ffinria-00471712f.

7. Singh K., Yenna A.K. Applying OLSR routing in FANETs // Proc. of the 2014 IEEE International Conference on Advanced Communication, Control and Computing Technologies (ICACCCT). 2014. P. 1212-1215. https://doi.org/10.1109.1CACCCT.2014.7019290

8. Rosati S., Kruzelecki K., Heitz G., Floieano D . Rnnoldi B. Dynamic routing for flying ad hoc networks // IEEE Transactions on Vehicular Technology. 2016. V. 65. N 3. P. 1690-1700 https://doi.org/10.1109/ TYT.2015.2414819

9. Perkins C.E., Bhagwat P. Highly dynamic destmation-sequenced distance-vector routing (DSDY) for mobile computers // ACM SIGCOMM Computer Communication Review 1994. V. 24. N 4. P. 234-244. https://doi.oi-g/10.1145/190809 190336

10. Manyappan K_, Christo M.S., Khilar R. Implementation of FANET energy efficient AODY routing protocols for flying ad hoc networks [FEEAODY] // Materials Today: Proceedings. 2021. in press, https:// doi. org/10.1016/j matpr.2021.02.673

11. Anitha C., Asvini K.G Perfonnance of routing protocols and file transfer in fanet using shortes path algorithm // Science, Technology and Development. 2020. V9.N2.P 77-87.

12. Perkins C., Belding-Royer E., Das S. Ad Hoc On-Demand Distance Vector (AODA*) Routing: document RFC 3561. 2003.

13. Leonov V., Litvinov G.A. Applying AODY and OLSR routing protocols to air-to-air scenario in flying ad hoc netwoiks fonned by mmi-UAYs // 2018 Systems of Signals Generating and Processing in the Field of on Board Communications. 2018. P. 1-10. https://doi. oig/10.1109/SOSG.2018.8350612

14 Garcia-Santiago A , Castaneda-Camacho J., Guenero-Castellanos J.F., Mino-Aguilar G. Evaluation of AODY and DSDY routing protocols

References

1 Bujan A., Palazzi C.E., Ronzam D FANET application scenarios and mobility models. Proc. of the 3rd Workshop on Aficm Aerial Vehicle Networks, Systems, and Applications (DroNet 2017), 2017, pp. 43-46. https://doi.org/10.1145/3086439.3086440

2. Leonov AY., Cliaply shkin Y A. Flying Ad Hoc networks (FANETS). Omsk Scietntific Bulletin, 2015, no. 3(143), pp. 297-301. (in Russian)

3. Matveev Y, Belfer R., Ghnskaya E. Threats and protection methods in sink sensor nodes flying sensor networks. Voprosy kiberbezopasnosti, 2015, no. 5(13), pp. 26-31. (in Russian)

4. Komarov I I., Yuryeva R.A., Dranmk A.L., Maslennikov O.S. Statement of the problem of ensnrmg infoiination security of swann robotic systems. Science and Business: Development Ways, 2015, no. 3, pp. 66-72. (in Russian)

5. Ilukhin S.N., Klishin A.N. On-board computer efficiency evaluation of unmanned aerial vehicles (UA\0 when implementing the targeting process. Engineering Journal: Science and Innovation, 2018, no 7, pp. 6. (in Russian), https://doi.org/10.18698/2308-6033-2018-7-1781

6 Clausen T., Jacquet P., Adjili C., Laouiti A., Minet P., Muhlethaler P., Qayyum A., Yiennot L. Optimized Link State Routing Protocol (OLSR). 2003, ffinrra-00471712f.

7. Singh K., Yenna A.K. Applying OLSR routing in FANETs. Proc. of the 2014 IEEE International Conference on Advanced Communication, Control and Computing Technologies (ICACCCT), 2014, pp. 1212-1215. https://doi.org/10.1109/ ICACCCT. 2014.70192 90

8. Rosati S., KruZelecki K., Heitz G., Floieano D : Rnnoldi B. Dynamic routing for flying ad hoc netwoiks. IEEE Transactions on Vehicular Technology; 2016, vol. 65, no. 3, pp. 1690-1700 https://doi. org/10.1109/TYT.2015.2414819

9. Peikins C.E., Bhagwat P. Highly dynamic destination-sequenced distance-vector routing (DSD\") for mobile computers. ACM SIGCOMM Computer Communication Reriew, 1994, vol. 24, no. 4, pp. 234-244. https://doi.oi-g/10.1145/190809.190336

10. Manyappan K_, Christo M.S., Khilar R. Implementation of FANET energy efficient AODY routing protocols for flying ad hoc netwoiks [FEEAODY] Materials Today: Proceedings, 2021, in press, https:// doi.org/10.1016/j .matpr.2021.02.673

11. Anitha CAsvini K.G Perfonnance of routing protocols and file transfer in fanet using shortes path algorithm. Science, Technology and Development, 2020, vol. 9, no. 2, pp. 77-87.

12. Perkins C., Belding-Royer E., Das S. Ad Hoc On-Demand Distance Vector (AODV) Routing. Document RFC 3561. 2003.

13. Leonov V., Litvinov G.A. Applying AODY and OLSR routing protocols to air-to-air scenario in flying ad hoc netwoiks fonned by mmi-UAYs. 2018 S)>stems of Signals Generating and Processing in the Field of on Board Communications, 2018, pp. 1-10. https://doi. org/10.1109/SOSG.2018.8350612

14. Garcia-Santiago A., Castaneda-Camacho J., Guerrero-Castellanos J.F., Mino-Aguilar G. Evaluation of AODY and DSDY routing protocols

for a FANET Further results towards robotic vehicle networks // Proc. of the 9th IEEE Latin American Symposium on Circuits & Systems (LASCAS). 2018. P. 1-4. https://doi.org/10.1109/ LASCAS.2018.8399972

15. Yang H., Liu Z. An optimization routing protocol for FANETs // EURASIP Journal on Wireless Communications and Networking. 2019. N 1 P. 120. https://doi.org/10 1186/sl3638-019-1442-0

16. Johnson D, HuY., Maltz D The Dynamic Source Routing Protocol (DSR) for Mobile Ad Hoc Netwoiks for IPv4: document RFC 4728. February 2007. 107 p. https' doi.org 10 17487 RFC4728

17. Афанасьев А.Л., Гармонов A.B., Кащенко Г. А. Анализ угроз безопасности и протоколов безопасной маршрутизации в сетях MANET // Радиолокация, навигация и связь: XX Международная научно-техническая конференция, Воронеж, 15—17 апреля 2014 года Воронеж: НПФ «САКВОЕЕ» ООО, 2014. С. 846-857.

18. Yi S., Naldurg Р, Kravets R A Security-a ware routing protocol for wireless ad hoc networks // ACM Symp. on Mobile Ad Hoc Networking and Computing, 2001.

19. Маха J.-A., Ben Mahmoud M.S., LarneuN. Secure routing protocol design for UA\" Ad hoc NETworks // Proc. of the 34й1 Digital Avionics Systems Conference (DASC). 2015. P 4A5-1-4A5-15. https://doi. org 10 1109 DASC2015.7311415

20. Leonov A.V. Modeling of bio-inspired algonthms AntHocNet and BeeAdHoc for Flying Ad Hoc Netwoiks (FANETs) // Proc of the 13th International Scientific-Technical Conference on Actual Problems of Electronic Instrument Engineering (APEIE). V. 2. 2016. P. 90-99. https://doi.org/10.1109/APEIE.2016.7806419

21. Mukheqee A., Misra S., Pradeep Chandra V.S., Raghuwanshi N.S. ECoR: energy-aware collaborative routing for task offload in sustainable UAY swarms // IEEE Transactions on Sustainable Computing. 2020. V. 5. N4. P. 514-525. https://doi.org/10.1109/ TSUSC.2020.2976453

22. Hyeon S.U., Kim K.-L, Yang S.W. A new geographic routing protocol for aircraft ad hoc networks // Proc of the 29th Digital Avionics Systems Conference: Improving Our Environment through Green Avionics and ATM Solutions (DASC). 2010. P 2.E.21-2.E.28. https Л doi.org/10.1109. DA SC.2010.565 5476

23. Зикратов И.А., Зикратова ТВ., Лебедев И.С., Гуртов А.В. Построение модели доверия и репутации к объектам мультиа-гентных робототехнических систем с децентрализованным управлением // Научно-технический вестник информационных технологий, механики и оптики. 2014. № 3(91). С. 30-38.

24. Матвеева А.А., Ким Ю.В., Викснин ИИ. Методы обеспечения информационной безопасности коммуникационных каналов в мупьтиагентных робототехнических системах // Научно-техни-ч ее кий вестник информационных технологий, механики и оптики 2019 Т. 19 № 1. С. 102-108. https://doi.org/10.17586/2226-1494-2019-19-1-102-108

for a FANET: Further results towards robotic vehicle netwoiks. Proc. of the 9th IEEE Latin American Symposium on Circuits and Systems (LASCAS). 2018. pp. 1-4. https://doi.org/10jl09/ LASCAS.2018.8399972

15. Yang H., Liu Z. An optimization routing protocol for FANETs. EURASIP Journal on Wireless Communications and Networking, 2019, no. l,pp. 120. https://doi.org/10.1186/sl3638-019-1442-0

16. Johnson D , Hu Y., Maltz D The Dy namic Source Routing Protocol (DSR) for Mobile Ad Hoc Networks for IPv4 Document RFC 4728, February 2007,107 p. https://doi.oig. 10.17487/RFC4728

17. Afanasiev A.L., Garmonov A.Y., Kashchenko G.A. Security threat anatisis and security routing protocols of MANET. Proc. of the XX International Scientific and Technical Conference «Radiolocation, Navigation, Communication» (RLNC 2014), Voronezh, 2014, pp. 846-857. (in Russian)

18. Yi S., Naldurg P., Kravets R. Security-aware ad hoc routing for wireless netwoiks. Proc. of the ACM Symposium on Mobile Ad Hoc Networking and Computing, 2001.

19. Maxa J.-A., Ben Mahmoud M.S ., Larneu N. Secure routing protocol design for UAY Ad hoc NETworks. Proc. of the 34th Digital .-b ionics Systems Conference (DASC), 2015, pp. 4A5-1-4A5-15. hltps://doi. org/10.1109 DASC. 2015.7311415

Leonov A.V. Modeling of bio-inspired algorithms AntHocNet and BeeAdHoc for Flying Ad Hoc Networks (FANETs). Proc. of the 13th International Scientific-Technical Conference on Actual Problems of Electronic Instrument Engineering (APEIE). V. 2. 2016, pp. 90-99. https ://doi. org/10 1109/APEIE .2016.7806419 Mukherjee A., Misra S., Pradeep Chandra VS., Raghuwanshi N.S. ECoR: energy-aware collaborative routing for task offload in sustainable UAY swarms. IEEE Transactions on Sustainable Computing, 2020, vol. 5, no. 4, pp. 514-525. https://doi.org/10.1109/ TSUSC.2020.2976453

22. Hyeon S.U., Kim K -L, Yang S.W. A new geographic routing protocol for aircraft ad hoc netwoiks. Proc. of the 29th Digital .bionics Systems Conference: Improving Our Environment through Green Avionics and ATM Solutions (DASC), 2010, pp. 2.E.21-2.E.28. https://doi. org/10.1109/DASC. 2010.5655476

23. Zikratov LA., Zikratova T.Y., Lebedev I S., Gurtov A.V Trust and reputation model design for objects of multi-agent robotics systems with decentralized control. Scientific and Technical Journal of Information Technologies, Mechanics and Optics, 2014, no. 3(91), pp. 30-38. (in Russian)

24. Matveeva A.A., Kim IV., Viksnin I Infonnation security methods for communication channels in multiagent robotic systems. Scientific and Technical Journal of Information Technologies, Mechanics and Optics, 2019, vol. 19, no. 1, pp. 102-108. (in Russian). https://doi. org/10.17586/2226-1494-2019-19-1-102-108

20.

21

Авторы

Чан Хань Зуи — аспирант, Университет ИТМО, Санкт-Петербург, 197101, Российская Федерация, Щ 57221643170, https://orcid.org/0000-0002-4891-8924, \iewtheworld93 (^»тай.сот

Комаров Игорь Иванович — кандидат физико-математических наук, доцент, доцент. Университет ИТМО, Санкт-Петербург, 197101, Российская Федерация, ЕВ 57194932349, ИМрэ://orcid.org 0000-00026542-4950, iik_st@mail.ra

Ву Хань Лам — аспирант. Университет ИТМО, Санкт-Петербург, 197101, Российская Федерация, https://orcid.or-g/0000-0003-3902-3413, \и1атк11ап11@^та11. сот

Лэ Хиеу Ван — аспирант, Университет ИТМО, Санкт-Петербург, 197101, Российская Федерация, Ьйр8://ог(дЛо1в/0000-0002-9413-5138, <Ь^оп220294@£пш1. сот

Authors

Duj Khanh Tran — Postgraduate, ITMO University, Saint Petersburg, 197101, Russian Federation, E3 57221643170, https://orcid.org/0000-0002-4891-8924, viewtheworld93 @gmail.com

Igor I. Komarov — PhD, Associate Professor, Associate Professor, ITMO University, Saint Petersburg, 197101, Russian Federation, (¡2 57194932349, https:/orcid org'0000-0002-6542-4950, iik_st@mail.ru

Lam Khanh Yu — Postgraduate, ITMO University, Samt Petersburg, 197101, Russian Federation, fattps://occid.oig/0000-0003-3902-3413> vulamkhanh@gmail. com

Van Hieu Le — Postgraduate, ITMO University, Saint Petersburg, 197101, Russian Federation, https://orcid.org/0000-0002-9413-5138, dragon220294@gmail. com

Статья поступила в редакцию OS.07.2021 Одобрена после рецензирования 08.11.2021 Принята к печати 30.11.2021

Received 08.07.2021

Approved after reviewing OS.11.2021

Accepted 30.11.2021

Работа доступна по лицензии Creative Commons «Attribution-Non Commercial»

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.