Обеспечение безопасности беспроводных сенсорных сетей с использованием обучающихся автоматов тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Овасапян Тигран Джаникович

  • Овасапян Тигран Джаникович
  • кандидат науккандидат наук
  • 2022, ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого»
  • Специальность ВАК РФ05.13.19
  • Количество страниц 161
Овасапян Тигран Джаникович. Обеспечение безопасности беспроводных сенсорных сетей с использованием обучающихся автоматов: дис. кандидат наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого». 2022. 161 с.

Оглавление диссертации кандидат наук Овасапян Тигран Джаникович

Введение

1 Анализ принципов функционирования и исследование вопросов безопасности БСС

1.1 Принципы функционирования беспроводных сенсорных сетей

1.2 Существующие решения для построения БСС и сферы их применения

1.2.1 Решения для применения в экологии и сельском хозяйстве

1.2.2 Решения для применения в промышленности

1.2.3 Решения для применения в здравоохранении

1.2.4 Решения для применения в военной сфере

1.2.5 Решения для применения в городских условиях

1.3 Особенности БСС, влияющие на безопасность их функционирования

1.4 Угрозы безопасности и атаки на БСС

1.4.1 Атаки на физическом уровне

1.4.2 Атаки на канальном уровне

1.4.3 Атаки на сетевом уровне

1.4.4 Атаки на транспортном уровне

1.4.5 Атаки на прикладном уровне

1.5 Анализ специфичных атак

1.5.1 Атаки истощения энергоресурсов

1.5.2 Атаки зашумления канала связи

1.5.3 Атаки «черная/серая дыра»

1.6 Обзор подходов к обеспечению защищенности и функциональной устойчивости БСС

1.6.1 Криптографические методы защиты

1.6.2 Использование методов аутентификации и проверки подлинности

1.6.3 Использование защищенной маршрутизации

1.7 Выводы

2 Методика выявления угроз безопасности узлов БСС на основе интеллектуального анализа показателей функционирования

2.1 Выбор анализируемых показателей функционирования устройств

2.2 Применение методов машинного обучения для выявления угроз безопасности узлов БСС

2.2.1 Создание и подготовка выборок с показателями для тестирования

2.2.2 Результаты применяемых методов машинного обучения

2.3 Применение генеративно-состязательных сетей для повышения качества выборки тестирования

2.4 Применение радиально-базисных нейронных сетей для выявления угроз безопасности в распределенных БСС

2.5 Описание методики выявления угроз безопасности

2.6 Выводы

3 Применение конечных автоматов для описания правил взаимодействия узлов БСС и обеспечения их адаптивной работы

3.1 Анализ существующих адаптивных систем и их классификация

3.2 Анализ математического аппарата обучающихся автоматов

3.3 Исследование разновидностей обучающихся автоматов

3.4 Исследование алгоритмом оценивания в обучающихся автоматах

3.4.1 Непрерывные алгоритмы оценивания

3.4.2 Дискретные алгоритмы оценивания

3.5 Построение конечно-автоматной модели для описания работы узлов

3.6 Необходимое условие нахождения узла БСС в безопасном состоянии

3.7 Выводы

4 Метод адаптивного управления работой БСС. Архитектура системы

поддержания защищённости и функциональной устойчивости БСС

4.1 Описание метода адаптивного управления работой БСС

4.1 Разработка системы поддержания защищённости и функциональной устойчивости БСС

4.2 Сравнительный анализ средств симулирования работы самоорганизующихся сетей

4.2.1 Сравнение средств NS-3 и OMNeT++

4.2.2 Результаты сравнительного анализа

4.3 Анализ влияния атак на показатели узлов БСС в симуляторе NS-3

4.4 Улучшение модели потребления энергии узлов БСС симулятора NS-3

4.5 Экспериментальная оценка эффективности разработанной системы

4.6 Выводы

Заключение

Список источников

ПРИЛОЖЕНИЕ А

ПРИЛОЖЕНИЕ Б

ПРИЛОЖЕНИЕ В

ПРИЛОЖЕНИЕ Г

ПРИЛОЖЕНИЕ Д

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Обеспечение безопасности беспроводных сенсорных сетей с использованием обучающихся автоматов»

ВВЕДЕНИЕ

Актуальность работы. В настоящее время наблюдается тенденция к применению устройств, способных взаимодействовать с внешней средой и обмениваться между собой информацией по внутренней сети или сети Интернет. Число подобных устройств непрерывно увеличивается, что свидетельствует о переходе к инфомационно-технологической концепции киберфизических систем (КФС).

Значимая часть устройств КФС являются необслуживаемыми распределенными в пространстве вычислительными узлами. Объединение таких устройств в самоорганизующуюся систему сбора, обработки и передачи информации - беспроводную сенсорную сеть (БСС, Wireless Sensor Network, WSN) - позволит расширить возможности представления информации о производственных процессах, об окружающей среде, а также улучшить человеко-машинное взаимодействие.

Обеспечение безопасности играет решающую роль в использовании БСС, поскольку данных класс сетей применяется в критических сферах, напрямую связанных с жизнедеятельностью общества. Этому также свидетельствует ряд принятых законов Российской Федерации, таких как №187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации», постановления Правительства № 127, № 162, № 452, приказы ФСТЭК №31, №239, а также другие нормативно-правовые акты, связанные с безопасностью критически важной инфраструктуры. Таким образом, развитие БСС вынуждает разрабатывать эффективные методы противодействия угрозам безопасности.

Использование множества различных методов защиты от конкретных атак в БСС далеко не всегда является целесообразным из-за ограниченности узлов в ресурсах. Некоторые из методов защиты не имеют на сегодняшний день ни одной практической реализации. Другие методы противоречат друг другу, например, по требуемым протоколам маршрутизации, что делает невозможным их одновременную работу в рамках одной сети. К тому же обновление функционала, для противодействия новым атакам, требует физического доступа к некоторым

узлам, что не всегда представляется возможным и увеличит стоимость обслуживания сети. В связи с этим необходим универсальный механизм безопасности, позволяющий защитить БСС как от искусственных угроз безопасности, так и от естественных. В рамках данной работы предлагается использовать адаптивную систему управления на базе обучающегося автомата, позволяющую узлам изменять правила взаимодействия с соседними узлами в зависимости от внешних факторов.

Степень разработанности темы исследования. Вопросам обеспечения безопасности КФС в целом и БСС в частности посвящены работы российских и иностранных ученых, таких как П.Д. Зегжда, Д.П. Зегжда, М.О. Калинин, И.Б. Саенко, И.В. Котенко, С.А. Петренко, Е.С. Абрамов, Е.С. Басан, Д.А. Заколдаев, С. Мишра, Х. Жу, А. Фатинавид, Н. Кумар.

Ряд работ посвящен применению обучающихся автоматов в области обеспечения безопасности БСС. В работах С. Мишры, П. Кришны, К. Абрахама предлагается система обнаружения вторжения на базе обучающегося автомата для выбора безопасного маршрута передачи данных. В работе Х. Жу предлагается применение адаптивного автомата для защиты от атак выборочной передачи пакетов (selective forwarding attack). Для обеспечения адаптивного поведения узлов БСС обучающийся автомат в данной работе применяется впервые. За счет использования адаптивного поведения узлы будут способны противодействовать как естественным угрозам безопасности, так и целенаправленным атакам злоумышленников.

Объектом исследования является БСС, в отношении которой совершаются деструктивные воздействия.

Предметом исследования являются подходы и методы противодействия угрозам безопасности в БСС.

Целью работы является поддержание защищенности и функциональной устойчивости БСС на основе интеллектуально-адаптивного управления правилами взаимодействия узлов в условиях угроз информационной безопасности.

Для достижения поставленной цели в работе решались следующие задачи:

1. Систематизация актуальных угроз и анализ существующих подходов к обеспечению функциональной устойчивости и защищенности БСС.

2. Разработка методики выявления угроз безопасности узлов БСС на основе интеллектуального анализа показателей функционирования.

3. Построение конечно-автоматной модели, описывающей динамически изменяемые правила взаимодействия узлов БСС.

4. Создание метода адаптивного управления работой БСС на основе обучающегося автомата, учитывающего показатели функционирования узлов и выполнение ими целевой функции.

5. Разработка архитектуры и макета системы поддержания защищённости и функциональной устойчивости БСС для оценки эффективности предложенного метода адаптивного управления.

Методы исследования включают в себя теорию информационной безопасности, теорию вероятностей, теорию автоматов, методы математического моделирования, методы машинного обучения.

Научная новизна полученных результатов:

1. Предложена методика выявления угроз безопасности узлов БСС различной архитектуры на основе предварительной обработки и анализа показателей функционирования с использованием технологий искусственного интеллекта.

2. Разработана модель обучающегося автомата для описания динамически изменяемых правил взаимодействия узлов БСС.

3. Сформулирована и доказана теорема о необходимом условии нахождения узла БСС в безопасном для взаимодействия с ним состоянии.

4. Предложен метод динамического управления работой БСС, позволяющий поддерживать защищенность и функциональную устойчивость сети.

Теоретическую значимость работы составляют предложенные показатели функционирования узлов БСС, формализация правил взаимодействия узлов с использованием обучающегося автомата, определение условий достижимости безопасного состояния узла в виде теоремы.

Практическая значимость результатов работы заключается в возможности применения предложенных методов и алгоритмов для реализации интеллектуально-адаптивной системы управления для защиты БСС от угроз безопасности. Полученные в ходе работы результаты позволяют:

- выявить аномалии в работе БСС путем анализа показателей функционирования устройств;

- представить в виде автоматной модели процесс взаимодействия узлов друг с другом в БСС;

- сохранить устойчивость функционирования БСС в условиях угроз безопасности благодаря разработанному методу адаптивного управления правилами взаимодействия узлов.

Положения, выносимые на защиту:

1. Методика выявления угроз безопасности узлов БСС на основе интеллектуального анализа показателей функционирования устройств.

2. Модель обучающегося автомата, обеспечивающая устойчивость функционирования БСС путем изменения правил взаимодействия узлов друг с другом.

3. Метод адаптивного управления работой БСС на основе обучающегося автомата, учитывающего показатели функционирования и выполнения узлами целевой функции.

4. Теорема о необходимом условии нахождения узла БСС в безопасном для взаимодействия с ним состоянии.

Внедрение результатов работы. Полученные основные научные результаты диссертационного исследования использованы при реализации гранта Российского Фонда Фундаментальных Исследований 19-37-90027 «Разработка интеллектуально-адаптивного метода защиты беспроводной сенсорной сети», в проектной деятельности ФГУП «НИИ «Квант», ООО «ТехСистемС», а также нашли свое отражение в учебном процессе Института кибербезопасности и защиты информации ФГАОУ ВО «Санкт-Петербургский политехнический университет Петра Великого» при организации дисциплины «Модели безопасности

компьютерных систем», что подтверждается соответствующими актами о внедрении.

Достоверность и обоснованность результатов, представленных в диссертации, подтверждается всесторонним анализом предшествующих научных работ в данной области, полученными экспериментальными данными и апробацией результатов в научных публикациях и докладах на конференциях.

Соответствие специальности научных работников. Полученные научные результаты соответствуют следующим пунктам «Области исследования» паспорта специальности научных работников 05.13.19 «Методы и системы защиты информации, информационная безопасность»: методы, модели и средства выявления, идентификации и классификации угроз нарушения информационной безопасности объектов различного вида и класса (п. 3); модели противодействия угрозам нарушения информационной безопасности для любого вида информационных систем (п. 8).

Апробация работы. Основные результаты исследований и научных разработок докладывались и обсуждались на следующих конференциях: научно-техническая конференция «Методы и технические средства обеспечения безопасности информации» (Санкт-Петербург, 2017, 2018, 2019, 2020 и 2021 гг.), научно-практическая конференция «РусКрипто» (Москва, 2020 г.), научно-практическая конференция c международным участием «Неделя науки СПбГПУ» (Санкт-Петербург, 2017 г.), международная конференция «Региональная информатика (РИ-2016)» (Санкт-Петербург, 2016 г.), межрегиональная конференция «Информационная безопасность регионов России» (Санкт-Петербург, 2017 и 2021 гг.), межрегиональная научно-практическая конференция «Перспективные направления развития отечественных информационных технологий» (Севастополь, 2018 г.), международная конференция «Fourth World Conference on Smart Trends in Systems, Security and Sustainability WorldS4» (Лондон (Великобритания), 2020 г.), международная конференция «SIN 2020: 13th International Conference on Security of Information and Networks» (Турция, 2020 г.).

Работа победила в конкурсе грантов Правительства Санкт-Петербурга для студентов вузов, расположенных на территории Санкт-Петербурга, аспирантов вузов, отраслевых и академических институтов, расположенных на территории Санкт-Петербурга, в 2017, 2018, 2019 и в 2020 годах.

1 АНАЛИЗ ПРИНЦИПОВ ФУНКЦИОНИРОВАНИЯ И ИССЛЕДОВАНИЕ ВОПРОСОВ БЕЗОПАСНОСТИ БСС

В рамках главы проводится исследование принципов функционирования и особенностей работы беспроводных сенсорных сетей, рассматриваются основные направления применения сетей, разновидности архитектуры, а также общие вопросы их построения. На основе выявленные особенностей функционирования БСС осуществляется систематизация угроз безопасности и выявляются актуальные атаки. Далее приводится обзор существующих подходов и научных исследований в области обеспечения безопасности и функциональной устойчивости БСС, выделяются их достоинства и недостатки.

1.1 Принципы функционирования беспроводных сенсорных сетей

Беспроводные сенсорные сети (Wireless Sensor Networks или сокращенно WSN-сети, БСС) — это беспроводные, распределенные, самоорганизующиеся сети, развернутые в виде большого количества узлов с датчиками (Node), которые используются для мониторинга некоторой системы или условий. БСС может быть либо мобильной беспроводной сенсорной сетью (MWSN), либо статической беспроводной сенсорной сетью (SWSN). Обычно БСС состоит из большого количества узлов [1].

Каждый датчик по беспроводной связи передает информацию к базовой станции (Base Station), где данные сохраняются и могут быть проанализированы. Можно получать необходимую информацию из сети, производя запросы и собирая информацию с базовой станции. Также по всему периметру сети могут быть установлены выделенные узлы (шлюзы) с повышенными мощностями. Классическая архитектура сети представлена на рисунке 1.1.

Сенсорные узлы

а

з

а

3

Оператор 1 Оператор 2

Рисунок 1.1 - Архитектура беспроводной сенсорной сети

Стандартная беспроводная сенсорная сеть может содержать несколько тысяч сенсорных узлов. Узлы беспроводной сети оснащены измерительными датчиками, радиоприемниками, элементами энергопитания, микроконтроллерами (процессор) [2]. Компоненты узлов представлены на рисунке 1.2.

Датчик

Рисунок 1.2 - Компоненты узлов БСС

Узлы передают информацию друг другу по радиосвязи. Ресурсы беспроводной сенсорной сети ограничены в объеме памяти, скорости обработки данных и полосах волн пропускания [3, 4]. При развертывании узлы часто должны проводить самоорганизацию в соответствии с сетевой инфраструктурой. После процесса развертывания сенсоры начинают собирать целевую информацию.

Беспроводные сенсорные устройства реагируют на запросы, посылаемые с базовой станции, для выполнения специальных инструкций или предоставления собранных данных. Режим работы узлов может быть, как автономным с некоторым временным интервалом, так и управляемым с базовой станции [5]. Для получения информации о местоположении можно использовать глобальную систему позиционирования (GPS) и алгоритмы локального позиционирования [6].

Беспроводные сенсорные сети требуют нетрадиционных подходов к разработке протоколов передачи данных из-за ряда ограничений и особенностей. Простота узлов в сочетании с низким энергопотреблением (т. е. длительным сроком службы сети) требует нахождения правильного баланса между коммуникационными возможностями и возможностями обработки данных. В настоящее время большинство исследований в области БСС фокусируется на разработке энерго-эффективных и вычислительно-эффективных алгоритмов и протоколов, а прикладная область ограничивается базовыми задачами для мониторинга и отчетности. При этом вопросам защищенности, уделяется не так много внимания.

1.2 Существующие решения для построения БСС и сферы их применения

Беспроводные сенсорные сети приобрели значительную популярность благодаря своей универсальности в решении многих задач в различных областях применения и имеют потенциал для изменения жизни общества. Области применения БСС можно классифицировать в соответствии с характером их использования на пять основных категорий: экология, промышленность, здравоохранение, военная сфера, урбанистика (городские условия). Далее в этом подпункте объясняется характер каждой из этих категорий и подкатегорий. Кроме того, посредством ориентировочного рассмотрения характерных примеров, объясняются их особенности, выделяются их преимущества и проблемы. Также анализируются технические средства, которые используются в каждой из сфер

либо для сбора, либо для обработки данных, и выявляются существующие между ними сходства и различия.

1.2.1 Решения для применения в экологии и сельском хозяйстве

Задачи экологии требуют постоянного мониторинга условий окружающей среды. БСС одна из основных технологий для этого. Основные категории применения БСС в решении задач экологии:

— мониторинг воды (оценка качества свежей питьевой воды, мониторинг морской среды в целях предотвращения ущерба биосфере, контроль рыбных хозяйств по кормовым и фекальным отходам);

— мониторинг воздуха (в целях предотвращения опасных заболеваний и превышения нормы загрязняющих веществ и риска для здоровья людей);

— аварийное оповещение: сейсмической активности, вулканической активности, лесных пожаров и цунами (превентивный мониторинг причин стихийных бедствий может помочь избежать этих бедствий и/или снизить их ущерб).

— мониторинг тепличных хозяйств, сельскохозяйственных культур, мониторинг животноводства.

В научных статьях [7, 8] сообщается о применении технологии RFID (Radio Frequency IDentification) в различных сферах сельского хозяйства.

Токихиро Фукацу и Масаюки Хирафудзи [9] разработали систему отслеживания с полевыми серверами данных, предназначенную для отслеживания информации по полям с возможностью удаленного управления в любом поле при помощи технологии Wi-Fi.

Иззатдин Абдул Азиз совместно с другими [10] предлагает систему удаленного отслеживания температуры посредством беспроводного датчика и технологии GSM-SMS.

С. Павар совместно с другими [11] разработал вариант слежения за состоянием теплицы на базе технологии GSM- SMS, в котором фиксация данных о климатических условиях, обновляемых в режиме реального времени, и других

параметрах окружающей среды, а также управление решениями осуществляется системой отслеживания (включающей в себя множество сенсорных узлов и блок управления). Решения могут корректироваться автоматизированной системой, которая также отправляет СМС о том, какая операция производится в данный момент.

Г. Мендес [12] разработал умную БСС, основанную на соединении Wi-Fi, которая способна продуманно отслеживать состояние агрокультур по заранее заданному алгоритму. Она состоит из трех станций: сенсорная станция, точка доступа и узловая серверная станция.

Марко Манкузо совместно с другими [13] представил беспроводную сеть датчиков для отслеживания параметров окружающей среды в теплице с помидорами посредством узлов RTD204 на базе радиочастот IEEE 802.15.4 (которые являются радиочастотами широкополосной модуляции с прямым расширением спектра) с использованием модуляции со скачкообразной перестройкой частоты. Благодаря разнесению частот данная система превосходит ZigBee, у которой выходная мощность ограничена в Европе из-за нормативных ограничений.

А. Рахали совместно с другими [14] занимался внедрением электронной системы, основанной на технологии GSM, для управления климатическими параметрами внутри теплицы через СМС сообщения. Основная задача концепции этой системы - удаленное управление климатическими параметрами, которые влияют на урожай в теплице. Несколько датчиков и исполнительных устройств установлены и подключены к блоку управления и блоку сбора данных. Эти датчики предоставляют необходимую информацию, которая используется для управления вентиляцией, отоплением и насосом через СМС. Данная схема, используемая в системе, позволяет владельцу вести контроль своего хозяйства удаленно без необходимости лично присутствовать на месте. Эта система идеально подходит для сельскохозяйственных теплиц в Марокко. При разработке графического интерфейса было использовано ПО LabVIEW для сбора, отслеживания через ПК и хранения всех данных посредством платы ввода-вывода PCL812PG.

Т. Ахонен совместно с другими [15] представил беспроводной сенсорный узел, оснащённый радиоинтерфейсом ZigBee, для отслеживания состояния теплицы, но работает он в рамках протокола 6L0WPAN и стандартного сокета API, который позволяет передавать сжатые IP-пакеты версии 6 (IPv6) через сети IEEE 802.15.4. Работает в ISM диапазоне 2,4 ГГц и имеет пропускную способность 250 кбит/c. Дальность связи - до 10 метров, а потеря пакетов составляет приемлемые 5%.

Благодаря периодам работы, длящимися 15 секунд, между периодами бездействия, длящимися 4 минуты и 15 секунд, были соблюдены требования по энергоэффективности архитектуры беспроводной сенсорной сети. Каждый сенсорный узел поочередно отправлял и получал пакеты по опросу готовности координирующего узла. Время бездействия узла составляло 93.75%, которое могло быть увеличено до 97.50% путем сокращения времени работы с 15 до 5 секунд.

1.2.2 Решения для применения в промышленности

Беспроводные сенсорные сети могут применяться в различных промышленных целях для решения проблем широкого спектра. Основные подкатегории промышленных применений БСС: мониторинг критических параметров инфраструктуры, логистика, робототехника.

БСС подходят для мониторинга в режиме реального времени многих параметров окружающей среды и обеспечивают сбор точных данных, отвечающих требованиям Cold Chain Logistics.

Применение БСС в логистике: с помощью технологии GPS система отслеживает в реальном времени состояние товара и имеет встроенный терминал, который определяет местонахождения товара, и облачную платформу сервисов, которая используется для идентификации получателя.

Применение БСС в робототехнике. В настоящее время существует множество приложений, объединяющих узлы БСС и роботов. Роботы могут нивелировать некоторые основные проблемы WSN - мобильность сенсорных узлов, передислокация узлов, обслуживание сети.

Разработаны роботизированные системы обслуживания сети, которые действуют по следующим принципам. Робот перемещается по сети в поисках дыр. Когда обнаруживается область, которая не покрывается датчиком, робот находит узел, который перекрывается другими узлами, и перемещает его в непокрытую область. Если робот обнаружит избыточные датчики, он переместит узлы, чтобы покрыть большую область. Также робот используется для передачи данных по сети между узлами, которые по разным причинам недоступны друг другу. Это так называемая проблема коммивояжера. Робот, перемещающийся между узлами, которые находятся вне радиуса действия беспроводной связи, позволяет сети быть объемной и при этом экономить энергию датчиков.

Применение БСС в мониторинге состояния оборудования. Целью мониторинга работоспособности оборудования является проверка работоспособности различных типов технического оборудования, а также выявление или прогнозирование возникновения неисправностей.

Для обнаружения утечек в системе нефтепроводов и газопроводов используются узлы беспроводных датчиков, которые контролируют давление и температуру трубопроводной жидкости в нескольких точках на трубопроводах, протянутых на больших территориях.

Г. Димчев совместно с другими [16] представил сенсорный модуль для отслеживания качества воздуха. Модуль включает в себя датчик температуры, датчик влажности и датчик загрязнения воздуха. Данный модуль реализован на базе беспроводного интерфейса по стандарту IEEE 802.15.4 (ZigBee). На базе этого модуля была разработана беспроводная сенсорная сеть для отслеживания качества воздуха.

Дэльфин Кристин совместно с другими [17] испытывает и исследует технологии БСС, связанные с промышленной автоматизацией. Они определяют требования качества обслуживания и проводят анализ возможных угроз, на который мы опираемся для оценки текущего уровня развития следующих технологий: WirelessHART, ISA100.11a и ZigBee.

В [18] БСС была разработана для проведения оценки энергопотребления и отслеживания состояния электрических машин. КПД электродвигателя и его состояние рассчитываются неинтрузивным образом посредством беспроводных узлов, которые отслеживают конечные параметры двигателя (т.е. линейный ток, фазный ток и температуру) без вмешательства в работу электромашин.

Гэньгун Ван [19] сообщает о технологиях WirelessHART и ISA-100.11, а также о вариантах их применения в промышленной области.

В [20] представлена система слежения за состоянием нефте- и газопроводов, основанная на БСС - REMONG. Чтобы определить наличие утечек, данная система использует беспроводные сенсорные узлы, которые отслеживают давление и температуру сырья в трубопроводе в нескольких ключевых точках трубопроводов, проложенных в пределах огромных территорий.

Ванг Н. [21] разработал беспроводной измерительный датчик (БИД) для отслеживания влажности древесины во время процесса сушки в реальном времени. БИД, установленные в разных местах древесины, оснащены радиопередатчиками с автономным питанием, которые отправляют данные на приемник главной станции посредством безлицензионных частотных ISM диапазонов (900 МГц в Северной Америке и 433 МГц в Европе). Эксперимент показал, что благодаря БИД точность и эффективность процессов сушки увеличилась, а затраты на систему сбора данных снизились.

В [22] БСС разработана для того, чтобы улучшить безопасность промышленного оборудования, которое состоит из главного транспорта и присоединенного к нему прицепа. Трехосевой акселерометр и магнитометр, встроенные в устройство сенсорной системы, отслеживают параметры работы прицепа, а на блок обработки данных, который выполняет алгоритм контроля стабильности, беспроводным способом поступают соответствующие данные.

1.2.3 Решения для применения в здравоохранении

В области здравоохранения БСС используют медицинские сенсоры для мониторинга пациентов в пределах медицинского учреждения, а также для

обеспечения контроля в режиме реального времени жизненных показателей пациента с помощью носимых аппаратных средств. Основные подкатегории применения:

— мониторинг, показателей с датчиков, носимых пациентами;

— системы домашней помощи для получения целостной картины состояния здоровья, сбор данных пациента для первичной и экстренной помощи, вплоть до связи и координации с назначенным центром помощи - больницей;

— больничное наблюдение за пациентами: системы БСС могут быть интегрированы, чтобы обеспечить постоянный мониторинг пациента и аварийное оповещение для более точного и быстрого реагирования.

Какриа П. и др. [23] испытывали датчики, работающие в режиме реального времени, для диагностики пациентов, страдающих от сердечных недугов, посредством смартфона и нательных датчиков. Авторы представили систему как приложение для обеспечения наблюдения за пациентами с сильными сердечными недугами, которые не могут ходить на прием к врачу на регулярной основе. Одна из главных причин, лежащих в основе данной технологии, - запуск таких устройств в серийное производство для помощи малообеспеченным пациентам. Более того, эта система разработана таким образом, чтобы при появлении критических показателей, сообщение об этом отправлялось лечащему врачу пациента.

Д. Вироне совместно с другими [24] представил архитектуру системы умного здравоохранения на базе продвинутой БСС и ZigBee (Мюа2 с сенсорной панелью MTS310). Она ориентирована главным образом на тех пациентов, которым требуется уход, и тем, кому может помочь постоянное и удаленное наблюдение за показателями здоровья.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Список литературы диссертационного исследования кандидат наук Овасапян Тигран Джаникович, 2022 год

СПИСОК ИСТОЧНИКОВ

1. Yick J., Mukherjee B., Ghosal D. Wireless sensor network survey //Computer networks. - 2008. - Т. 52. - №. 12. - С. 2292-2330.

2. Prasad P. Recent trend in wireless sensor network and its applications: a survey //Sensor Review. - 2015.

3. Петренко А. А., Петренко С. А. Способ повышения устойчивости LTE-сети в условиях деструктивных кибератак //Вопросы кибербезопасности. - 2015. -№. 2 (10).

4. Sexton D. et al. Radio channel quality in industrial wireless sensor networks //2005 Sensors for Industry Conference. - IEEE, 2005. - С. 88-94.

5. Borges L. M., Velez F. J., Lebres A. S. Survey on the characterization and classification of wireless sensor network applications //IEEE Communications Surveys & Tutorials. - 2014. - Т. 16. - №. 4. - С. 1860-1890.

6. Присяжнюк С. П., Карманов Д. В. Концептуальная модель создания объектно-ориентированной базы данных об объектах местности с целью поддержания в актуальном состоянии навигационных карт и планов //Информация и космос. - 2012. - №. 3-4. - С. 36-40.

7. Ruiz-Garcia L. et al. A review of wireless sensor technologies and applications in agriculture and food industry: state of the art and current trends //sensors. - 2009. - Т. 9. - №. 6. - С. 4728-4750.

8. Ruiz-Garcia L., Lunadei L. The role of RFID in agriculture: Applications, limitations and challenges //Computers and Electronics in Agriculture. - 2011. - Т. 79. -№. 1. - С. 42-50.

9. Fukatsu T., Hirafuji M. Field Monitoring Using Sensor-Nodes with a Web Server //J. Robotics Mechatronics. - 2005. - Т. 17. - №. 2. - С. 164-172.

10. Aziz I. A. et al. Remote monitoring in agricultural greenhouse using wireless sensor and short message service (SMS) //International Journal of Engineering & Technology IJET. - 2009. - Т. 9. - №. 9. - С. 1-12.

11. Pawar S. S., Tapre P. C. A Hybrid Green House Management by Power Intelligent Device/Wireless Networking (Polyhouse Automation System) //2018 Second

International Conference on Intelligent Computing and Control Systems (ICICCS). -IEEE, 2018. - C. 17-22.

12. Mendez G. R., Mukhopadhyay S. C. A Wi-Fi based smart wireless sensor network for an agricultural environment //Wireless sensor networks and ecological monitoring. - Springer, Berlin, Heidelberg, 2013. - C. 247-268.

13. Mancuso M., Bustaffa F. A wireless sensors network for monitoring environmental variables in a tomato greenhouse //IEEE International Workshop on Factory Communication Systems. - 2006. - T. 10.

14. Rahali A. et al. Development of a data acquisition and greenhouse control system based on GSM //International Journal of Engineering, Science and Technology. -2011. - T. 3. - №. 8. - C. 297-306.

15. Ahonen T., Virrankoski R., Elmusrati M. Greenhouse monitoring with wireless sensor network //2008 IEEE/ASME International Conference on Mechtronic and Embedded Systems and Applications. - IEEE, 2008. - C. 403-408.

16. Dimchev G., Nenova Z., Nenov T., Wireless sensor network for air quality monitoring //International Scientific Conference, Unitech 2010, Gabrovo

17. Christin D., Mogre P. S., Hollick M. Survey on wireless sensor network technologies for industrial automation: The security and quality of service perspectives //Future Internet. - 2010. - T. 2. - №. 2. - C. 96-125.

18. Lu B. et al. On the application of wireless sensor networks in condition monitoring and energy usage evaluation for electric machines //31st Annual Conference of IEEE Industrial Electronics Society, 2005. IECON 2005. - IEEE, 2005. - C. 6 pp.

19. Wang G. Comparison and evaluation of industrial wireless sensor network standards ISA100. 11a and wirelessHART : gnc. - 2011.

20. Saeed H. et al. Reliable monitoring of oil and gas pipelines using wireless sensor network (WSN)—REMONG //2014 9th International Conference on System of Systems Engineering (SOSE). - IEEE, 2014. - C. 230-235.

21. Wang N., Zhang N., Wang M. Wireless sensors in agriculture and food industry—Recent development and future perspective //Computers and electronics in agriculture. - 2006. - T. 50. - №. 1. - C. 1-14.

22. Dondi D. et al. A WSN system powered by vibrations to improve safety of machinery with trailer //SENSORS, 2012 IEEE. - IEEE, 2012. - C. 1-4.

23. Kakria P., Tripathi N. K., Kitipawang P. A real-time health monitoring system for remote cardiac patients using smartphone and wearable sensors //International journal of telemedicine and applications. - 2015. - T. 2015.

24. Virone G. et al. An advanced wireless sensor network for health monitoring //Transdisciplinary conference on distributed diagnosis and home healthcare (D2H2). -2006. - C. 2-4.

25. Ko J. G., Gao T., Terzis A. Empirical study of a medical sensor application in an urban emergency department //Proceedings of the fourth international conference on body area networks. - 2009. - C. 1-8.

26. Lin J. S. et al. Wireless sensor networks and their applications to the healthcare and precision agriculture //Wireless Sensor Networks. - 2011. - C. 301.

27. Nedev D. FS20 Hardware Interface for MICAz Motes //Jacobs University Bremen. - 2008.

28. Jeong Gil Ko, Chenyang Lu, Mani B. Srivastava, John A. Stankovic, Andreas Terzis, Matt Welsh, Wireless Sensor Networks for Healthcare //Proceedings of the IEEE, Vol. 98, November 2010, 1953

29. Warneke B. et al. Smart dust: Communicating with a cubic-millimeter computer //Computer. - 2001. - T. 34. - №. 1. - C. 44-51.

30. Tafa Z. et al. A survey of military applications of wireless sensor networks //2012 Mediterranean conference on embedded computing (MECO). - IEEE, 2012. - C. 196-199.

31. Bokareva T. et al. Wireless sensor networks for battlefield surveillance //Proceedings of the land warfare conference. - 2006. - C. 1-8.

32. Towle J. P. et al. Low-cost acoustic sensors for littoral anti-submarine warfare (ASW) //Sensors, and Command, Control, Communications, and Intelligence (C3I) Technologies for Homeland Security and Homeland Defense VI. - International Society for Optics and Photonics, 2007. - T. 6538. - C. 653814.

33. Scanlon M., Reiff C., Solomon L. Aerostat acoustic payload for transient and helicopter detection //Sensors, and Command, Control, Communications, and Intelligence (C3I) Technologies for Homeland Security and Homeland Defense VI. -International Society for Optics and Photonics, 2007. - Т. 6538. - С. 65380H.

34. De Bree H. E., Wind J. W. The acoustic vector sensor: A versatile battlefield acoustics sensor //Ground/Air Multisensor Interoperability, Integration, and Networking for Persistent ISR II. - International Society for Optics and Photonics, 2011. - Т. 8047. -С. 80470C.

35. Tang V. W. S., Zheng Y., Cao J. An intelligent car park management system based on wireless sensor networks //2006 First International Symposium on Pervasive Computing and Applications. - IEEE, 2006. - С. 65-70.

36. Phanish D. et al. A wireless sensor network for monitoring the structural health of a football stadium //2015 IEEE 2nd World Forum on Internet of Things (WF-IoT). - IEEE, 2015. - С. 471-477.

37. Zantalis F. et al. A review of machine learning and IoT in smart transportation //Future Internet. - 2019. - Т. 11. - №. 4. - С. 94.

38. Pantazis, N.A. et. al. An Automated System for Integrated Service Management in Emergency Situations. In Proceedings of the 2011 15th Panhellenic Conference on Informatics, Kastonia, Greece, 30 September-2 October 2011; pp. 154157.

39. Yoo S. A wireless sensor network-based portable vehicle detector evaluation system //Sensors. - 2013. - Т. 13. - №. 1. - С. 1160-1182.

40. Corredor I. et al. Wireless Sensor Network-based system for measuring and monitoring road traffic //6th Collaborative Electronic Communications and eCommerce Technology and Research (CollECTeR 2008), Madrid, Spain. - 2008.

41. Овасапян Т. Д., Иванов Д. В., Зегжда Д. П. Обеспечение безопасности WSN-сетей на основе модели доверия //Региональная информатика и информационная безопасность. - 2017. - С. 421-422.

42. Ivanov D. V., Moskvin D. A., Ovasapyan T. D. Approaches to detecting active network nodes in IPv6 address space //Automatic Control and Computer Sciences. - 2017. - Т. 51. - №. 8. - С. 902-906.

43. Крундышев В., Калинин М. О., Зегжда Д. П. Моделирование и исследование свойств безопасности перемещающихся программно -конфигурируемых сетей VANET/MANET с использованием виртуальной среды суперкомпьютера //Информационная безопасность регионов России (ИБРР-2017). И 74 Юбилейная X Санкт-Петербургская межрегиональная конференция. Санкт-Петербург, 1-3 ноября 2017 г.: Материалы конференции/СПОИСУ.-СПб., 2017.580 с. - 2017. - С. 280.

44. Иванов Д. В., Москвин Д. А., Овасапян Т. Д. ПОДХОДЫ К ОБНАРУЖЕНИЮ АКТИВНЫХ СЕТЕВЫХ УЗЛОВ В АДРЕСНОМ ПРОСТРАНСТВЕ IPv6 //Проблемы информационной безопасности. Компьютерные системы. - 2016. - №. 4. - С. 68-73.

45. Иванов Д. В., Овасапян Т. Д. ПОДХОДЫ К СКАНИРОВАНИЮ АДРЕСНОГО ПРОСТРАНСТВА IPV6 ПРИ АНАЛИЗЕ БЕЗОПАСНОСТИ УЗЛОВ СЕТИ ИНТЕРНЕТ //Методы и технические средства обеспечения безопасности информации. - 2016. - №. 25. - С. 14-15.

46. Овасапян Т. Д., Таразевич М. С., Москвин Д. А. ПОСТРОЕНИЕ СИСТЕМЫ ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЙ ДЛЯ НАСТРОЙКИ ПАРАМЕТРОВ БЕЗОПАСНОСТИ WSN-СЕТЕЙ //ISBN 978_5_00182_019_2. -2021. - С. 113.

47. Sinha P. et al. Security vulnerabilities, attacks and countermeasures in wireless sensor networks at various layers of OSI reference model: A survey //2017 International Conference on Signal Processing and Communication (ICSPC). - IEEE, 2017. - С. 288-293.

48. Muraleedharan R., Osadciw L. A. Jamming attack detection and countermeasures in wireless sensor network using ant system //Wireless Sensing and Processing. - International Society for Optics and Photonics, 2006. - Т. 6248. - С. 62480G.

49. Макаров А. С. АРХИТЕКТУРА ЗАЩИТЫ МИКРОКОНТРОЛЛЕРА //Проблемы информационной безопасности. Компьютерные системы. - 2019. - №. 2. - С. 94-99.

50. Sabbah E., Kang K. D. Security in wireless sensor networks //Guide to Wireless Sensor Networks. - Springer, London, 2009. - С. 491-512.

51. Dandare P., Chole V. Detection of collision attacks and comparison of efficiency in wireless sensor network //Int. J. Eng. Comput. Sci. - 2016. - Т. 5. - №. 5. -С. 16400-16406.

52. Hamza T. et al. A survey on intelligent MAC layer jamming attacks and countermeasures in WSNs //2016 IEEE 84th Vehicular Technology Conference (VTC-Fall). - IEEE, 2016. - С. 1-5.

53. Mohammadi S., Jadidoleslamy H. A comparison of link layer attacks on wireless sensor networks //arXiv preprint arXiv: 1103.5589. - 2011.

54. LiuFengyu X. Y. Z. K. Y. Y. A Study on Smurf Attack and Its Countermeasures [J] //Journal of Nanjing University of Science and Technology. - 2002.

- Т. 5.

55. Srinivas T. A. S., Manivannan S. S. Prevention of hello flood attack in IoT using combination of deep learning with improved rider optimization algorithm //Computer Communications. - 2020. - Т. 163. - С. 162-175.

56. Wang S. S. et al. An integrated intrusion detection system for cluster-based wireless sensor networks //Expert Systems with Applications. - 2011. - Т. 38. - №. 12.

- С. 15234-15243.

57. Ghildiyal S., Semwal A., Rana J. S. Analysis of Security Requirements, Attacks and Vulnerabilities at Transport Layer in Wireless Sensor Networks //International Journal of Computer Applications. - 2016. - Т. 137. - №. 8. - С. 09758887.

58. Ognev R. A., Zhukovskii E. V., Zegzhda D. P. Clustering of malicious executable files based on the sequence analysis of system calls //Automatic Control and Computer Sciences. - 2019. - Т. 53. - №. 8. - С. 1045-1055.

59. Маршев И. И., Жуковский Е. В. Состязательные атаки на средства обнаружения вредоносных программ с использованием алгоритмов машинного обучения //Неделя науки СПбПУ. - 2019. - С. 262-264.

60. Овасапян Т. Д., Князев П. В., Москвин Д. А. Применение taint-анализа для исследования безопасности программного обеспечения устройств интернета вещей, построенных на базе архитектуры ARM //Проблемы информационной безопасности. Компьютерные системы. - 2019. - №. 4. - С. 84-91.

61. Овасапян Т. Д., Москвин Д. А., Князев П. В. ПРИМЕНЕНИЕ ДИНАМИЧЕСКОГО СИМВОЛЬНОГО ВЫПОЛНЕНИЯ ДЛЯ АВТОМАТИЗИРОВАННОГО ПОИСКА УЯЗВИМОСТЕЙ В ПРОГРАММНОМ ОБЕСПЕЧЕНИИ АРХИТЕКТУРЫ ARM //Методы и технические средства обеспечения безопасности информации. - 2020. - №. 29. - С. 74-75.

62. Ovasapyan T. D., Knyazev P. V., Moskvin D. A. Application of Taint Analysis to Study the Safety of Software of the Internet of Things Devices Based on the ARM Architecture //Automatic Control and Computer Sciences. - 2020. - Т. 54. - №. 8. - С. 834-840.

63. Овасапян Т. Д., Князев П. В., Москвин Д. А. АВТОМАТИЗИРОВАННЫЙ ПОИСК УЯЗВИМОСТЕЙ В ПРОГРАММНОМ ОБЕСПЕЧЕНИИ АРХИТЕКТУРЫ ARM С ПРИМЕНЕНИЕМ ДИНАМИЧЕСКОГО СИМВОЛЬНОГО ВЫПОЛНЕНИЯ //Проблемы информационной безопасности. Компьютерные системы. - 2020. - №. 3. - С. 103-113.

64. Di Pietro R. et al. Security in wireless ad-hoc networks-a survey //Computer Communications. - 2014. - Т. 51. - С. 1-20.

65. Sakarindr P., Ansari N. Security services in group communications over wireless infrastructure, mobile ad hoc, and wireless sensor networks //IEEE Wireless Communications. - 2007. - Т. 14. - №. 5. - С. 8-20.

66. Chen J., Wu J. A survey on applied cryptography in secure mobile ad hoc networks and wireless sensor networks //Handbook of Research on Developments and Trends in Wireless Sensor Networks: From Principle to Practice. - IGI Global, 2010. -С. 262-289.

67. Александрова Е. Б. Методы групповой аутентификации для малоресурсных автомобильных и летающих самоорганизующихся сетей //Проблемы информационной безопасности. Компьютерные системы. - 2017. - №.

2. - С. 68-83.

68. Александрова Е. Б., Штыркина А. А. Групповая подпись на изогениях эллиптических кривых для малоресурсных приложений //Методы и технические средства обеспечения безопасности информации. - 2016. - №. 25. - С. 65-65.

69. Шкоркина Е. Н., Облогина А. Ю., Александрова Е. Б. ПРИМЕНЕНИЕ МЕТОДОВ ДЕЛЕГИРОВАНИЯ ВЫЧИСЛЕНИЙ ПРИ РЕШЕНИИ ЗАДАЧИ АУТЕНТИФИКАЦИИ НИЗКОРЕСУРСНЫХ УЗЛОВ //Методы и технические средства обеспечения безопасности информации. - 2021. - №. 30. - С. 53-54.

70. Шкоркина Е. Н., Александрова Е. Б. ПРИНЦИПЫ РЕАЛИЗАЦИИ СИММЕТРИЧНЫХ КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ НА МАЛОРЕСУРСНЫХ УСТРОЙСТВАХ //Методы и технические средства обеспечения безопасности информации. - 2020. - №. 29. - С. 114-115.

71. Ростовцев А. Г., Маховенко Е. Б. Введение в криптографию с открытым ключом //СПб.: НПО Мир и семья. - 2001.

72. Ростовцев А. Г., Маховенко Е. Б. Подпись и шифрование на эллиптической кривой: анализ безопасности и безопасная реализация //Проблемы информационной безопасности. Компьютерные системы. - 2003. - №. 1. - С. 64-73.

73. Александрова Е. Б., Ярмак А. В. ГЕНЕРАЦИЯ ИЗОГЕННЫХ ЭЛЛИПТИЧЕСКИХ КРИВЫХ ДЛЯ КРИПТОСИСТЕМ НА БИЛИНЕЙНЫХ ОТОБРАЖЕНИЯХ //Методы и технические средства обеспечения безопасности информации. - 2016. - №. 25. - С. 67-69.

74. Yassine M., Ezzati A. LEAP enhanced: A lightweight symmetric cryptography scheme for identifying compromised node in WSN //International Journal of Mobile Computing and Multimedia Communications (IJMCMC). - 2016. - Т. 7. - №.

3. - С. 42-66.

75. Qiu Y. et al. Authentication and key establishment in dynamic wireless sensor networks //Sensors. - 2010. - Т. 10. - №. 4. - С. 3718-3731.

76. Yang Q. et al. Survey of security technologies on wireless sensor networks //Journal of sensors. - 2015. - Т. 2015.

77. Watro R. et al. TinyPK: securing sensor networks with public key technology //Proceedings of the 2nd ACM workshop on Security of ad hoc and sensor networks. - 2004. - С. 59-64.

78. Perrig A. et al. The TESLA broadcast authentication protocol //Rsa Cryptobytes. - 2002. - Т. 5. - №. 2. - С. 2-13.

79. Perrig A. et al. SPINS: Security protocols for sensor networks //Wireless networks. - 2002. - Т. 8. - №. 5. - С. 521-534.

80. Liu D., Ning P. Multi-level microtesla: a broadcast authentication system for distributed sensor networks. - North Carolina State University. Dept. of Computer Science, 2003.

81. Shen Y. L., Pei Q. Q., Ma J. F. MMmuTESLA: Broadcast authentication protocol for multiple-base-station sensor networks //CHINESE JOURNAL OF COMPUTERS-CHINESE EDITION-. - 2007. - Т. 30. - №. 4. - С. 539.

82. Manjeshwar A., Agrawal D. P. TEEN: ARouting Protocol for Enhanced Efficiency in Wireless Sensor Networks //ipdps. - 2001. - Т. 1. - №. 2001. - С. 189.

83. Heinzelman W. R., Chandrakasan A., Balakrishnan H. Energy-efficient communication protocol for wireless microsensor networks //Proceedings of the 33rd annual Hawaii international conference on system sciences. - IEEE, 2000. - С. 10 pp. vol. 2.

84. Абрамов Е. С., Басан Е. С. Разработка модели защищенной кластерной беспроводной сенсорной сети //Известия Южного федерального университета. Технические науки. - 2013. - №. 12 (149).

85. Petrenko A. S. et al. The IIoT/IoT device control model based on narrowband IoT (NB-IoT) //2018 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus). - IEEE, 2018. - С. 950-953.

86. Juliana R., Maheswari P. U. An energy efficient cluster head selection technique using network trust and swarm intelligence //Wireless Personal Communications. - 2016. - Т. 89. - №. 2. - С. 351-364.

87. Полтавцева М.А., Лаврова Д.С., Печенкин А.И. Планирование задач агрегации и нормализации данных интернета вещей для обработки на многопроцессорном кластере - Журнал "Проблемы информационной безопасности. Компьютерные системы". - СПб.: Изд-во Политехн. ун-та, 2016. -№1. - С. 37-46.

88. Dhand G., Tyagi S. S. Data aggregation techniques in WSN: Survey //Procedia Computer Science. - 2016. - Т. 92. - С. 378-384.

89. Anisimov V. G. et al. Indices of the effectiveness of information protection in an information interaction system for controlling complex distributed organizational objects //Automatic Control and Computer Sciences. - 2017. - Т. 51. - №. 8. - С. 824828.

90. Овасапян Т.Д. Обеспечение безопасности WSN-сетей на основе модели доверия / Овасапян Т.Д., Иванов Д.В. // Журнал «Проблемы информационной безопасности. Компьютерные системы». - СПб.: Изд-во Политехн. ун-та, 2017. -№4. - С. 64-72.

91. Ovasapyan T. D., Ivanov D. V. Security provision in wireless sensor networks on the basis of the trust model //Automatic Control and Computer Sciences. -2018. - Т. 52. - №. 8. - С. 1042-1048.

92. Ovasapyan T., Moskvin D., Tsvetkov A. Detection of attacks on the Internet of Things based on intelligent analysis of devices functioning indicators //13th International Conference on Security of Information and Networks. - 2020. - С. 1-7.

93. Azmoodeh A. et al. Detecting crypto-ransomware in IoT networks based on energy consumption footprint //Journal of Ambient Intelligence and Humanized Computing. - 2018. - Т. 9. - №. 4. - С. 1141-1152.

94. H.S. Ham, M.J. Choi. Analysis of Android Malware Detection Performance using Machine Learning Classifiers //Information and Communication Technology Convergence (ICTC). - 2016. - P. 490-495.

95. Saxena S., Sejwar V. Sybil attack detection and analysis of energy consumption in cluster based sensor networks //International Journal of Grid and Distributed Computing. - 2014. - Т. 7. - №. 5. - С. 15-30.

96. Mestha L. K., Anubi O. M., Abbaszadeh M. Cyber-attack detection and accommodation algorithm for energy delivery systems //2017 IEEE Conference on Control Technology and Applications (CCTA). - IEEE, 2017. - С. 1326-1331.

97. Fouladi R. F., Kayatas C. E., Anarim E. Frequency based DDoS attack detection approach using naive Bayes classification //2016 39th International Conference on Telecommunications and Signal Processing (TSP). - IEEE, 2016. - С. 104-107.

98. Eyisi E., Koutsoukos X. Energy-based attack detection in networked control systems //Proceedings of the 3rd international conference on High confidence networked systems. - 2014. - С. 115-124.

99. Gayathri S. et al. Wormhole attack detection using energy model in MANETs //2019 2nd International Conference on Power and Embedded Drive Control (ICPEDC). - IEEE, 2019. - С. 264-268.

100. Papernot N., McDaniel P. Deep k-nearest neighbors: Towards confident, interpretable and robust deep learning //arXiv preprint arXiv:1803.04765. - 2018.

101. Huang S. et al. Applications of support vector machine (SVM) learning in cancer genomics //Cancer Genomics-Proteomics. - 2018. - Т. 15. - №. 1. - С. 41-51.

102. Biau G., Scornet E. A random forest guided tour //Test. - 2016. - Т. 25. -№. 2. - С. 197-227.

103. Marom N. D., Rokach L., Shmilovici A. Using the confusion matrix for improving ensemble classifiers //2010 IEEE 26-th Convention of Electrical and Electronics Engineers in Israel. - IEEE, 2010. - С. 000555-000559.

104. Овасапян Т. Д., Данилов В. Д., Москвин Д. А. ПРИМЕНЕНИЕ МЕТОДОВ ГЕНЕРАЦИИ СИНТЕТИЧЕСКИХ ДАННЫХ В ЗАДАЧАХ ВЫЯВЛЕНИЯ СЕТЕВЫХ АТАК НА УСТРОЙСТВА ИНТЕРНЕТА ВЕЩЕЙ //Проблемы информационной безопасности. Компьютерные системы. - 2020. - №. 4. - С. 26-34.

105. Данилов В. Д., Овасапян Т. Д., Иванов Д. В. ИССЛЕДОВАНИЕ ЭФФЕКТИВНОСТИ ПРИМЕНЕНИЯ АЛГОРИТМОВ ГЕНЕРАЦИИ СИНТЕТИЧЕСКИХ ДАННЫХ ДЛЯ УВЕЛИЧЕНИЯ ТОЧНОСТИ ВЫЯВЛЕНИЯ

СЕТЕВЫХ АТАК НА ИНТЕРНЕТ ВЕЩЕЙ //Методы и технические средства обеспечения безопасности информации. - 2020. - №. 29. - С. 24-25.

106. Dillon J. V. et al. Tensorflow distributions //arXiv preprint arXiv:1711.10604. - 2017.

107. Овасапян Т. Д., Москвин Д. А., Иванов Д. В. Использование аппарата нейронных сетей для выявления внутренних нарушителей в VANET-сетях //Методы и технические средства обеспечения безопасности информации. - 2018. - №. 27. - С. 22-23.

108. Ovasapyan T. D., Moskvin D. A., Kalinin M. O. Using neural networks to detect internal intruders in vanets //Automatic Control and Computer Sciences. - 2018. -Т. 52. - №. 8. - С. 954-958.

109. Овасапян Т. Д., Москвин Д. А. Выявление внутренних нарушителей в VANET-сетях с использованием нейронных сете //Перспективные направления развития отечественных информационных технологий. - 2018. - С. 239-240.

110. Awad M. et al. Prediction of Time Series Using RBF Neural Networks: A New Approach of Clustering //Int. Arab J. Inf. Technol. - 2009. - Т. 6. - №. 2. - С. 138143.

111. Овасапян Т. Д., Москвин Д. А., Калинин М. О. ПРИМЕНЕНИЕ НЕЙРОННЫХ СЕТЕЙ ДЛЯ ВЫЯВЛЕНИЯ ВНУТРЕННИХ НАРУШИТЕЛЕЙ В VANET-СЕТЯХ //Проблемы информационной безопасности. Компьютерные системы. - 2018. - №. 1. - С. 68-73.

112. Haykin S. et al. Neural networks and learning machines. - Upper Saddle River, NJ, USA: : Pearson, 2009. - Т. 3.

113. Jirina M. Radial Basis Function Neural Network with Example Weights and LMS Linear Regression Weight Setting. - 2001.

114. Chai T., Draxler R. R. Root mean square error (RMSE) or mean absolute error (MAE) //Geoscientific Model Development Discussions. - 2014. - Т. 7. - №. 1. -С. 1525-1534.

115. Овасапян Т. Д. Применение аппарата нечеткой логики для противодействия атакам внутренних нарушителей в WSN-сетях //Проблемы информационной безопасности. Компьютерные системы. - 2019. - №. 2. - С. 65-72.

116. Овасапян Т. Д., Москвин Д. А., Иванов Д. В. Применение адаптивной системы управления для противодействия атакам внутренних нарушителей в беспроводных сенсорных сетях //Методы и технические средства обеспечения безопасности информации. - 2019. - №. 28. - С. 40-41.

117. Buscema M. Artificial adaptive system for parallel querying of multiple databases //Intelligent data mining in law enforcement analytics. - Springer, Dordrecht, 2013. - С. 481-511.

118. Holland J. H. Adaptation in natural and artificial systems: an introductory analysis with applications to biology, control, and artificial intelligence. - MIT press, 1992.

119. Karr C. L. An adaptive system for process control using genetic algorithms //Artificial Intelligence in Real-Time Control 1992. - Pergamon, 1993. - С. 329-334.

120. Stojanovic B. et al. Adaptive system for dam behavior modeling based on linear regression and genetic algorithms //Advances in Engineering Software. - 2013. -Т. 65. - С. 182-190.

121. Komar M. et al. High performance adaptive system for cyber attacks detection //2017 9th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS). - IEEE, 2017. - Т. 2. - С. 853-858.

122. Vidal J. M., Orozco A. L. S., Villalba L. J. G. Adaptive artificial immune networks for mitigating DoS flooding attacks //Swarm and Evolutionary Computation. -2018. - Т. 38. - С. 94-108.

123. Camus M., Cardon A. An adaptive system to control robots: ontology distribution and treatment //WSEAS Transactions on Systems. - 2006. - Т. 6. - №. 12. -С. 2804-2812.

124. Yoo S. J., Park J. B., Choi Y. H. Adaptive output feedback control of flexible-joint robots using neural networks: dynamic surface design approach //IEEE Transactions on Neural Networks. - 2008. - Т. 19. - №. 10. - С. 1712-1726.

125. Овасапян Т. Д., Никулкин В. А., Москвин Д. А. Применение технологии Honeypot с адаптивным поведением для сетей интернета вещей //Проблемы информационной безопасности. Компьютерные системы. - 2021. - №. 2. - С. 135-144.

126. Романов П. С., Романова И. П. Системы искусственного интеллекта. -

2017.

127. Цетлин М. Л. Конечные автоматы и моделирование простейших форм поведения //Успехи математических наук. - 1963. - Т. 18. - №. 4 (112. - С. 3-28.

128. Овасапян Т. Д., Москвин Д. А. ПРИМЕНЕНИЕ ОБУЧАЮЩИХСЯ АВТОМАТОВ ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ WSN-СЕТЕЙ //Методы и технические средства обеспечения безопасности информации. - 2021. - №. 30. - С. 99-100.

129. Фоминова А. Н., Шабанова Т. Л. Педагогическая психология //учеб. пособие: для студентов высш. пед. учеб. заведений/АН Фоминова, ТЛ Шабанова.-2-е изд., перераб. и доп.-М.: Флинта: Наука. - 2011.

130. Narendra K. S., Thathachar M. A. L. Learning automata: an introduction. -Courier corporation, 2012.

131. Tsetlin M. L. et al. Automaton theory and modeling of biological systems. -New York : Academic Press, 1973. - Т. 102.

132. Misra S., Oommen B. J. GPSPA: A new adaptive algorithm for maintaining shortest path routing trees in stochastic networks //International Journal of Communication Systems. - 2004. - Т. 17. - №. 10. - С. 963-984.

133. Obaidat M. S. et al. Learning automata-based bus arbitration for shared-medium ATM switches //IEEE Transactions on Systems, Man, and Cybernetics, Part B (Cybernetics). - 2002. - Т. 32. - №. 6. - С. 815-820.

134. Atlasis A. F., Loukas N. H., Vasilakos A. V. The use of learning algorithms in ATM networks call admission control problem: A methodology //Computer Networks.

- 2000. - Т. 34. - №. 3. - С. 341-353.

135. Vasilakos A. et al. Optimizing QoS routing in hierarchical ATM networks using computational intelligence techniques //IEEE Transactions on Systems, Man, and Cybernetics, Part C (Applications and Reviews). - 2003. - Т. 33. - №. 3. - С. 297-312.

136. Kabudian J., Meybodi M. R., Homayounpour M. M. Applying continuous action reinforcement learning automata (CARLA) to global training of hidden Markov models //International Conference on Information Technology: Coding and Computing, 2004. Proceedings. ITCC 2004. - IEEE, 2004. - Т. 2. - С. 638-642.

137. Seredynski F. Distributed scheduling using simple learning machines //European Journal of Operational Research. - 1998. - Т. 107. - №. 2. - С. 401-413.

138. Meybodi M. R., Beigy H. New learning automata based algorithms for adaptation of backpropagation algorithm parameters //International Journal of Neural Systems. - 2002. - Т. 12. - №. 01. - С. 45-67.

139. Unsal C., Kachroo P., Bay J. S. Simulation study of multiple intelligent vehicle control using stochastic learning automata //Transactions of the Society for Computer Simulation. - 1997. - Т. 14. - №. 4. - С. 193-210.

140. Крылов В. Ю., Цетлин М. Л. Об играх автоматов //Автоматика и телемеханика. - 1963. - Т. 24. - №. 7. - С. 975-987.

141. Кринский В. И. Асимптотически оптимальный автомат с экспоненциальной скоростью сходимости //Биофизика. - 1964. - Т. 9. - №. 4. - С. 484-487.

142. Варшавский В. И., Воронцова И. П. О поведении стохастических автоматов с переменной структурой //Автоматика и телемеханика. - 1963. - Т. 23.

- №. 3. - С. 353-360.

143. Norman M. F. On the linear model with two absorbing barriers //Journal of Mathematical Psychology. - 1968. - Т. 5. - №. 2. - С. 225-241.

144. Shapiro I. J., Narendra K. S. Use of stochastic automata for parameter self-optimization with multimodal performance criteria //IEEE Transactions on Systems Science and Cybernetics. - 1969. - T. 5. - №. 4. - C. 352-360.

145. Thathachar M. A. L. Discretized reward-inaction learning automata //J. Cybernetics and Information Science. - 1979. - T. 2. - C. 24-29.

146. Johnoommen B. Absorbing and ergodic discretized two-action learning automata //IEEE transactions on systems, man, and cybernetics. - 1986. - T. 16. - №. 2.

- C. 282-293.

147. Oommen B. J., Hansen E. The asymptotic optimality of discretized linear reward-inaction learning automata //IEEE transactions on systems, man, and cybernetics.

- 1984. - №. 3. - C. 542-545.

148. Lanctot J. K., Oommen B. J. Discretized estimator learning automata //IEEE Transactions on Systems, Man, and Cybernetics. - 1992. - T. 22. - №. 6. - C. 1473-1483.

149. Sastry P. S. Systems of learning automata: Estimator algorithms applications : guc. - Ph. D. Thesis, Dept of Electrical Engineering, Indian Institute of Science, Bangalore, India, 1985.

150. Thathachar M. A. L., Sastry P. S. Estimator algorithms for learning automata. - 1986.

151. Agache M. Families of estimator-based stochastic learning algorithms : guc.

- Carleton University, 2000.

152. Agache M., Oommen B. J. Generalized pursuit learning schemes: New families of continuous and discretized learning automata //IEEE Transactions on Systems, Man, and Cybernetics, Part B (Cybernetics). - 2002. - T. 32. - №. 6. - C. 738749.

153. Vasilakos A. V., Papadimitriou G. I. Ergodic discretized estimator learning automata with high accuracy and high adaptation rate for nonstationary environments //Neurocomputing. - 1992. - T. 4. - №. 3-4. - C. 181-196.

154. Atlasis A. F., Saltouros M. P., Vasilakos A. V. On the use of a stochastic estimator learning algorithm to the ATM routing problem: a methodology //Computer Communications. - 1998. - T. 21. - №. 6. - C. 538-546.

155. Varga A. OMNeT++ //Modeling and tools for network simulation. -Springer, Berlin, Heidelberg, 2010. - С. 35-59.

156. Dinesh S., Sonal G. Qualnet simulator //International Journal of Information & Computation Technology, ISSN. - 2014. - С. 0974-2239.

157. Zeng X., Bagrodia R., Gerla M. GloMoSim: a library for parallel simulation of large-scale wireless networks //Proceedings. Twelfth Workshop on Parallel and Distributed Simulation PADS'98 (Cat. No. 98TB100233). - IEEE, 1998. - С. 154-161.

158. Henderson T. R. et al. Network simulations with the ns-3 simulator //SIGCOMM demonstration. - 2008. - Т. 14. - №. 14. - С. 527.

159. Sobeih A. et al. J-Sim: a simulation and emulation environment for wireless sensor networks //IEEE Wireless Communications. - 2006. - Т. 13. - №. 4. - С. 104119.

160. Pereira R. M., Ruiz L. B., Ghizoni M. L. A. MannaSim: A NS-2 extension to simulate wireless sensor network //ICN 2015. - 2015. - С. 107.

161. Ernst T., St-Aubin E. T. MobiWan: A NS-2.1 b6 simulation platform for mobile IPv6 in wide area networks //Motorola Labs Paris, Gif-sur-Yvette, France. - 2001.

162. Dorathy I., Chandrasekaran M. Simulation tools for mobile ad hoc networks: a survey //Journal of applied research and technology. - 2018. - Т. 16. - №. 5. - С. 437445.

163. Toor A. S., Jain A. K. A survey on wireless network simulators //Bulletin of Electrical Engineering and Informatics. - 2017. - Т. 6. - №. 1. - С. 62-69.

164. Zarrad A., Alsmadi I. Evaluating network test scenarios for network simulators systems //International Journal of Distributed Sensor Networks. - 2017. - Т. 13. - №. 10. - С. 1550147717738216.

165. OMNeT++ 5.6 Released [электронный ресурс], URL: https://omnetpp.org/software/2020/01/13/omnet-5-6-released , дата обращения: 27.10.2020

166. ns-3.30 [электронный ресурс], URL: https://www.nsnam.org/releases/ns-3-30/, дата обращения: 27.10.2021

167. ns-3 Model Library [электронный ресурс], URL: https://www.nsnam.Org/docs/release/3.30/models/ns-3-model-library.pdf, дата обращения: 27.10.2021

168. Model Catalog [электронный ресурс], URL: https://inet.omnetpp.org/Protocols.html, дата обращения: 27.10.2021

169. Energy Models [электронный ресурс], URL:

https: //www.nsnam. org/docs/release/3.33/doxygen/group_energy.html, дата

обращения:27.10.2021

170. Veldhuizen T. Expression templates //C++ Report. - 1995. - Т. 7. - №. 5. -С. 26-31.

МИНОБРНАУКИ РОССИИ

федеральное государственное автономное образовательное учреждение высшего образования «Санкт-Петербургский политехнический университет Петра Великого» (ФГАОУ ВО «СПбПУ»)

ИНН 7804040077. ОГРН 1027802505279, ОКПО 02068574 Политехническая ул., 29, Санкт-Петербург, 195251 тел.: +7(812)297 2095,факс: +7(812)552 6080 affice@spbstu.ru

АКТ

Об использований научных и практических результатов диссертации Овасапян Т.Д. на тему «Обеспечение безопасности беспроводных сенсорных сетей с использованием

обучающихся автоматов»

Настоящим актом подтверждается, что результаты диссертационной работы Овасапяна Тиграна Джаниковича «Обеспечение безопасности беспроводных сенсорных сетей с использованием обучающихся автоматов», представленной на соискание учёной степени кандидата технических наук, использованы в организации дисциплины «Модели безопасности компьютерных систем» Института кибербезопасности и защиты информации ФГАОУ ВО «СПбПУ» в виде методических рекомендаций по проведению лекционных, практических и лабораторных занятий.

Директор ИКиЗИ

д.т.н., профессор, профессор РАН

УТВЕРЖДАЙ)

Генеральный директор

АКТ

2021 г.

«син

об использовании результатов диссертационных исследовании Овасапяна Tiii рана Джаннковича, выполненных на тему «Обеспечение безопасное ш беенроволных сенсорных ceieii с использованием обучающихся

автомагов»

Настоящим актом подтверждается, что результаты диссертационной работы Овасапяна Тиграна Джаннковича «Обеспечение безопасности беспроводных сенсорных сетей с использованием обучающихся автоматов», представленной па соискание учёной степени кандидата технических наук по специальности 05.13.19 «Методы и системы защиты информации, информационная безопасность», используются ООО «ТсхСистемС» при разработке и внедрении систем адаптивного управления и поддержания защищенности.

Разработанные в диссертационной работе:

1) методика выявления угроз безопасности узлов беспроводной сенсорной сети на основе интеллектуального анализа показателей функционирования устройств (глава 2 диссертационной работы);

2) модель обучающегося автомата, описывающая динамически изменяемые правила взаимодействия узлов беспроводной сенсорной сети (глава 3 диссертационной работ ы);

3) система по.гчержания защищённости и функциональной устойчивости беспроводной сенсорной сети (глава 4 диссертационной работы)

используются в деятельности ООО «ТехСистемС» для реализации интеллектуально-адаптивной системы управления информационной безопасностью локально вычислительных сетей.

Генеральный директор

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.