Методи та засоби побудови автоматизованих інтегрованих систем захисту особливо важливих об’єктів
Розробка методів удосконалення програмно-апаратних компонентів системи охорони особливо важливих об’єктів на основі leaky feeder. Характеристика автоматизованої системи захисту з інтерфейсом реального часу. Визначення істинності сигналу тривоги.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | автореферат |
Язык | украинский |
Дата добавления | 05.08.2014 |
Размер файла | 65,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Національна академія наук України
Інститут кібернетики імені В.М. Глушкова
Пюшкі Ласло
УДК 004.932.75:519.76
Автореферат
дисертації на здобуття наукового ступеня кандидата технічних наук
МЕТОДИ ТА ЗАСОБИ ПОБУДОВИ АВТОМАТИЗОВАНИХ ІНТЕГРОВАНИХ СИСТЕМ ЗАХИСТУ ОСОБЛИВО ВАЖЛИВИХ ОБ'ЄКТІВ
05.13.06 - автоматизовані системи управління та прогресивні інформаційні технології
Київ - 2005
Дисертацією є рукопис.
Робота виконана в Інституті кібернетики імені В.М. Глушкова НАН України.
Науковий керівник: доктор технічних наук, старший науковий співробітник Васюхін Михайло Іванович, професор кафедри аеронавігаційних систем, Національний авіаційний університет.
Офіційні опоненти:
доктор технічних наук, провідний науковий співробітник Прімін Михайло Андрійович, провідний науковий співробітник, Інститут кібернетики ім. В.М. Глушкова НАН України;
кандидат фізико-математичних наук, старший науковий співробітник Столяренко Олександр Васильович, старший науковий співробітник, Інститут фізики напівпровідників НАН України.
Провідна установа: Херсонський національний технічний університет, кафедра прикладної математики, Міністерство освіти і науки, м. Херсон.
Захист відбудеться "5" жовтня 2005 р. о (об) 16 годині на засіданні спеціалізованої вченої ради Д 26.194.03 при Інституті кібернетики імені В.М. Глушкова НАН України за адресою: 03680, МСП, Київ-187, проспект Академіка Глушкова, 40.
З дисертацією можна ознайомитися в бібліотеці інституту.
Автореферат розісланий "26" серпня 2005 р.
Учений секретар спеціалізованої вченої ради Романов В.О.
ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ
У кожній країні світу існує ряд об'єктів, які можна віднести до особливо важливих. Це аеродроми, деякі військові об'єкти, атомні станції, нафтопереробні заводи, президентські палаци тощо. Системи захисту таких об'єктів характеризуються перш за все тим, що достовірність їх роботи визначає безпеку не тільки самого об'єкта, але й пов'язаних з ним людей. Такі системи прийнято називати автоматизованими інтегрованими системами захисту особливо важливих об'єктів (АІС ЗОВО), а їх головні підсистеми (компоненти) - системами охорони особливо важливих об'єктів (ОВО).
Актуальність теми. Події, подібні до тої, що сталася 11 вересня 2001 р. у Нью-Йорку, терористичні акти, що зачастили останнім часом, набули, на жаль, глобального характеру. Особливу тривогу викликають факти несанкціонованого доступу до ядерних матеріалів. Такі обставини свідчать про гостру необхідність вирішення досліджуваної у дисертації головної науково-технічної задачі, суть якої полягає в знаходженні методів і засобів побудови автоматизованих інтегрованих систем захисту особливо важливих об'єктів. Завдання ускладнюється різнотипністю об'єктів, які потребують надійної охорони, значною довжиною периметра і складністю рельєфу їх території, жорсткішими вимогами до параметрів надійності всіх компонентів систем захисту, а також до базових принципів і технології їх інтеграції. Актуальним є також питання забезпечення достовірності роботи системи захисту в цілому, адже навіть одноразова відмова системи захисту особливо важливого об'єкта може мати геополітичне значення.
Для вирішення поставлених перед дисертантом задач побудови АІС ЗОВО важливе значення мали роботи Д. Беслі, В.П. Боюна, А.А. Бичкова, К.С. Вентцель, Ю.А. Віноградова, В.В. Волхонського, О.В. Вострикова, Е.Д. Голдберга, А.М. Гупала, К. Делібазиса, В.М. Крилова, Р.В. Лотоцького, Н.М. Міщенко, Ю.А. Оленіна, А.В. Петракова, Ф. Юссермена, Г.Л. Форести та інших. Результати досліджень вищезгаданих авторів створювали передумови для постановки розв'язуваної в дисертації задачі, але швидкий розвиток інформаційних технологій, розширення кола завдань та підвищення вимог до якості їх виконання за допомогою таких систем стимулює пошук все більш ефективних технологічних рішень і методів. Перш за все йдеться про:
- ефективні методи оцінки вірогідності сигналу тривоги залежно від ступеня дії різних зовнішніх факторів на технічні засоби систем захисту ОВО в жорстких умовах експлуатації;
- методи побудови інтегрованої багатопорогової системи захисту, компоненти якої діють за різними фізичними принципами;
- методи, що забезпечують високу ймовірність розпізнавання держномера транспортних засобів у системах захисту ОВО;
- методи ідентифікації осіб, які перетинають рубіж охорони для портальних споруд систем захисту ОВО;
- методи й засоби удосконалення системи захисту, побудованої на базі Leaky Feeder, що забезпечують надійність роботи генератора УВЧ-сигналів і усувають затримку в передаванні сигналу тривоги.
Зв'язок роботи з науковими програмами, планами, темами. Робота виконувалася в рамках міжнародних програм, з однієї сторони - Інститутом кібернетики ім. В.М. Глушкова НАН України з Міністерством освіти і науки України, а з іншої - угорською фірмою „ZOMOK” з Держсекретаріатом з науково-технічних досліджень і розробок Міністерства освіти Угорщини:
НДР „Дослідження і розробка погодостійкої автоматизованої системи охорони особливо важливих об'єктів” за міжнародним договором № 2М / 155-2000.
НДР „Інтегрована автоматизована система високого рівня безпеки територіально розподілених об'єктів з використанням інтелектуальних інформаційних технологій” за міжнародним договором № М / 303-2003.
Мета і задачі дослідження. Основною метою даної дисертаційної роботи є створення методів і засобів побудови інтегрованих автоматизованих систем керування захистом особливо важливих об'єктів.
Для досягнення зазначеної мети треба виділити такі взаємопов'язані задачі:
- розробити метод моделювання причинно-наслідкових зв'язків при визначенні істинності сигналу тривоги периметрових технічних засобів системи охорони ОВО;
- удосконалити методи ідентифікації суб'єктів і транспортних засобів, що перетинають рубіж охорони для портальних споруд системи охорони ОВО;
- розробити методи й засоби побудови багатопорогової системи охорони, компоненти якої діють за різними фізичними принципами, та інтегрувати їх в єдину автоматизовану систему захисту ОВО з інтерфейсом реального часу;
- розробити методи й засоби удосконалення програмно-апаратних компонентів системи охорони ОВО на основі Leaky Feeder.
Об'єкт дослідження - автоматизовані інтегровані системи керування захистом особливо важливих об'єктів.
Предмет дослідження - методи, технології та технічні рішення для розробки програмно-апаратних компонентів АІС ЗОВО в цілому.
Методи дослідження. У роботі використовується запропонований В.М. Глушковим системний підхід, на основі якого сформульовані мета й задачі дослідження, модифікований байєсівський метод, статистичні методи оцінок, методи імітаційного моделювання, медіанного згладжування і нормалізації зображень тощо.
Наукова новизна одержаних результатів. Уперше поставлено та вирішено важливу науково-технічну задачу, суть якої полягає в розробці методів і засобів побудови автоматизованих інтегрованих систем захисту ОВО.
До найважливіших наукових результатів, що виносяться до захисту, належать:
- аналіз і узагальнення стану робіт в області побудови автоматизованих інтегрованих систем захисту ОВО;
- метод моделювання причинно-наслідкових зв'язків у системі захисту ОВО, побудований на основі байєсівської мережі;
- метод опису поточного стану системи захисту, що дозволяє прогнозувати характер виникнення хибної тривоги;
- комбінація методів оберненого поширення помилки, медіанного згладжування зображень і збільшення контрастності, як розвиток методу самоорганізовної карти Кохонена;
- ефективні інтерфейси взаємодії системи захисту, побудованої на основі Leaky Feeder, системи з інфрачервоними (ІЧ) сигналізаторами та інтелектуальної системи відеоспостереження, а також схема їх інтеграції в загальну багатопорогову систему захисту;
- метод нормалізації зображення папілярного відбитка, зведений до врахування напрямку лінії, яка з'єднує знайдений центр відбитка з іншою особливою точкою - дельтою;
– ефективні методи та засоби удосконалення компонентів і структури АІС ЗОВО, зокрема:
– нова структура генератора сигналів УВЧ;
– ефективна настройка технічних параметрів мережі Ethernet для використання в системі захисту ОВО на базі Leaky Feeder.
Практичне значення одержаних у дисертації результатів полягає в тому, що вони дозволили створити діючі автоматизовані системи захисту ОВО різних конфігурацій та сфер застосування, у тому числі:
- систему захисту периметра міжнародного аеропорту Будапешт (довжина периметра складає 24 км);
- систему захисту периметра компресорної станції газового магістрального трубопроводу Угорської нафтової компанії (у районі м. Берегшурань).
Практичні результати дисертаційної роботи, що підтверджують її впровадження, подані в розділі „Акти впровадження” (додаток А).
Особистий внесок здобувача полягає в постановці й обґрунтуванні задач та мети дослідження, аналізі науково-технічної літератури, детальному дослідженні принципів і процесів функціонування різних систем захисту особливо важливих об'єктів [8], а також у розробці методів і засобів побудови АІС ЗОВО. Результати дисертаційних досліджень відображені в 10 статтях. У роботах [1, 2, 4] автору належить ідея інтеграції різних систем захисту та розробка методів забезпечення її реалізації, у роботах [3, 5] - сукупність методів ідентифікації осіб, що перетинають рубіж охорони, розпізнавання номерів транспортних засобів та папілярних відбитків, у роботі [6] - конструктивний підхід до застосування теореми гіпотез (Байєса) та шляхи його практичної апробації. Роботи [7, 9, 10] написані автором особисто.
Апробація результатів дисертації. Основні наукові результати дисертаційної роботи доповідались і обговорювались на IV та V міжнародних науково-практичних конференціях „Інформаційні технології в освіті та керуванні” (Нова Каховка, 2002-2003); VIII Міжнародній науково-практичній конференції „Актуальні питання розвитку інноваційної діяльності” (Алушта, 2003); IV Міжнародній науково-практичній конференції „Інтернет - Освіта - Наука 2004” (Вінниця, 2004), науково-технічній конференції студентів та молодих учених „Наукоємні технології” (Національний авіаційний університет, Київ, 2004).
Публікації по роботі. За темою дисертації автор має 10 друкованих робіт.
Структура та обсяг роботи. Дисертаційна робота (загальний обсяг 156 сторінок) складається зі вступу, чотирьох розділів, висновків, містить 40 рисунків, 13 таблиць, один додаток на 6 сторінках, список використаних джерел, що включає 141 найменування на 13 сторінках. У дисертації та авторефераті всі визначення мають наскрізну нумерацію.
ОСНОВНИЙ ЗМІСТ РОБОТИ
У вступі обґрунтована актуальність теми, сформульовані основна мета й задачі досліджень, наукова новизна та практична значимість отриманих результатів. Наведені дані про особистий внесок автора, апробацію роботи та публікації.
У першому розділі виконано аналіз відомих методів побудови систем охорони ОВО. Перелічено особливості побудови й функціонування таких діючих розподілених систем охорони об'єктів, як RADIOCONTACT (Північна Ірландія), GEOQUIP (Англія), ARZENAL (Угорщина), MAGAL (Ізраїль) тощо. Розглянуто підходи до розробки концепції забезпечення комплексної безпеки об'єктів захисту та категоризацію цих об'єктів на важливі, особливо важливі, промислово-комерційні та культурно-історичні з точки зору фізичної безпеки. Представлено етапи побудови й структуру систем фізичного захисту (СФЗ) об'єктів.
Концепція побудови систем захисту об'єктів включає в себе визначення цілей роботи та об'єктів захисту, визначення та оцінку можливих загроз, принципи та адекватні заходи захисту, методи функціонування комплексної системи безпеки.
На першому етапі побудови СФЗ виконується передпроектна підготовка, результатом якої є визначення цілей і задач охорони, категоризація об'єктів охорони, аналіз можливих загроз. Наступний етап пов'язаний з розробкою оптимальної структури СФЗ і компонентів системи охорони. На останньому етапі складається техніко-економічне обґрунтування, яке оформлюється у вигляді пояснювальної записки, що має дані про структуру комплексу інженерно-технічних засобів безпеки на всіх рівнях взаємодії інтегрованої системи захисту.
Усі розглянуті в дисертації компоненти системи охорони, різноманітні за принципом фізичної дії, рівнем та призначенням, представлено у вигляді багаторівневого автоматизованого інтегрованого комплексу, методи та засоби побудови якого є предметом дослідження.
У результаті всебічного аналізу проблеми сформульовано мету, поставлено задачі досліджень, визначено їх межі.
У другому розділі наведено методичні основи функціонального моделювання систем захисту ОВО. Виявлено особливості функціонування таких систем та проаналізовано проблему істинності спрацьовування сигналу тривоги. Для підвищення вірогідності сигналу тривоги в системі захисту особливо важливих об'єктів, розташованих на великій території, пропонується стратегія створення інтегрованої системи захисту. Основоположні принципи функціонування такої системи:
1. Оптимальне поєднання різних систем охорони, побудованих на основі сигналізаторів, що діють за різними фізичними принципами, має приводити до найбільшої сумарної надійності роботи інтегрованої системи.
2. Варійовані критерії надійності повинні забезпечувати поставлені вимоги до вірогідності сигналу тривоги у разі зміни конфігурації або складу системи.
Як базовий комплект досліджуваної системи захисту периметра пропонується поєднання двох підсистем - на основі Leaky Feeder та ІЧ-сигналізаторів. Сигнали хибної тривоги в системі Leaky Feeder можуть бути спричинені появою великих тварин або птахів. ІЧ-сигналізатор може неадекватно відреагувати на різку зміну освітлення, положення сонця, дощ, сніг, туман тощо. Якщо такого роду помилкові сигнали тривоги передаються операторові системи дуже часто, він вимушений здійснювати велику кількість перевірок таких тривог, що призведе до швидкої втоми його та неадекватної реакції на справжнє порушення. Тому виникає задача підвищення вірогідності сигналу тривоги. Зазначеним підсистемам властива одна особливість, яка полягає в тому, що сигнал, який подається на систему розпізнавання „істинна-хибна тривога”, коливається в межах 0 і 1 з деякою ймовірністю появи події К, яка призведе до формування сигналу тривоги.
Для побудови такої „експертної” системи розпізнавання істинності тривоги пропонується модель, відповідно до якої потенційний порушник володіє низкою характеристик ,,…,, що фіксуються приладами спостереження, а кожний із сигналізаторів може однозначно визначати лише деякі з цих характеристик. Мета дослідження - знаходження структури навчальної програми, яка б змогла визначити, які сигнали від сигналізаторів є „помилковими”.
Найбільш привабливим шляхом вирішення поставленої задачі, на думку автора, може бути застосування методу процедур індуктивного вибору. В основі індуктивного підходу лежить відома формула Байєса, яку можна описати таким чином. Якщо ймовірність події , то
(1)
називають умовною ймовірністю події А за умови В. Із цієї формули випливає формула Байєса (теорема гіпотез), яка дозволяє оцінювати ймовірність різних подій, що мають незначну статистику.
У розглянутому випадку подія В полягає в тому, що виміри стану об'єкта приймають значення ,,…, , а подія А визначається тим, що функція тривоги f набуває значення 0 або 1. Результати вимірів будуть змістовними, якщо розподіл ймовірностей задовольняє умову
.
Це означає незалежність ознак для кожного класу об'єктів; - умовна ймовірність. Тоді формула Байєса пов'язує зазначені умовні ймовірності залежністю
. (2)
Сама байєсівська процедура розпізнавання (або індуктивного виводу) будується на основі того, що кожна з ймовірностей та замінюється частотою появи ознак у навчальній вибірці. Із формули (2) видно, що обчислення проводяться одночасно за всіма стовпчиками навчальної вибірки.
У байєсівській процедурі функція f набуває ознаки того класу, для якого оцінка умовної ймовірності (формула (2)) є більшою, ніж в іншого.
Задача ускладнюється тим, що доводиться мати справу зі статистичним матеріалом надто обмеженого об'єму, а отримання достатньої кількості інформації пов'язане з великими витратами на експеримент і складністю моделювання навколишнього середовища. В окремих випадках для визначення істинності тривоги доцільно застосувати байєсівську мережу.
У загальному вигляді байєсівська мережа являє собою ациклічний орієнтований граф, зв'язки між вершинами якого відображають причинно-наслідкові зв'язки подій в системі. Нехай необхідно визначити ймовірність події К, яка може відбуватись одночасно з однією із множини подій Е1, Е2, . . ., Еn, що утворює повну систему несумісних подій. Нехай відомі ймовірності гіпотез цих подій Р1, Р2, . . ., Рn до початку випробувань, тобто до появи деякої події К. Кожна гіпотеза Еi (i=1,2,..., n) сприяє появі події К, тобто появі сигналу тривоги з ймовірністю p (K | Ei). Тоді ймовірність події К обчислюється як сума добутків ймовірностей кожної гіпотези Еi на ймовірність події К за кожною цією гіпотезою (формула повної вірогідності):
p(K | Ei). (3)
Ця формула випливає з правила додавання ймовірностей одночасних подій Ei при К. Звідси:
P (Ei | K) = , де i=1, 2, …, n. (4)
На основі (4), наприклад, для трьох незалежних подій, які можуть викликати сигнал тривоги, а саме: Е1 - поява великих птахів (орел, лелека та ін.), Е2 - великих тварин (кабан, косуля, корова та ін.), Е3 - людини (порушник), з відповідними значеннями Р1, Р2, Р3 ймовірностей їх появи в просторі, який охороняється, та значеннями умовних ймовірностей р1, р2, р3 можна обчислити P (Ei | K), P (E2 | K), P (E3 | K).
За такими розрахунками можна дати лише попередню оцінку вірогідності спрацьовування сигналу тривоги. У тому випадку, коли потрібна кінцева оцінка для формування сигналу „Повна тривога”, пропонується формула Байєса для серії проб, які здійснюються одночасно з подіями Е1, Е2,,…,Еn. Якщо результат серії із S проб позначити K*, то ймовірність того, що подія відбудеться при визначених m пробах із S, за правилом множення незалежних подій становить pim (1-pi)s-m, тоді формула Байєса (4) набуває вигляду
p(Ei | K*) = де i = 1, 2,…, n. (5)
У дисертації наведені статистичні дані функціонування реальної системи захисту за сім місяців. програмний інтерфейс feeder охорона
Аналіз ситуацій появи сигналу тривоги в системі захисту показує, що в багатьох випадках він не є наслідком злого наміру, а спричинений однією з подій, наприклад Е1 або Е2. При цьому важливо зафіксувати, проаналізувати та нейтралізувати дію причин хибної тривоги.
Третя базова компонента інтегрованої системи захисту ОВО пов'язана з контролем осіб і транспортних засобів, які перетинають охоронний рубіж у районі портальних споруд. Як таку компоненту можна частково використовувати систему, що побудована на базі інтелектуальної відеокамери, розробленої в Інституті кібернетики ім. В.М. Глушкова НАН України. Система розпізнавання держномера транспортних засобів складається з чотирьох модулів: захвату зображення, попередньої обробки, класифікації, бази даних.
Модуль захвату зображення реалізує процедуру покадрової передачі зображень в модуль попередньої обробки області номерного знака (ОНЗ).
Модуль попередньої обробки відповідає за пошук місцезнаходження ОНЗ, бінаризацію, фільтрацію даних.
Пошук місцезнаходження ОНЗ здійснюється за допомогою двовимірного хвильового перетворення Хаара, причому вихідне зображення розбивається на клітини 2х2, для яких виконується:
, (6)
де b0 - середнє арифметичне у вікні 2х2, а b1, b2, b3 - відповідно кількість горизонтальних, вертикальних і діагональних контурних перепадів яскравості. Розмір кожної матриці в два рази менший розміру вихідного зображення.
Бінаризація зображення пов'язана з виділенням областей, де сигнал не дуже відрізняється від загального фону. У цій процедурі здійснюється оцінювання дисперсії D(x,y) сигналу в деякій області відносно поточного піксела зображення I(x,y). Отримана оцінка порівнюється з деяким порогом Hкр
, (7)
де Ібин(x,y) - інтенсивність піксела в бінаризованому зображенні.
Процедура фільтрації складається із двох частин: а) медіанна фільтрація; б) знаходження суцільних областей, визначення їх параметрів та відсіювання тих областей, які однозначно не належать ОНЗ. Для кожної групи суцільних областей визначаються висота, ширина, площа та відношення висоти до ширини. Об'єкти, які не проходять хоча б за одним критерієм, видаляються із бінаризованого зображення.
Для виділення ОНЗ використовується метод кореляційно-екстремального аналізу. Суть методу полягає у плоскопаралельному зміщенні маски, яка накладається на оброблюване зображення, і підрахунку пікселів, що збігаються.
Дослідження нейронних мереж для розпізнавання зображень показали ефективність самоорганізовних карт Кохонена, моделей Кохонена, які нагадують процеси, що виникають у мозку людини. Застосування таких моделей дозволяє за декілька десятків секунд досягти 96%-ї вірогідності розпізнавання одного символу автомобільного номера незалежно від положення автомобіля в полі зору камери.
Для розпізнавання осіб, які перетинають рубіж охорони, найбільш результативним є метод ідентифікації папілярних відбитків. При обробці цих зображень важливе значення має так званий період папілярного відбитка, який дорівнює сумі ширини папілярної лінії та міжпапілярного проміжку (величини мають бути представлені в одиницях виміру зображень).
Результати експерименту однозначно показали, що особливими точками папілярного зображення є центр і дельта. Пропонується перед ідентифікацією здійснювати нормалізацію такого зображення з урахуванням напрямку лінії, яка з'єднує знайдений центр з іншою особливою точкою - дельтою, і вносити поправку не в градусах, а в співвідношенні відрізків сторони трикутника, яку перетинає ця лінія.
У третьому розділі пропонується структура інтегрованої системи управління захистом особливо важливих об'єктів, яка об'єднує переваги трьох підсистем, причому дві з них побудовані на основі кабелю Leaky Feеder та інфрачервоних сигналізаторів, а третя - на основі інтелектуальної відеокамери, яка надає детальну відеоінформацію про характер порушення зі сторони автотранспортних засобів та осіб, що перетинають рубіж охорони в районі портальних споруд.
У даній системі пропонується чотирирівнева система обробки інформації. Від сигналізаторів (1-й рівень ієрархії) ідуть кабелі до концентратора, або пристрою зв'язку з об'єктом RIO (2-й рівень ієрархії), який перетворює аналоговий сигнал у цифровий код і задає номер сигналізатора, його тип, місце розташування, код порушення тощо.
Від концентратора цифрова інформація передається на вузловий апарат (3-й рівень), де вона приймається, обробляється, запам'ятовується і готується для подальшого відображення або додаткової обробки. Один вузловий апарат, як правило, має чотири шини зв'язку, які можуть обслуговувати до 16 концентраторів. Від вузлових апаратів інформація про стан системи передається на головний пульт (4-й рівень ієрархії), що знаходиться у приміщенні охорони. Всі вузлові апарати з'єднані один з одним за топологічною схемою “кільце”.
У системі реалізовано базу даних, де зберігаються відомості про типи та характер порушення для виводу відповідної алфавітно-цифрової інформації та звукового супроводження.
В основу системи захисту на базі Leaky Feeder покладено електромагнітний принцип виявлення порушень. Одним із основних елементів цієї системи є фідер - екранований коаксіальний кабель з “розподіленим витоком”. Високочастотний сигнал, що випромінюється уздовж фідера, приймається встановленими зверху та знизу кабелями. Попадання у це поле стороннього об'єкта спричиняє зміну фази та амплітуди сигналу в приймальних кабелях (ефект Доплера), у результаті чого формується відповідний сигнал тривоги.
Генератор і блок прийому сигналу з'єднані між собою LF-кабелем, по якому здійснюється живлення системи та передаються сигнали УВЧ для генерації поля навколо області, що захищається. В інтегрованій системі пропонується чотири види визначення вторгнення: одинарна тривога по каналах СН1 і СН2, подвійна тривога по каналу СН1 і одинарна тривога по каналу СН2, одинарна тривога по каналу СН1 і подвійна тривога по каналу СН2, подвійна тривога по каналах СН1 та СН2.
У випадку одинарної тривоги кінцевий сигнал подається тоді, коли в проміжку двосекундного інтервалу по каналах СН1 та СН2 видається по одному сигналу тривоги. У подвійному режимі кінцевий сигнал тривоги подається тоді, коли в проміжку двосекундного інтервалу будь-яким із каналів СН1 та СН2 подається по два сигнали тривоги.
Для обґрунтованого включення сигналу тривоги при здійсненні реального порушення та для зберігання “імунітету до хибних тривог” пропонується зробити аналіз відразу трьох складових доплерівського сигналу:
- час наростання доплерівського сигналу (або фронту огинаючої сигналу);
- кількість доплерівських циклів, або імпульсів;
- тривалість огинаючої доплерівського синалу.
Контролю піддаються такі системні несправності та небажані впливи:
- обрив генеруючого кабелю;
- погіршення стану приймальних кабелів;
- несправність живлення мережі змінного струму;
- збій у роботі ВЧ-генератора;
- несанкціонований доступ у блок генератора;
- несанкціонований доступ у блок радіоприймача.
У ході аналізу різних порушень за допомогою запропонованого методу причинно-наслідкових зв'язків виділено п'ять типів сигналів тривоги:
Сигнали |
Опис порушення |
|
Rx 1A попередня тривога |
Рух виявлено тільки одним кабелем (верхнім або нижнім) на Rx1A |
|
Rx 1B попередня тривога |
Рух виявлено тільки одним кабелем (верхнім або нижнім) на Rx1B |
|
Rx 1A повна тривога |
Рух виявлено двома кабелями на Rx1А |
|
Rx 1B повна тривога |
Рух виявлено двома кабелями на Rx1В |
|
повна тривога всієї зониПовна тривога всієї зони |
Рух виявлено двома кабелями як на Rx1А, так і на Rx1B |
У результаті випробування запропонованої системи та визначення достовірності тривоги встановлено, що:
- система захисту стало працює в широкому діапазоні температури, вологості та інших атмосферних факторів (дощ, сніг, туман);
- рівень перепони для порушника складає 2, 5 - 3 м, що дозволяє забезпечити детектування порушника на більш ранніх підступах до рубежу охорони;
- “мертва” зона скоротилася від 3-5 м до 1 м.
У четвертому розділі розглянуто засоби удосконалення АІС ЗОВО (на прикладі системи охорони “ARZENAL”, що додатково обладнана системою Leaky Feeder). Первинна вибірка формується з урахуванням технічних даних кожного з типів сигналізаторів. Сигнал, що надходить на головний пульт, матиме вигляд ; де - значення сигналу від гідравлічного сигналізатора кроку; - значення сигналу від датчика магнітного поля УКХ; - значення сигналу від мікрохвильового сигналізатора проникнення; - значення сигналу від інфралазерного шлагбаума; - значення сигналу від кабелю Leaky Feeder; - температура зовнішнього середовища; Q - вологість повітря.
Аналіз даних експерименту (статистична вибірка для при температурі і вологості ) дозволяє зробити висновок, що ймовірність істинної тривоги на інтервалі від 2 В до 3.8 В розподіляється приблизно за лінійним законом, і на цьому інтервалі вона може бути визначена за формулою
,
де - виміряне значення , 2 - мінімальне значення для , 1.8 - довжина інтервалу .
Для кожного значення рівня сигналу від сигналізатора закладається ступінь ймовірності сигналу істинної тривоги. При цьому встановлюється, що сигналу нижче порога спрацьовування відповідає сигнал нульової тривоги, а сигналу, що перевищує визначений поріг, відповідає сигнал попередньої тривоги. У проміжку між цими рівнями сигналів розміщуються значення ймовірностей істинності та хибності спрацьовування тривоги. На основі досвіду експлуатації також береться до уваги ступінь надійності роботи та точності самого обладнання.
Досліджено принципи побудови структури існуючих генераторів сигналів УВЧ. При цьому виявлено, що:
- при використанні кварцового генератора на п'ятій гармоніці (зумовлено експлуатаційними умовами) пред'являються високі вимоги до стабільності роботи резонатора, що залежить від якості виробництва (чистота виготовлення, точність обробки та ін.);
- у деякі моменти генераторові притаманна короткотривала низька стабільність частоти, що може призвести до різкого короткотривалого змінення амплітуди, тобто до видачі хибного сигналу тривоги.
Разом з тим встановлено, що:
1. Для розглядуваних генераторів коливання частоти мають набагато менше значення, ніж короткотривала низька стабільність частоти й амплітуди вихідного сигналу.
2. Генератор сигналів має відповідати таким специфічним вимогам:
температурний діапазон від -30 до +70оС,
короткотривала низька стабільність частоти й амплітуди вихідного сигналу не повинні приводити до видачі сигналу хибної тривоги.
Запропоновано більш ефективну схему генератора, яка дозволяє зменшити миттєву нестабільність частоти, спростити конструкцію та значно зменшити вартість генератора.
Виявлено, що найбільш важливими параметрами системи охорони периметра територіально розподілених об'єктів є:
- швидкість передачі даних;
- захищеність інформації від різних зовнішніх впливів;
- висока достовірність переданих даних;
- відповідність вимогам різних напрямків передачі інформації;
- гнучка топологія системи.
Система захисту на основі Leaky Feeder, запропонована для використання в інтегрованих системах охорони, на відміну від інших систем, значною мірою відповідає даним вимогам.
У ході виконання досліджень розроблено мережну структуру системи, в якій:
підвищено швидкість передачі інформації, результатом чого стало зменшення терміну затримки передачі сигналу тривоги на центральний пульт до значення, яким можна зневажити (від 3 - 5 хвилин до декількох секунд);
пропускна здатність мережі дозволяє інтегрувати різні пристрої детектування в одну систему, в тому числі й підсистему відеоспостереження;
забезпечено можливість підключення додаткових вимірювальних систем.
ВИСНОВКИ
Дисертаційна робота являє собою теоретичне обґрунтування досліджень, узагальнення та практичне вирішення важливої науково-технічної задачі, суть якої полягає в розробці сукупності методів і засобів побудови автоматизованих інтегрованих систем захисту особливо важливих об'єктів.
Отримані такі теоретичні та практичні результати й висновки:
1. Аналіз та узагальнення стану робіт в області побудови автоматизованих інтегрованих систем захисту особливо важливих об'єктів показали, що підвищення рівня безпеки периметра ОВО можливе за умови розробки ефективних методів оцінки вірогідності сигналу тривоги, що забезпечують роботу системи в реальному часі, та методів ідентифікації осіб і транспортних засобів, які перетинають охоронний рубіж у районі портальних споруд.
2. Метод моделювання причинно-наслідкових зв'язків у системі захисту особливо важливих об'єктів побудовано на основі байєсівської мережі, що дозволяє ефективно проводити оцінку істинності сигналу тривоги та задавати діапазон параметрів ймовірних типів подій і, таким чином, збільшити вірогідність роботи системи в цілому.
3. Метод опису поточного стану системи захисту, за допомогою якого можна показати, що вірогідність роботи системи захисту підвищується, якщо характеристика, що описує її поточний стан, включає в себе не тільки ознаку істинності або хибності тривоги, але й причину хибної тривоги. Даний метод дозволяє ігнорувати помилкові сигнали, а користувач системи отримує можливість вчасно реагувати на зазначені повідомлення й уживати адекватних заходів.
4. Комбінація методів оберненого поширення помилки, медіанного згладжування зображень та збільшення контрастності, як розвиток методу побудови самоорганізовної карти Кохонена.
5. Ефективні інтерфейси взаємодії системи захисту, побудованої на основі Leaky Feeder, системи з ІЧ- сигналізаторами та інтелектуальної системи відеоспостереження з концентраторами та головним пультом системи, а також схема їх інтеграції в загальну багатопорогову систему захисту.
6. Метод нормалізації зображень папілярного відбитка, що зводиться до урахування напрямку лінії, яка з'єднує знайдений центр відбитка з іншою особливою точкою - дельтою, у вигляді поправки, представленої співвідношенням відрізків сторони трикутника, яку перетинає ця лінія, та в підсумку дозволяє підвищити вірогідність розпізнавання зображення папілярного відбитка.
7. Нові ефективні методи та засоби удосконалення компонент, структури АІС ЗОВО, в результаті чого запропоновано:
- нову структуру генератора сигналів УВЧ, яка дозволяє значно зменшити короткотривалу нестабільність частоти генератора та суттєво підвищити вірогідність сигналу тривоги, спростити конструкцію генератора та значно знизити його вартість;
- ефективну настройку технічних параметрів мережі Ethernet для використання у системі захисту ОВО на базі Leaky Feeder, що забезпечує роботу системи в реальному часі.
8. Розроблені методи та засоби покладено в основу проекту типової інтегрованої автоматизованої системи захисту ОВО, а також ряду діючих систем захисту, досвід проектування та експлуатації яких підтвердив ефективність запропонованих методів і засобів. Теоретичні результати доведено до практичного застосування та впроваджено в реально діючих системах.
ОСНОВНІ ПОЛОЖЕННЯ ДИСЕРТАЦІЇ ОПУБЛІКОВАНІ В ТАКИХ ПРАЦЯХ:
1. Васюхин М.И., Пюшки Л. Подходы к построению автоматизированной системы охраны особо важных объектов // УСиМ. - 2002. - № 1. - С. 88-91.
2. Бородин В.А., Васюхин М.И., Пюшки Л. Методы повышения надежности автоматизированных систем охраны особо важных объектов, занимающих большие территории // Проблеми математичних машин та систем. - 2002. - № 3. - С. 90-95.
3. Пюшки Л., Васюхина И., Васюхин М. Интеллектуальные видеосистемы слежения охраны особо важных объектов // Системні дослідження та інформаційні технології. -2003. -№4. -С.73-92.
4. Пюшки Л., Васюхина И.М., Васюхин М.И. Подходы к построению интегрированной автоматизированной системы охраны особо важных объектов государственной границы // Науково-практичні проблеми моделювання та прогнозування надзвичайних ситуацій. -2004. -№ 6. - С. 6-12.
5. Пюшки Л., Васюхина И.М., Васюхин М.И. Перспективные методы распознавания папиллярных изображений в автоматизированных системах защиты особо важных объектов // Системні дослідження та інформаційні технології. -2004. -№ 1. - С. 70-81.
6. Пюшки Л., Васюхина И.М., Васюхин М.И. Байесовский метод как способ моделирования причинно-следственных связей в системе охраны особо важных объектов // Автоматизированные системы управления и приборы автоматики. - 2004. - № 128. - С. 87-93.
7. Пюшки Л. Метод генерации сигналов в системе охраны на базе “Leaky Feeder” (LF) // Науково-практичні проблеми моделювання та прогнозування надзвичайних ситуацій. -2004. - №7. - С. 3-9.
8. Пюшки Л., Васюхина И.М., Васюхин М.И., Пономарев С.А. Проблемы построения интегрированных систем защиты особо важных объектов // Вестник ХГТУ. - 2004. - № 1. - С.150-160.
9. Пюшки Л. Усовершенствование генератора сигналов УВЧ в системе охраны особо важных объектов, построенной на базе Leaky Feeder // Электронные компоненты и системы. - 2004. -№11(87). - С.30-32.
10. Пюшки Л. Метод построения генератора УВЧ сигналов автоматизированной системы охраны важных и особо важных объектов // Системні дослідження та інформаційні технології . -2004. - №4. - С. 84-89.
АНОТАЦІЯ
Пюшкі Л. Методи та засоби побудови автоматизованих інтегрованих систем охорони особливо важливих об`єктів. - Рукопис.
Дисертація на здобуття наукового ступеня кандидата наук за спеціальністю 05.13.06 - автоматизовані системи управління та прогресивні інформаційні технології. - Інститут кібернетики ім. В.М. Глушкова НАН України, Київ, 2005.
Дисертаційну роботу присвячено дослідженню й розробці методів і засобів побудови автоматизованих інтегрованих систем захисту особливо важливих об`єктів. На основі аналізу предметної області та узагальнення практично набутого досвіду автора розроблено загальні принципи побудови інтегрованих автоматизованих систем захисту особливо важливих об`єктів, а також сукупність методів, що дозволяють підвищити достовірність сигналу тривоги та загальну ефективність роботи таких систем. Серед цих методів центральне місце займає метод моделювання причинно-наслідкових зв`язків, побудований на основі байєсівської мережі, що дозволяє проводити оцінку істинності сигналу тривоги й тим самим через підвищення достовірності роботи системи суттєво підвищити ефективність прийняття рішень та поліпшити експлуатаційні характеристики автоматизованої системи в цілому. Удосконалено компоненти, їх структуру та режими роботи системи, зокрема - структуру генератора сигналів УВЧ, ефективну настройку параметрів мережі в системі захисту та ін.
Ключові слова: інформаційні технології, автоматизовані системи захисту особливо важливих об'єктів, байєсівські методи, методи обробки зображень, моделювання ситуацій, Leaky Feeder.
АННОТАЦИЯ
Пюшки Л. Методы и средства построения автоматизированных интегрированных систем защиты особо важных объектов. - Рукопись.
Диссертация на соискание ученой степени кандидата технических наук по специальности 05.13.06 - автоматизированные системы управления и прогрессивные информационные технологии. - Институт кибернетики им. В.М. Глушкова НАН Украины, Киев, 2005.
Диссертационная работа посвящена исследованию и разработке методов и средств построения автоматизированных интегрированных систем защиты особо важных объектов. На основе анализа предметной области и обобщения практического опыта автора разработаны общие принципы построения интегрированных автоматизированных систем защиты особо важных объектов, а также совокупность методов, позволяющих повысить достоверность срабатывания сигнала тревоги и общую эффективность работы таких систем. Среди этих методов центральное место занимает построенный на основе байесовской сети метод моделирования причинно-следственных связей, позволяющий проводить оценку истинности сигнала тревоги и, тем самым, через повышение достоверности работы системы существенно повысить эффективность принятия решений и улучшить эксплуатационные характеристики автоматизированной системы в целом. Нашли применение и развитие методы обработки изображений, реализованные как составные компоненты системы обнаружения нарушителей. Предложены эффективные интерфейсы взаимодействия системы защиты, построенной на основе Leaky Feеder и ИК-сигнализаторов, с концентраторами и главным пультом системы, а также схема их интеграции в общую многопороговую систему защиты. Для контроля зоны периметра предложено использовать сочетание систем защиты на основе Leaky Feеder и ИК-сигнализаторов, а для контроля лиц и транспорта, пересекающих рубеж охраны в районе портальных сооружений, - интеллектуальную систему видеонаблюдения. Предложена структура интегрированной системы защиты ОВО, содержащая четыре уровня иерархии и позволяющая организовать прием сигналов от сигнализаторов и передачу их на концентратор. Данные от концентратора передаются на узловой аппарат, где они обрабатываются, запоминаются и подготавливаются для последующей передачи, обработки и отображения информации от всех сигнализаторов, всех концентраторов и всех шин связи на главный пульт системы. Описаны принципы действия ее компонентов, предложены четыре типа определения вторжения, выделены типы сигналов тревоги: предварительная тревога, полная тревога и полная тревога всей зоны. Усовершенствованы компоненты, структура и режимы работы системы, в частности - структура генератора сигналов УВЧ, схема эффективной настройки параметров сети в системе защиты и др.
Ключевые слова: информационные технологии, автоматизированные системы защиты особо важных объектов, байесовские методы, методы обработки изображений, моделирование ситуаций, Leaky Feeder.
ABSTRACT
Puski L. Methods and means of construction of automated integrated protection systems of objects of high importance. - Manuscript.
Thesis on competition of a scientific degree of the candidate of engineering science on a speciality 05.13.06 - automated control systems and progressive information technologies. - Institute of Cybernetics by V.M. Glushkov NAS of Ukraine, Kiev, 2005.
The thesis is dedicated to research and development of methods and means of construction of automated integrated protection systems of objects of high importance. On the basis of the analysis of subject field and the generalizing of author's practical experience are designed general principles of construction of the integrated automated protection systems of objects of high importance, and also a set of methods, which allows increasing reliability of alarm signals and a general efficiency of activity of such systems. Among them the central place takes the method of simulation causal-consequence relations, built on based on the Bayes networks allows to give estimation of the verity of the alarm signal. Increasing of reliability of the system's operation increases decision efficiency essentially and improves of operational characteristics of completely automated system. There were found and developed image-processing methods, which are realized as the compound components of the intruder detection systems. There were improved components, structure and operational modes of the system, in particular, - structure of the UHF signal generator, effective set-up of the network parameters in the protection system etc.
Keywords: information technology automated protection systems of objects of high importance, Bayes methods, image-processing methods, simulation of situations, Leaky Feeder.
Размещено на Allbest.ru
...Подобные документы
Мета і призначення комплексної системи захисту інформації. Загальна характеристика автоматизованої системи установи та умов її функціонування. Формування моделей загроз інформації та порушника об'єкта інформаційної діяльності. Розробка політики безпеки.
курсовая работа [166,9 K], добавлен 21.03.2013Аналіз існуючих моделей та методів визначення повітряних та наземних рухомих об’єктів, узагальнення, поєднання та вдосконалення методів присвоєння координат на карті аеропорту у реальному часі. Засоби аналізу динамічних сценаріїв поточної обстановки.
дипломная работа [6,9 M], добавлен 27.01.2013Проблеми побудови цілісної системи захисту інформації з обмеженим доступом для малого підприємства. Основні етапи планування та моделювання комплексної системи захисту інформації, негативні чинники, що можуть завадити проведенню якісної її побудови.
статья [131,1 K], добавлен 27.08.2017Дослідження класифікації автоматизованих інформаційних систем. Обґрунтування вибору мови і системи програмування. Програмне забезпечення та опис компонентів середовища. Інтерфейс програмного комплексу. Розрахунок повної собівартості програмного продукту.
дипломная работа [584,1 K], добавлен 26.06.2015Призначення і основні характеристики систем автоматизації конструкторської документації. Основні методи створення графічних зображень і геометричних об’єктів. Методи побудови та візуалізація тривимірних об’єктів. Опис інтерфейсу користувача системи.
дипломная работа [1,7 M], добавлен 26.10.2012Розробка комплексної системи захисту об’єкту: системи контролю та управління; охоронного телебачення; пожежної сигналізації; комплексний захист корпоративної мереж. Організаційно-технічні заходи по підтримці функціонування комплексної системи захисту.
курсовая работа [986,3 K], добавлен 17.11.2012Характеристика функціональної структури предметної області програмного комплексу. Розробка архітектури програмної системи. Вибір типу архітектури й зразків проектування. Опис декомпозиції, залежностей та інтерфейсу. Детальне проектування модулів та даних.
курсовая работа [462,2 K], добавлен 19.12.2013Принципи інформаційної безпеки. Статистика атак в Інтернеті. Засоби захисту інформації у системах передачі даних. Загальні поняття та визначення в галузі проектування захищених автоматизованих систем. Захист телефонної лінії від прослуховування.
магистерская работа [1,2 M], добавлен 07.03.2011Загальна характеристика ТОВ "WED". Програмне забезпечення і система документообігу підприємства. Технічні засоби охорони об’єктів від витоку інформації. Резервне копіювання інформації. Встановлення антивірусу. Впровадження криптографічного захисту.
курсовая работа [697,1 K], добавлен 01.06.2010Функції систем захисту інформації, основні терміни та визначення. Введення в криптологію, нормативно-правова база захисту інформації. Впровадження новітніх інформаційних телекомунікаційних системи. Використання та здійснення електронного документообігу.
реферат [24,0 K], добавлен 03.10.2010Обґрунтований вибір засобів для проектування автоматизованої інформаційно-довідкової системи. Опис структури технологічного процесу обробки даних для розв’язання задачі. Комп'ютерна реалізація окремих об'єктів системи (таблиці, форми, звіти, запити).
курсовая работа [30,7 K], добавлен 14.05.2011Криптографія – математичні методи забезпечення інформаційної безпеки та захисту конфіденційності. Огляд існуючих методів пошуку нових алгоритмів шифрування. Розробка системи оцінки ефективності криптографічних систем. Найпоширеніші методи шифрування.
дипломная работа [1,2 M], добавлен 13.06.2015Місце процесів оцінки в загальному циклі керування ризиками. Архітектура інтегрованих інформаційних систем. Зміст вхідних і вихідних інформаційних об'єктів. Моделювання в ARIS 5.0. Побудова моделей процесу вироблення стратегії захисту інформації OCTAVE.
магистерская работа [595,8 K], добавлен 05.06.2011Задачі інформаційних систем криптографічного захисту інформації. Принципи шифрування даних на основі використання хеш-функцій. Розробка програмних компонентів інформаційних систем криптографічного захисту інформації. Види криптографічних алгоритмів.
курсовая работа [2,7 M], добавлен 23.01.2012Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.
реферат [23,6 K], добавлен 27.03.2010Медична інформаційно-аналітична система "Емсімед". Аналіз програмних, апаратних засобів. Архітектурне проектування автоматизованої системи обліку медичних інструментів. Опис структурної та логічної схеми. Вибір мови програмування, керівництво користувача.
дипломная работа [2,9 M], добавлен 26.07.2013Стратегія побудови та забезпечення безпеки мережі Wi-Fi, характеристика стандартних методів її захисту. Сценарії проектування та розгортання мережі, радіообстеження зони її покриття, налаштування, підключення точок доступу та реалізація захисту.
дипломная работа [2,2 M], добавлен 02.11.2013Методи місцевизначення рухомих об’єктів і їх застосування у навігаційних системах. Режим диференціальної корекції координат. Розробка структури AVL системи і алгоритмів функціонування її окремих модулів. Встановлення апаратного і програмного забезпечення.
дипломная работа [2,2 M], добавлен 18.10.2015Аналіз системи життєзабезпечення об’єкта захисту, можливих каналів витоку інформації. Побудова моделі порушника. Розробка організаційних, технічних заходів захисту. Вибір тип електромагнітного екранування, заземлення. Розрахунок звукоізоляції приміщення.
курсовая работа [1,7 M], добавлен 16.08.2015Визначення функціонального профілю захищеності комп’ютеризованої системи від несанкціонованого доступу і вимог до захищеності інформації від витоку технічними каналами. Вибір та обґрунтування необхідних фізичних та організаційних засобів захисту.
курсовая работа [2,4 M], добавлен 22.11.2014