Методики начального изучения беспилотного мобильного объекта как объекта информатизации в условиях кафедры вуза
Разработка начальных принципов освоения дронов, как предметов защиты. Структурная схема системы удаленного видеонаблюдения за мобильным беспилотным объектом. Изучения поведения квадрокоптера на основе захвата и анализа сетевого трафика канала связи.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 21.12.2019 |
Размер файла | 1,5 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Методики начального изучения беспилотного мобильного объекта как объекта информатизации в условиях кафедры вуза
Аралбаев Т.З., доктор технических наук, профессор, Галимов Р.Р., кандидат технических наук, Абрамова Т.В., Каменева Е.В., Халин Г.А. Оренбургский государственный университет
Под мобильным объектом информатизации (МОИ) в работе понимаются средства и системы обработки информации, используемые в соответствии с заданной информационной технологией, оснащенные системой глобального позиционирования, которые при эксплуатации меняют координаты своего местоположения [4]. Одним из характерных представителей МОИ в настоящее время является класс беспилотных мобильных объектов (БМО), называемых дронами. Популярность и доступность дронов стремительно растёт. За последние пять лет их рынок увеличился в семь раз в мире и в десять раз в России [9].
Это обусловлено широкими возможностями дронов применительно к различным областям деятельности и досуга человека и нашло свое отражение в различных информационных источниках, посвященных производству дронов, их освоению и изучению [2,3,7]. Применение дронов обусловило целый ряд задач, среди которых наиболее актуальными являются задачи защиты от дронов [9] и задачи защиты дронов [1,5,6,8]. Данная работа посвящена разработке начальных принципов освоения дронов, как предметов защиты, в условиях кафедры вуза. Следует отметить, что наряду с большим количеством публикаций по данной тематике, вопросы разработки прикладных методик, учитывающих специфику конкретных условий изучения, доступных инструментальных средств лабораторного типа в литературе освещены недостаточно.
Цель разработки методик: повышение эффективности изучения БМО как объектов защиты в условиях кафедры вычислительной техники и защиты информации Оренбургского государственного университета.
Для достижения цели в процессе исследований разработан комплекс методик, среди которых:
- методика мониторинга за поведением БМО с использованием канала удаленного видеонаблюдения;
- методика мониторинга за поведением БМО на основе захвата и анализа сетевого трафика канала связи.
В качестве БМО использовался квадрокоптер типа Parrot Bebop 2 [10].
В основу первой методики положен принцип дистанционного мониторинга за поведением БМО с использованием удаленного видеонаблюдения. Актуальность данной разработки определена необходимостью предоставления полной информации в учебную аудиторию в условиях дистанционного изучения объекта.
Структурная схема экспериментальной сети дистанционного видеонаблюдения за поведением БМО представлена на рисунке 1.
Рисунок 1 - Структурная схема системы удаленного видеонаблюдения за мобильным беспилотным объектом
Данная система позволяет транслировать видеосигнал квадрокоптера из специализированной лаборатории кафедры в одну из удаленных лекционных аудиторий, находящуюся в другом корпусе университета. Изображение, получаемое камерой квадрокоптера, передается с пульта управления квадрокоптером, находящегося в лаборатории кафедры, на настенный экран лекционной аудитории по сети Интернет. Передача информации на экран в лекционной аудитории осуществляется при помощи двух персональных компьютеров (ПК1 и ПК2 на рисунке 2) с предустановленной программой, обеспечивающей голосовую и видеосвязь.
Для реализации связи использованы следующие технические средства:
1. Ноутбук с Wi-Fi адаптером c предустановленной ОС Windows 10;
2. Смартфон с Android OS с предустановленной программой управления дроном.
3. Квадрокоптер Parrot Bebop 2.
Используемое программное обеспечение включает в себя:
1. Freeflight Pro - мобильное приложение для управления дроном.
2. MyPhoneExplorer - программа для синхронизации данных между смартфоном и ПК через USB интерфейс.
3. Skype - программное обеспечение для удаленной видеотрансляции через Интернет.
В целях соблюдения техники безопасности производился контроль отсутствия людей, не связанных с проведением эксперимента, в лабораторных помещениях кафедры.
На рисунке 2 представлено экранное видеоизображение объекта, передаваемое квадрокоптером в лекционную аудиторию в режиме реального времени.
Рисунок 2 - Экранное видеоизображение от объекта
Этот режим позволяет в условиях учебного процесса дистанционно регистрировать видеоданные от квадрокоптера, визуально наблюдать за его поведением в различных режимах и удаленно фиксировать основные характеристики полета: скорость, высоту, уровень сигнала wi-fi и GPS, уровень заряда батареи, положение относительно объектов в помещении.
Вторая методика, в отличие от предыдущей, позволяет изучить поведение БМО на основе «скрытых от глаз» данных сетевого обмена между квадрокоптером и пультом управления с использованием серийных и разработанных аппаратно-программных средств.
Эта методика предназначена для исследования и изучения поведения БМО на основе перехваченного сетевого трафика.
Для перехвата сетевого трафика передаваемого между устройством управления и БМО использовалась утилита Packet Capture из пакета Network Manager [11]. Данный инструмент позволяет перехватывать трафик и сохранять его в файл формата pcap. На этапе исследования данный инструмент устанавливался на устройстве управления. На рисунке 3 представлены результаты перехвата сетевого трафика, полученные при следующих условиях:
- беспилотный мобильный объект имеет IP-адрес 192.168.42.1;
- смартфон, используемый как пульт управления, имеет IP-адрес 192.168.42.33.
В зависимости от этапа взаимодействия с устройством Bebop2 выделяются три типа используемых протоколов:
- на этапе поиска и обнаружения БМО применяется протокол mDNS, который позволяет определить IP-адрес и сервисный порт квадрокоптера;
- этап соединения. В данном режиме используется протокол TCP с ранее определенным сервисным портом. По каналу передается информация в виде строки формата JSON, использующая для определения параметров протокола UDP в основном режиме работы;
- основной режим работы. На данном этапе БМО Bebop2 использует протокол UDP для передачи команд управления и данных, в том числе видеоданных. Описание протокола на прикладном уровне представлено в документе ARSDK Protocols [12].
Рисунок 3 - Данные сетевого трафика БМО
В рамках данной работы основное внимание уделено протоколу третьего класса. Протокол прикладного уровня квадрокоптера состоит из двух частей: заголовка и непосредственно данных. Заголовок определяет функциональное назначение данного кадра и состоит из 4 полей:
- типа данных (1 байт);
- идентификатор буфера назначения (1 байт);
- порядковый номер обращения к буферу;
- размер всего кадра.
При этом поддерживается 4 типа данных:
- ACK(1) для подтверждения ранее полученных данных;
- Data (2) для передачи обычных данных без подтверждения;
- Low latency data(3) для передачи данных с высоки приоритетом;
- Data with Ack(4) для передачи данных с требованием подтверждения. На рисунке 3 видно, что первый байт в области данных UDP-пакета равен 02h и определяет передачу обычных данных.
Фактически при передаче данных по сети протокол осуществляет запись в буфер, который можно рассматривать как память типа FIFO, копия которой находится у получателя пакета. При этом каждый класс имеет различные характеристики: по размеру буфера и временным параметрам. С каждым буфером связан счетчик, который увеличивается при каждой передаче данных и используется для выявления повторных пакетов.
В области непосредственных данных кодируются команды или данные. Тип передаваемой информации определяется типом используемого буфера. Например, буфер с идентификатором 127 используется для передачи команд класса ARCommands от дрона к устройству управления.
Команда класса ARCommands, в свою очередь, имеет следующую структуру:
- идентификатор проекта (1 байт);
- идентификатор класса команд (1 байт);
- идентификатор непосредственно команды (2 байта).
Необходимо учитывать, что стек протоколов ARSDK используется для различных типов устройств. Поэтому идентификатор проекта используется для определения набора команд конкретного устройства. Для БМО Bebop2 идентификатор проекта равен 1 и имеет имя «adrone3».
Все команды разделены на группы по функциональному назначению. Например, класс команд «Pilotingstate» с идентификатором «4» содержит следующие команды:
- Flat trim changed (id=0);
- Flying state(id=1);
- Alert state (id=2);
- GpsLocationChanged (id=9).
Далее следуют аргументы команды. Каждая команда характеризуется индивидуальным набором аргументов, которые отличаются как по количеству, так и по типу закодированной информации.
Ниже приведены аргументы команды GpsLocationChanged (изменение навигационных координат):
- широта (double), градусы;
- долгота (double), градусы;
-высота (double), метры;
- погрешность определения широты (uint8);
- погрешность определения долготы (uint8);
- погрешность определения высоты (uint8).
Подробную информацию о командах ARCommands для устройства Bebop2 можно узнать из документа adrone3.xml[13].
Пример декодирования UDP-пакета под номером 7632 (рисунок 3) представлен в таблице 1.
Таблица 1 - Результаты декодирования команды
Значение, hex |
Значение, dec |
Назначение |
Текущее значение |
|
Заголовок прикладного протокола квадрокоптера |
||||
02 |
2 |
тип данных |
передаются данные без подтверждения |
|
7F |
127 |
тип буфера |
передаются данные в формате ARCommands от дрона к пульту управления |
|
F7 |
247 |
номер последовательности |
идентификатор кадра, переданного по данному буферу |
|
26 00 00 00 |
38 |
размер кадра (данные представлены в обратном направлении) |
38 байт |
|
ARCommands |
||||
01 |
1 |
Идентификатор проекта |
Adrone3 |
|
04 |
4 |
Идентификатор группы команд |
Pilotingstate |
|
09 00 |
9 |
Идентификатор команды |
PositionChanged |
|
Аргументы |
||||
E0-16-C4-2D-0C-EA-49-40 |
51,828497 |
Широта(тип double) |
51,8284966666668 |
|
07-5F-51-37-3D-96-4B-40 |
55,173743 |
Долгота (тип double) |
55,173743166668 |
|
00-00-00-60-66-A6-61-40 |
141,199997 |
Высота (тип double) |
141,199996948242 |
|
00 |
0 |
погрешность определения широты (м.) |
0 |
|
00 |
0 |
погрешность определения долготы (м.) |
0 |
|
02 |
2 |
Погрешность определения высоты (м.) |
2 |
Для автоматизации декодирования и изучения сетевых пакетов разработана программа DecodeDronePackets, которая обрабатывает файл с перехваченным сетевым трафиком.
На рисунке 4 представлена экранная форма программы и сохраненные результаты в текстовый файл.
Рисунок 4 - Экранная форма программы декодирования пакетов сетевого трафика квадрокоптера
Результаты данной методики позволяют изучить сетевые протоколы обмена информацией с БМО, наблюдать в режиме реального времени за маршрутом его движения по навигационным данным, а также могут использоваться для обнаружения сетевых атак на подсистему контроля и управления объектом.
Несомненным достоинством предложенных методик является выполнение требований безопасности при работе с мобильными объектами, получение возможности мониторинга объектов по доступной информации, извлекаемой из сетевых каналов связи.
Представленные методики апробированы в учебном процессе кафедры при изучении дисциплин, связанных с проектированием систем защиты мобильных объектов информатизации и исследованием сетевых информационных потоков.
квадрокоптер видеонаблюдение трафик связь
Список литературы
1. Актуальные вопросы обеспечения кибербезопасности беспилотных летательных аппаратов // Военное обозрение
2. Аралбаев, Т. З. Оптимизация методов контроля технического состояния распределенных автоматизированных систем в условиях воздействия пространственно-временных угроз на основе мониторинга сетевых информационных потоков: монография / Т.З. Аралбаев, Г.Г. Аралбаева, Т.В. Абрамова, Р.Р. Галимов, А.В. Манжосов; Оренбургский гос. ун-т. - Оренбург: ОГУ, 2018.
3. Дополнительная общеразвивающая программа «Оператор беспилотных авиационных систем»
4. Каменева Е.В. Классификация мобильных объектов информатизации / Е.В. Каменева // Теоретические и прикладные вопросы комплексной безопасности: материалы I Междунар. науч.-практ. конф., 28 марта 2018 г., Санкт-Петербург / Петровская акад. наук и искусств. - Электрон. дан. - Санкт-Петербург: Петровская академия наук и искусств.,2018. - . - С. 170-173.
5. Мухортов В.В. Защита беспилотных летательных аппаратов от внешних программно-аппаратных воздействий/ В.В. Мухортов, И.Д. Королев// Наука вчера, сегодня, завтра: сб. ст. по матер. XXXII междунар. науч.-практ. конф. № 3(25). - Новосибирск: СибАК, 2016. - С. 87-95.
6. Модель угроз для беспилотника // Бизнес без опасности
7. Павловский В.Е. Моделирование и исследование процессов управления квадрокоптером/ В.Е. Павловский, С.Ф. Яцун, О.В. Емельянова, А.В. Савицкий//Робототехника и техническая кибернетика. -- 2014. -- №4. -- С.49-57.
8. Перечень угроз // ФСТЭК
9. «СТОПДРОН» - Защита от беспилотных летательных аппаратов
10. Drone Parrot Bebop 2: обзор модели от французского производителя/ Екатерина // DronGeek. Все о квадрокоптерах и дронах
11. Network Manager - Network Tools & Utilities
12. ARSDK Protocols
13. Arsdk-xml
Размещено на Allbest.ru
...Подобные документы
Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.
дипломная работа [1,2 M], добавлен 28.04.2012Системная концепция комплексного обеспечения системы защиты информации. Описание автоматизированной системы охраны "Орион" и ее внедрение на объекте защиты. Технические каналы утечки информации. Разработка системы видеонаблюдения объекта защиты.
дипломная работа [1,2 M], добавлен 30.08.2010Анализ аппаратно-программных средств для проекта системы удаленного контроля состояния объекта на основе модулей фирмы Advantech. Техническая характеристика программируемых контроллеров. Информационный расчёт системы, моделирование работы отдельных узлов.
дипломная работа [3,4 M], добавлен 24.01.2016Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.
презентация [226,0 K], добавлен 30.01.2012Перепланировка кабинета для приема граждан в Управлении Пенсионного фонда РФ по г. Заречному Пензенской области до защищенного объекта информатизации. Выявление угроз объекту информатизации. Разработка перечня технических мероприятий по защите информации.
курсовая работа [1,7 M], добавлен 24.06.2013Обоснование актуальности проблемы. Анализ степени изученности. Структурная сеть для анализа Интернет источников. Описание объекта исследования. Структурная схема оператора сотовой связи. Применение системного анализа для решения проблемы.
курсовая работа [1,6 M], добавлен 26.02.2007Характеристики объекта информатизации ОВД, с точки защищаемой информации. Способы утечки информации. Разработка предложений по защите информации на объекте информатизации ОВД. Алгоритм выбора оптимальных средств инженерно-технической защиты информации.
курсовая работа [693,1 K], добавлен 28.08.2014- Разработка и исследование метода сетевого оператора для адаптивного управления динамическим объектом
Понятие адаптивного управления как совокупности действий и методов, характеризующихся способностью управляющей системы реагировать на изменения внешней среды. Применение метода сетевого оператора для синтеза адаптивного управления мобильным роботом.
дипломная работа [1,4 M], добавлен 17.09.2013 Обзор области генерации сетевого трафика. Описание выбранных методов, моделей, алгоритмов решения задач. Создание модели поведения пользователя, распределение количества посещённых страниц сайта. Выбор средств реализации программного продукта (проекта).
курсовая работа [1,3 M], добавлен 30.06.2017Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.
контрольная работа [401,8 K], добавлен 03.12.2012Описание моделируемой системы, структурная схема, описание временной диаграммы и Q-схема системы. Описание машинной программы решения задачи. Сравнение результатов имитационного моделирования и аналитического расчета характеристик, возможные улучшения.
курсовая работа [260,0 K], добавлен 28.06.2011Разработка операторского интерфейса системы мониторинга и управления объекта, обладающего инерционными свойствами. Создание программного обеспечения для отображения данных системы в среде программирования ST. Моделирование имитаторов объекта управления.
курсовая работа [3,1 M], добавлен 14.02.2016Структурная схема объекта управления (ОУ). Граничные условия, критерий качества вида. Вид возмущающего воздействия. Аналитическое выражение оптимального программного управляющего воздействия u*(t), переводящее ОУ из начального состояния в конечное.
практическая работа [419,8 K], добавлен 21.11.2008Проектирование напряженно-деформированного состояния объекта при граничных условиях. Разработка концептуальной модели и расчетной схемы объекта анализа. Выбор и краткое описание программных и технических средств. Интерпретация результатов моделирования.
дипломная работа [439,8 K], добавлен 18.08.2009Выбор технологии передачи данных. Выбор топологии сети, головной станции, конфигурации системы видеонаблюдения. Организация доступа к IP-телефонии и Интернету. Расчет передаваемого трафика через сеть и видеонаблюдения. Проектирование кабельной сети.
дипломная работа [1,7 M], добавлен 27.01.2016Анализ модели политики безопасности. Программы сетевого общения (Instant Messengers и чаты). Удаление информации без возможности восстановления. Устройства хранения, файловые системы, уязвимости. Пример защиты ПК методом фильтрации сетевого трафика.
курсовая работа [97,2 K], добавлен 17.12.2015Анализ проблематики построения объектно-ориентированного канала связи. Основные понятия протокола Modbus. Возможности CodeSys для реализации объектно-ориентированного подхода. Разработка методики кроссплатформенной библиотеки для интеграции устройств.
курсовая работа [38,6 K], добавлен 15.06.2013Современные информационные технологии, используемые для изучения поведения радионуклидов в условиях захоронения радиоактивных отходов. Алгоритм создания программы для экспресс-оценки основных селектиных сорбционных характеристик различных материалов.
реферат [1,2 M], добавлен 02.05.2016Описание основных технических средств защиты ЛВС. Определение понятия "маршрутизатор" как пограничного сетевого устройства, выполняющего функции шлюза между локальной сетью и Интернетом. Использование брандмауэра для анализа трафика между двумя сетями.
курсовая работа [32,6 K], добавлен 19.12.2011История развития кафедры информатики и вычислительной техники Тульского педагогического института, его современное состояние. Руководители кафедры и ее педагогический состав. Разработка системы навигации и структура сайта кафедры, его стилевое решение.
курсовая работа [30,0 K], добавлен 22.05.2009