Метод обнаружения сканирующих атак в каналах с замираниями

На основе характерных отличий регистрируемого числа ошибок в комбинации фазового пуска цикловой синхронизации при имитационной атаке радиоканала обнаружение несанкционированных вторжений в цифровые радиоканалы, используемые в режиме дежурного приема.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид статья
Язык русский
Дата добавления 04.11.2018
Размер файла 198,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Метод обнаружения сканирующих атак в каналах с замираниями

И.М. Орощук

Тихоокеанский военно-морской институт им. С.О. Макарова, факультет радиосвязи

В статье представлен метод статистического обнаружения несанкционированных вторжений в цифровые радиоканалы, используемые в режиме дежурного приема. Метод основан на характерном отличии регистрируемого числа ошибок в комбинации фазового пуска цикловой синхронизации при имитационной атаке радиоканала. Предлагаемый метод позволяет обеспечивать эффективную защиту радиосетей различного назначения от несанкционированных вторжений преднамеренного характера.

Эффективность всех способов несанкционированных вторжений в защищенные радиоканалы, используемые в режиме дежурного приема, определяется возможностью правильного выбора разрешенного состояния методом сканирования пространства неопределенности [1-2]. Рассматривая защищенные каналы односторонней связи, при их сканировании (имитоатаке) приемник фиксирует в ключевой комбинации запуска ошибки, определяемые случайным характером функции выбора разрешенной комбинации системы имитозащиты [2]. В тоже время ошибки могут возникнуть и за счет помех и других дестабилизирующих факторов при санкционированной передаче сообщений корреспондентами сети. Однако, как показывает практика, статистика появления ошибок в каждом случае имеет различный характер. Целью данной работы является анализ возможности использования характерного отличия ошибок появляющихся при имитоатаке, от ошибок возникающих под влиянием помех в канале связи для защиты радиосетей от несанкционированных вторжений.

Для обеспечения максимальной неопределенности системы имитозащиты в каналах связи устанавливается псевдослучайная смена его состояний (одного или совокупности параметров) по равномерному закону [2]. При этом независимо от распределения сканирующей функции выбора, результирующая функция выбора разрешенного состояния будет всегда иметь равномерное распределение:

,

где i - состояние канала связи; ; - число возможных состояний канала связи (размеры гиперпространства неопределенности); - плотность распределения результирующей функции выбора разрешенного состояния канала связи при имитоатаке; - плотность распределения функции смены состояний системы защиты канала связи; ; - условная плотность распределения сканирующей функции выбора состояния канала. Аналогичным образом можно показать, что при прохождении имитопомех в эфире влияние дестабилизирующих факторов также не меняет статистику распределения выбранного состояния канала при его сканировании. радиоканал цифровой замирание

В качестве основной меры имитозащиты в каналах связи используется псевдослучайная смена комбинации фазирования цикловой синхронизации [1-2]. При этом вероятность ошибки каждого бинарного элемента фазирующей комбинации при равномерном распределении функции смены состояний также будет иметь равномерное распределение: . С учетом этого функция распределения числа ошибок приема элементов фазирующей комбинации при сканировании будет подчинена биномиальному закону (рис. 1):

, (1)

где n - длина фазирующей комбинации; m - число ошибок приема фазирующей комбинации.

Данная функция имеет симметричную моду и математическое ожидание равное .

Влияние дестабилизирующих факторов в каналах с замираниями определяется функцией распределения ошибок [3]:

, (2)

где ; - средняя длительность замираний в канале; - средняя вероятность ошибки приема элемента сигнала при замирании (усилении) сигнала [3-4]. Данная функция не имеет моды и монотонно убывает с ростом числа ошибок (см. рис. 1).

Анализируя характер зависимостей функций вероятностей числа ошибок (см. рис. 1), можно заметить, что при использовании каналов с устойчивым приемом сигналов (), данные функции имеют противоположный характер монотонности. Причем можно заметить, что вероятность большего числа ошибок в данном случае всегда будет выше при сканировании канала. Данная особенность позволяет применить мажоритарный метод обнаружения сканирования канала связи, алгоритм которого заключается в принятии решения о имитоатаке канала в случае превышения числа ошибок выше заданного порогового значения , если же число ошибок не превышает пороговое значение - приемник продолжает дальнейшую обработку сообщения. При этом в случае регистрации имитоатаки, система обнаружения может блокировать дальнейший прием сообщения в основном канале, изменять режим обработки сообщения и индицировать о факте такого воздействия.

Для анализа возможностей статистического метода обнаружения определим оценку его эффективности. В случае применения данного метода обнаружения могут возникнуть ложные решения двух родов: ложное решение I-го рода - в случае, когда число обнаруженных ошибок при передаче полезного сигнала превысит пороговое значение:

, (3)

и ложное решение II-го рода, если число обнаруженных ошибок при имитоатаке не превысит пороговое значение:

. (4)

При возникновении каждого ложного решения равным образом произойдет нарушение функционирования канала связи, в связи с чем для оценки можно применить критерий риска с равным весом ложного решения:

. (5)

С учетом формул (1), (2), (3) и (4) выражение оценки эффективности обнаружения имитоатак (5) примет вид (рис. 2)

или с учетом [5], при можно использовать приближенное выражение

. (7)

Анализ функции (6) показывает (см. рис. 2), что данный метод имеет оптимальный режим обнаружения с наименьшей вероятностью ложного решения, соответствующий оптимальному пороговому значению числа ошибок . Определим значение оптимального порогового значения числа ошибок из условия нулевого относительного приращения:

,

откуда с учетом, что на участке в выражении (7) приращение первого слагаемого в силу убывания функции отрицательно (см. рис. 2), а приращение второго слагаемого как возрастающей функции положительно, можно записать:

. (8)

В данном выражении переменная представлена не в явном виде, в связи с чем применим ряд асимптотических приближений. С учетом достаточно больших значений n для преобразования левой части выражения (8) можно воспользоваться асимптотикой Муавра-Лапласа [6]:

.

Так как первое слагаемое в правой части выражения (8) превышает более чем на порядок второе, последним слагаемым можно пренебречь. В результате, с учетом принятых приближений выражение (8) примет вид

.

Прологарифмировав данное выражение, получим:

.

После ряда несложных преобразований данной формулы получим квадратное уравнение

,

из решения которого получим выражение для оптимального порогового значения числа ошибок (рис. 3)

Анализируя выражение (9), можно заметить, что оптимальное пороговое значение (см. рис. 3) возрастает с увеличением установленной в канале скорости манипуляции (при уменьшении ) и с увеличением средней длительности замираний (при уменьшении), а также при снижении уровня полезного сигнала (при увеличении вероятности ошибки в канале в момент замирания ). Поэтому при наличии изменений параметров канала и дестабилизирующих факторов для обеспечения эффективной защиты радиосетей целесообразно устанавливать среднее значение , что обеспечит минимальное приращение вероятности ложного обнаружения имитоатак (см. рис. 2).

Литература

1. Oroshchuk I.M. New technologies of unauthorized influence on automatic radio communication systems. Tomsk, TUSUR 18.05.1999 // The 3-rd international symposium "Sibconvers'99”, 1999. V-2. - pp. 336-338. (на английском).

2. Орощук И.М. Оценка эффективности имитозащиты автоматизированных систем радиосвязи на основе гипергеометрической стратегии имитонападения. Москва 27.02.2003 // Четвертая международная конференция. «Цифровая обработка сигналов и их применение» Российское НТОРЭС им. А.С. Попова, Доклады - 2. - С. 353-356.

1. Орощук И.М. Динамическая модель Рэлеевского канала с замираниями // Журнал радиоэлектроники: М.: № 10. - 2002. - 10 с.

2. http://www.jre.cplire.ru/jre/oct02/index.html

3. Орощук И.М. Метод и оценка эффективности статистического обнаружения воздействий имитопомех // Безопасность информационных технологий: Москва, МИФИ. - № 4. - 2002. - С. 87-92.

4. Справочник по специальным функциям с формулами, графиками и таблицами: Под ред. М. Абрамовица, И. Стиган, Пер. с англ. / Под ред. В. А. Диткина, Л. Н. Кармазиной. М.: Наука, 1979.- 832 с.

5. Левин Б.Р. Теоретические основы статистической радиотехники. - 3-е изд. - М.: Радио и связь, 1989. - 656 с.

Размещено на Allbest.ru

...

Подобные документы

  • Осуществление корреляции - метода приема сигналов с распределенным спектром. Характеристика шумоподобных сигналов. Выбор усилителя радиочастоты, смесителя, гетеродина, фазового детектора, коррелятора, системы синхронизации и обнаружения, компаратора.

    курсовая работа [960,3 K], добавлен 00.00.0000

  • Методика контроля коэффициента ошибок. Эксплуатационная норма качества на цифровые тракты и каналы. 15-минутные и 24-часовые пороги уровня качества. Виды повреждений кабельных линий, краткая характеристика методов их обнаружения. Метод бегущей волны.

    контрольная работа [373,8 K], добавлен 20.01.2013

  • Представление информационной части кодовой комбинации виде полинома. Разрешенные кодовые комбинации циклического кода. Обнаружение ошибок при циклическом кодировании. Основные функциональные узлы кодирующих устройств. Выполнение операций декодирования.

    лабораторная работа [511,6 K], добавлен 15.12.2013

  • Тенденции развития современных систем безопасности. Технические средства обнаружения, их классификация и разновидности, отличительные признаки и функциональные особенности. Микроволновый метод обнаружения, его специфика и необходимое оборудование.

    реферат [2,2 M], добавлен 16.03.2012

  • Анализ особенностей построения систем обнаружения. Определение основных показателей качества. Расчет периода ложных тревог, вероятности обнаружения нарушителя и стоимости системы обнаружения. Алгоритм решения поставленной задачи. Параметры надежности.

    курсовая работа [1,0 M], добавлен 10.02.2013

  • Факторы, которыми обусловлены демаскирующие признаки взрывного устройства. Детектор нелинейных переходов для специальных применений. Методы обнаружения скрытых видеокамер. Обнаружение и подавления работы сотовых телефонов. Средства радиационного контроля.

    контрольная работа [980,4 K], добавлен 26.01.2013

  • Радиолокационные станции системы управления воздушным движением, задачи их использования. Расчёт дальности обнаружения. Отношение сигнал-шум, потери рассогласования. Зависимости дальности обнаружения от угла места и сетки. Построение зоны обнаружения.

    курсовая работа [65,4 K], добавлен 20.09.2012

  • Рассмотрение структуры телекоммуникаций и способов передачи данных: кабельные, оптоволоконные и радиоканалы. Виды сигналов в телекоммуникациях: аналоговые и цифровые. Криптографические средства для обеспечения целостности и конфиденциальности информации.

    курсовая работа [997,5 K], добавлен 08.08.2012

  • Система связи для трансляции и приема движущегося изображения и звука на расстоянии. Количество элементов изображения. Полоса пропускания радиоканала. Применение электронно-лучевой трубки для приема изображений. Передача сигнала на большие расстояния.

    презентация [2,1 M], добавлен 11.03.2013

  • Цифровые методы передачи информации. Цели кодирования сообщений. Классификация двоичных кодов. Принципы обнаружения и исправления ошибок кодами. Блок хранения данных на микросхемах К555ИР8. Принципиальная электрическая схема блока хранения данных.

    реферат [616,0 K], добавлен 08.04.2013

  • Системы передачи дискретной информации: возможности, преимущества. Методы оптимального приема в каналах с межсимвольной помехой, анализ реализации принимаемого сигнала; условие Найквиста. Коррекция частотных характеристик каналов, процедура настройки.

    реферат [72,3 K], добавлен 01.11.2011

  • Рассмотрение особенностей развития телекоммуникационных систем. Анализ теоремы Найквиста-Котельникова. Основные этапы расчета параметров цикловой синхронизации первичного цифрового потока. Характеристика спектральной диаграммы телефонного АИМ сигнала.

    дипломная работа [1,2 M], добавлен 06.01.2013

  • Назначение, классификация и основные характеристики оптических средств обнаружения, принцип действия, универсальность и особенности применения. Сущность сигналообразования, классификация помех, сравнительный анализ методов повышения помехоустойчивости.

    реферат [1,8 M], добавлен 27.08.2009

  • Расчет параметров системы цикловой синхронизации и устройств дискретизации аналоговых сигналов. Исследование защищенности сигнала от помех квантования и ограничения, изучение операции кодирования, скремблирования цифрового сигнала и мультиплексирования.

    курсовая работа [1,5 M], добавлен 31.05.2010

  • Показатели подсистемы обнаружения: вероятность выявления и период ложных тревог. Рассмотрение способов вторжения нарушителя в зону обнаружения. Расчет характеристик надежности системы: вероятности безотказной работы и средней наработки до первого отказа.

    курсовая работа [476,5 K], добавлен 20.12.2012

  • Использование радиолокационных и оптических тепловых пеленгационных систем. Борьба за дальность обнаружения при разработке теплопеленгационных систем и их применение для обнаружения объектов по излучению выхлопных газов их двигателей и нагретых частей.

    курсовая работа [997,5 K], добавлен 24.11.2010

  • Сущность кода Хэмминга. Схемы кодирующего устройства на четыре информационных разряда и декодера. Определение числа проверочных разрядов. Построение корректирующего кода Хэмминга с исправлением одиночной ошибки при десяти информационных разрядах.

    курсовая работа [1,1 M], добавлен 10.01.2013

  • Схемотехнические решения построения устройств дежурного освещения. Анализ работы автономного источника дежурного освещения с таймером, построение и описание его структурной и принципиальной схемы. Описание конструкции печатной платы и сборочного чертежа.

    курсовая работа [2,0 M], добавлен 10.07.2014

  • Выявление и оценка качества синхросигналов. Принципы построения сети тактовой синхронизации для телекоммуникационной сети. Разработка ситуационной схемы заданного фрагмента тактовой сетевой синхронизации при различных авариях и в нормальном режиме.

    курсовая работа [644,2 K], добавлен 03.02.2014

  • Коды обнаружения или обнаружения и исправления ошибок в вычислительных машинах. Способы представления различных информационных комбинаций двоичным кодом. Предназначение преобразователей кодов. Определение максимальной потребляемой мощности схемы.

    курсовая работа [538,0 K], добавлен 01.07.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.