Научная статья на тему 'Динамическая модель системы связи в условиях функционально-разноуровневого информационного конфликта наблюдения и подавления'

Динамическая модель системы связи в условиях функционально-разноуровневого информационного конфликта наблюдения и подавления Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1886
534
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
динамическая модель / система связи / иерархическая система / сложная система / информационно-техническое воздействие / информационный конфликт / радиоэлектронная борьба / информационное противоборство / модель OSI / dynamic model / communication system / hierarchical system / complex system / information attack / information conflict / electronic warfare / information struggle / OSI model

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Макаренко Сергей Иванович

Постановка задачи: совершенствование средств и способов преднамеренных дестабилизирующих воздействий на системы связи требует развития научно-методического аппарата моделирования эффектов таких воздействий. Для описания функционирования системы связи в условиях преднамеренных воздействий предложено использовать понятие «информационного конфликта» ранее используемого в теории радиоэлектронной борьбы. В статье показано, что создание комплексов дестабилизирующих воздействий связанно с интеграцией классических средств радиоэлектронного подавления, средств информационно-технического воздействия, а также средств радиомониторинга и компьютерной разведки. С учетом того, что эти средства ориентированы на разные уровни модели OSI (Open System Interconnection Reference Model), требуется разработка многоуровневой динамической модели информационного конфликта. Целью работы является разработка динамической модели информационного конфликта системы связи с системой дестабилизирующих воздействий. При этом система связи рассматривается как сложная многоуровневая иерархическая система, а информационный конфликт декомпозируется на локальные конфликтные ситуации на каждом из уровней модели OSI. Используемые методы. При обосновании математического аппарата для моделирования информационного конфликта был проведен анализ моделей конфликтов на основе теории игр, теории марковских процессов, теории сетей Петри, теории активного управления. При разработке динамической модели информационного конфликта были использованы методы теории динамических систем и теории сложных иерархических систем. Новизна. Элементом новизны является то, что в разработанной модели информационного конфликта учитываются одноуровневые и разноуровневые функциональные отношения между элементами системы, а также представление системы связи в виде сложной иерархической модели, в которой выделены как отдельные уровни, соответствующие модели OSI, так и отдельные протоколы, для которых рассмотрен информационный конфликт с учетом его отражения на показатели качества связи. Показана принципиальная возможность синтеза новых классов воздействий, ориентированных на создание и развитие внутрисистемных противоречий между отдельными протоколами системы связи, а также новых многоуровневых воздействий, реализуемых на различных уровнях модели OSI. Результаты и их значимость. Модель информационного конфликта в системе связи может быть использована для разработки новых стратегий управления связью с учетом противодействия комплексному воздействию средств радиоэлектронного подавления, средств информационно-технического воздействия, а также средств радиомониторинга и компьютерной разведки. Также модель может быть использована для обоснования новых видов воздействий, реализующих скрытое функциональное подавление системы связи за счет создания и развития внутрисистемных противоречий между ее отдельными протоколами.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Dynamic Model of Communication System in Conditions the Functional Multilevel Information Conflict of Monitoring and Suppression

Statement of the problem: the means of information attacks on communication systems are actively developing now do actual development of scientific methods for modeling the effects of such attacks. We propose to use the concept of "information conflict" to describe the functioning of the communication system in terms of information attacks. We conducted an analysis which showed that the creation of new means of information attacks is done by the integration means of electronic warfare, information impacts, means of radio monitoring and computer reconnaissance. Multilevel dynamic model of information conflict takes into account the impact of these funds at different levels of the OSI model (Open System Interconnection Reference Model). Purpose. The aim of this work is to develop a dynamic model of information conflict communication system with the information attack system. We consider a communication system as complex multilevel hierarchical system. Information conflict of the communications system is considered as a set of local conflict situations for each level of the OSI model. Used methods. We analyzed models of conflict on the basis of the theory of games, theory of Markov processes, theory of Petri nets, theory of active management and substantiated the theory of dynamical systems as a basis for modeling the information conflict. Novelty. The functional relationships between elements of a communication system which exist at the same level or at different levels of the OSI, and representation of communication system in the form of a complex hierarchical structure in the model information of the conflict are the novelty of this model. Proved the principal possibility of developing new classes of attacks that focus on the creation and development of internal contradictions between different protocols, communications systems, and development of new multi-level attacks, which are implemented at various levels of the OSI model. The results and their significance. The model of information conflict in the communication system can be used to develop new strategies to manage communication in terms of information attacks. Additionally, this model can be used to justify new types of attacks, wich implementing a hidden functional suppression of the communications system through the establishment and development of the internal contradictions between its separate protocols.

Текст научной работы на тему «Динамическая модель системы связи в условиях функционально-разноуровневого информационного конфликта наблюдения и подавления»

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

УДК 623.624

Динамическая модель системы связи в условиях функционально-разноуровневого информационного конфликта наблюдения и подавления

Макаренко С. И.

Постановка задачи: совершенствование средств и способов преднамеренных

дестабилизирующих воздействий на системы связи требует развития научно-методического аппарата моделирования эффектов таких воздействий. Для описания функционирования системы связи в условиях преднамеренных воздействий предложено использовать понятие «информационного конфликта» ранее используемого в теории радиоэлектронной борьбы. В статье показано, что создание комплексов дестабилизирующих воздействий связанно с интеграцией классических средств радиоэлектронного подавления, средств информационно-технического воздействия, а также средств радиомониторинга и компьютерной разведки. С учетом того, что эти средства ориентированы на разные уровни модели OSI (Open System Interconnection Reference Model), требуется разработка многоуровневой динамической модели информационного конфликта. Целью работы является разработка динамической модели информационного конфликта системы связи с системой дестабилизирующих воздействий. При этом система связи рассматривается как сложная многоуровневая иерархическая система, а информационный конфликт декомпозируется на локальные конфликтные ситуации на каждом из уровней модели OSI. Используемые методы. При обосновании математического аппарата для моделирования информационного конфликта был проведен анализ моделей конфликтов на основе теории игр, теории марковских процессов, теории сетей Петри, теории активного управления. При разработке динамической модели информационного конфликта были использованы методы теории динамических систем и теории сложных иерархических систем. Новизна. Элементом новизны является то, что в разработанной модели информационного конфликта учитываются одноуровневые и разноуровневые функциональные отношения между элементами системы, а также представление системы связи в виде сложной иерархической модели, в которой выделены как отдельные уровни, соответствующие модели OSI, так и отдельные протоколы, для которых рассмотрен информационный конфликт с учетом его отражения на показатели качества связи. Показана принципиальная возможность синтеза новых классов воздействий, ориентированных на создание и развитие внутрисистемных противоречий между отдельными протоколами системы связи, а также новых многоуровневых воздействий, реализуемых на различных уровнях модели OSI. Результаты и их значимость. Модель информационного конфликта в системе связи может быть использована для разработки новых стратегий управления связью с учетом противодействия комплексному воздействию средств радиоэлектронного подавления, средств информационно-технического воздействия, а также средств радиомониторинга и компьютерной разведки. Также модель может быть использована для обоснования новых видов воздействий, реализующих скрытое функциональное подавление системы связи за счет создания и развития внутрисистемных противоречий между ее отдельными протоколами.

Ключевые слова: динамическая модель, система связи, иерархическая система, сложная система, информационно-техническое воздействие, информационный конфликт, радиоэлектронная борьба, информационное противоборство, модель OSI.

Актуальность

В настоящее время ведется формирование методологии теории информационного противоборства в технической сфере как закономерного развития и синтеза ранее разобщенных теорий радиоэлектронной борьбы и информационной безопасности. Анализ работ специалистов, ведущих исследования в области информационного противоборства: Пирумова В. С.,

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

122

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

Костина Н. А., Комова С. А., Новикова Д. А., Чхартишвили А. Г.,

Гриняева С. Н., Бухарина С. Н., Цыганова В. В., Ковалева В. И., Малкова С. Ю., Манойло А. В., Денисова А. А., Почепцова Г. Г., Расторгуева С. П.,

Бочкаревой Ю. Г. показывает, что создание и развитие научно-методического аппарата информационного противоборства тесно связано с теорией конфликтов (конфликтологией).

Изначально научные основы конфликтологии развивались, как часть социологии и были ориентированы на изучение конфликтов в социальных группах и между индивидами. Позднее пришло понимание, что конфликт, как абстрактная модель противоборства систем с различными целями, является основополагающей силой в развитии и самоорганизации военных,

экономических, социальных и организационно-технических процессов и систем.

Конфликт - специфический процесс взаимодействия двух или большего количества компонентов системы (или систем в целом), преследующих разные интересы. Если интересы взаимодействующих систем (сторон)

противоположны, то говорят об антагонистическом конфликте, а само взаимодействие сторон трансформируется в столкновение интересов [1].

Конфликтология нашла широкое применение в теории военного управления для обоснования распределения сил и средств, а также выбора стратегии в военном конфликте. Достаточно полный анализ научнометодического аппарата моделирования и принятия решений в военных конфликтах представлен в работе Новикова Д. А. [2].

Необходимо отметить, что для исследования процессов

антагонистического взаимодействия организационно-технических систем в условиях военного конфликта, связанного с нарушением доступности,

целостности и конфиденциальности информации достаточно давно введено понятие «информационный конфликт». В подавляющем числе работ по информационному конфликту он рассматривается в контексте применения средств радиоэлектронной борьбы (РЭБ) с целью нарушения функций информационного обеспечения системы управления силами и оружием.

Информационный конфликт (в РЭБ) - процесс столкновения сторон на этапе добывания с помощью радиоэлектронных средств данных о состоянии, намерениях и действиях противостоящей стороны, каждая из которых стремится к упреждающему по отношению к противостоящей стороне решению задач разведки и предпринимает определенные действия по снижению возможностей противостоящих средств разведки при обеспечении независимости эффективности своей системы вооружений от вмешательства действий другой стороны. Информационный конфликт в РЭБ является характерной формой проявления взаимоотношений подсистем информационного обеспечения противостоящих сторон на разных иерархических уровнях. При этом информационный конфликт в общем случае декомпозируется на упорядоченную во времени совокупность отдельных локальных конфликтных противоборств, каждое из которых представляет собой конфликт строго определенного состава сторон, иерархического уровня

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

123

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

при фиксированных и неизменных направлении и содержании действий в рамках решения задач противоборствующих сторон [1].

Конфликтное противоборство сторон, в рамках решения одной, строго определенной задачи, называют дуэлью [1-3]. Таким образом, дуэль является основополагающим элементом конфликта в РЭБ.

Информационный конфликт в РЭБ в общем случае характеризуется свойственной ему иерархической структурой, соответствующей разным уровням добываемой (требуемой) информации, и, соответственно, уровням добывания, сбора и обработки данных о противоборствующей стороне. Низший физический уровень (или как часто встречается в литературе - «сигнальный» уровень) информационного конфликта, представляет собой противоборство радиоэлектронных систем с целенаправленным использованием ими различного рода электромагнитных излучений и воздействий на физическую инфраструктуру в интересах получения первичной информации о характеристиках и состоянии основных объектов противостоящей стороны или/и предотвращение возможности получения такой информации другой стороной [1].

Традиционно информационный конфликт в РЭБ соответствует предметной области в которой ведется борьба и рассматривается для систем:

- радиолокации;

- навигационного обеспечения;

- радио/радиотехнического мониторинга;

- технической и компьютерной разведки;

- оптического наблюдения;

- систем радиосвязи.

Информационный конфликт между системами радиоэлектронного подавления (РЭП) и системой радиосвязи, широко исследован в работах Зюко А. Г. [5], Максимова М. В. [6], Шустова Л.Н. [6, 13], Коржика В. И., Финка М. М., Щелкунова К. Н. [7], Тузова Г. И. [8], Палия А. И. [9], Перунова Ю. М., Мацукевича В. В., Васильева А. А. [10], Радзиевского В. Г. [11, 37], Сироты А. А. [37], Куприянова А. И. [12, 13, 14],, Сахарова А. В. [12], Борисова В. И., Зинчука В. М. [15, 16], Лимарева А. Е., Немчилова А. В., Чаплыгина А. А. [16] Владимирова В. И. [3, 17-21], Семисошенко М. А. [22], Чуднова А. М. [23-25], Барашкова П. Н., Родимова А. П., Ткаченко К. А. [25], Бураченко Д. Л. [26], Кузнецова В. И. [27], Боговика А. В., Игнатова В. В. [28], Исакова Е. Е. [29], Одоевского С. М., Калюки В. И. [30], Николаева В. И., Фёдорова А. Е. [31, 32], Шабалина Е. А. [34], Радько Н. М., Мокроусова А. Н. [35], Мальцева Г. Н., Вознюка В. В., Туктамышева М. Р. [26].

Однако в данных работах рассматривается конфликт системы радиосвязи и системы РЭП, как правило, на одном уровне - физическом (сигнальном). Вместе с тем как показано в работах Стародубцева Ю. И., Бухарина В. В., Семенова С. С. [38-41] в настоящее время наблюдается уход информационного конфликта в системах связи из его традиционной сферы - радиосвязи, в глобальное телекоммуникационное пространство. При таком расширении понятия информационного конфликта применительно к системам связи, во-

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

124

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

первых, методология конфликта на физическом уровне может быть дополнена исследованиями стойкости телекоммуникационных систем к воздействию электромагнитных импульсов и СВЧ-излучения. Во-вторых, становится актуальным рассмотрение в рамках информационного конфликта систем связи всей совокупности информационно-технических воздействий (ИТВ), ранее традиционно рассматриваемых как часть информационного противоборства в технической сфере.

В настоящее время имеется ряд исследований по рассмотрению информационного конфликта в системах радиосвязи с учетом его развития на уровнях модели OSI выше физического в работах Владимирова В.И. [20, 21], Боговика А.В., Игнатова В.В. [28], Чуднова А.М. [25], а также в ранее опубликованных работах автора. Имеется большое количество работ по моделированию воздействия ИТВ на системы связи на канальном, сетевом и транспортном уровнях OSI. Однако, данные работы, как правило, выполнены в рамках развития методологии информационной безопасности и не рассматривают взаимодействие ИТВ и средств информационной защиты в качестве конфликта. Имеющиеся работы Новикова Д.А. [42-45],

Чхартишвили А.Г. [42, 43, 45], Губанова Д.А. [45], Расторгуева С.П. [46], Ломако А.Г., Бирюкова Д.Н. [47-49], Остапенко Г.А. [50, 51], Прилепского В.В. [52], Толстых Н.Н., Павлова В.А., Воробьевой Е.И. [53], Асоскова А.Н., Малышевой И.Н. [54], Мистрова Л.Е. [55, 56], Козирацкого Ю.Л. [57-59], Будникова С.А. [60-63], Бойко А.А. [63-65], Храмова В.Ю. [64], Вялых А.С., Вялых С.А., Сироты А.А. [66, 67], Толстых Н.Н. [68-69], Стюгина М.А. [70-73], Шевцова В.А. [74], Чукляева И.И. [75, 76], Якушенко С.А. [77], Данаева А.В., Воробьева А.А. [78] в области информационного противоборства в рамках дуэли «информационно-управляющая система - система дестабилизирующих воздействий», как правило, рассматривают конфликт на одном уровне функционирования этих систем. При этом в работах Козирацкого Ю.Л. [1], Владимирова В.И. [3], Радзиевского В.Г., Сироты А.А. [37], Новикова Д.А. [44], Григорьева В.Р., Шуркина Л.О. [79] отмечается, что информационный конфликт носит сложный иерархический характер и может состоять из множества дуэльно-игровых ситуаций на различных уровнях иерархии.

Таким образом, анализ исследований в области информационного конфликта в рамках РЭБ, информационного противоборства и

информационной безопасности показал, что требуется расширение понятия «информационный конфликт» на всю область информационного

противоборства с включением в него методологии по конфликтам в области радиосвязи. При этом необходимо учесть, что объектами исследования теории информационного противоборства являются сложные иерархические информационно-управляющие метасистемы (государственного, политического, военного, социального и экономического назначения).

Как показано в работах Владимирова В.И. [3], Стародубцева Ю.И., Бухарина В.В., Семенова С.С. [38-41], Будникова С.А. [60], Антоновича П.И. [80], Паршуткина А.В. [81, 82], Чукляева И.И. [76] Якушенко С.А. [77]

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

125

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

методология развития информационного противоборства в технической сфере связанна с интеграцией «классических» средств РЭП и новых способов ИТВ.

В известных работах по конфликтам в области информационного противоборства: Новикова Д.А. [42-45], Чхартишвили А.Г. [42, 43, 45],

Губанова Д.А. [45], Расторгуева С.П. [46], Ломако А.Г., Бирюкова Д.Н. [47-49], Остапенко Г.А. [50, 51], Козирацкого Ю.Л. [57-59], Будникова С.А. [60-63], как правило, основной упор делается на особенности стратегий участников. При этом в работах по информационному конфликту систем связи отсутствует его согласование с моделью OSI (Open System Interconnection Reference Model).

Имеются работы в области анализа функционирования комплексов связи и управления как многоуровневых иерархических систем Цвиркуна А.Д. [83], Гуревича И.М. [84, 85], Агеева Д.В. [86, 87], Илюхина А.А. [88, 89],

Маслобоева А.В., Путилова В.А., Сютина А.В. [90]. Однако в них не рассматриваются конфликтные ситуации характерные для информационного противоборства.

В работах Паршуткина А. В. [81, 82] представлено развитие модели информационного конфликта «классического» РЭП и систем радиосвязи в направлении повышения «многоуровнивости» конфликта и согласования его с моделью OSI. Данные работы предлагают совместно с «классическим» информационным конфликтом со средствами РЭП учесть новые способы ИТВ за счет декомпозиции информационного конфликта системы связи на отдельные конфликтные ситуации на каждом из уровней модели OSI (рис. 1). Таким образом, предложенный работах Паршуткина А.В. [81, 82] новый концептуальный подход к моделированию информационного конфликта, с одной стороны органично развивает существующие работы Козирацкого Ю.Л. [1], Владимирова В.И. [3], Радзиевского В.Г. [11] в области многоуровневого информационного конфликта радиоэлектронных систем, а с другой -формализует конфликтное взаимодействие в соответствии с уровнями эталонной модели OSI. Данная концептуальная модель, названная автором эталонной моделью взаимодействия конфликтующих систем CSI (Conflict System Interconnection Reference Model) формализует объекты и общие подходы к описанию локальных информационных конфликтов в системе связи на каждом из уровней модели OSI. В модели CSI подразумевается, что средствами вскрытия и наблюдения протоколов, используемых в системах связи, останутся «классические» средства радиоэлектронной и компьютерной разведки, а средствами подавления - как «традиционные» средства РЭП, так и новые виды ИТВ.

Известные работы в области информационного конфликта основываются на научно-методическом аппарате:

- теории активных систем (работы Новикова Д.А., Чхартишвили А.Г. [42, 43, 45], Губанова Д.А. [45], Расторгуева С.П. [46]);

- теории игр (работы Семисошенко М.А. [22], Чуднова А.М. [24, 25],

Одоевского С.М., Калюки В.И. [30], Чукляева И.И. [75],

Якушенко С.А. [77]);

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

126

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

- марковских процессов (работы Козирацкого Ю.Л., Владимирова В.И. [3, 20, 21], Лихачева В.П., Шляхина В.М. [21], Радзиевского В. Г., Сироты А.А. [37], Будникова С.А. [1, 60, 62]);

- многоагентных интеллектуальных систем (работы Бирюкова Д.Н., Ломако А.Г. [47-49], Гриняева С.Н. [91]);

- теории сетей Петри (работы Радько Н.М. [35], Мальцева Г.Н.,

Туктамышева М.Р. [36], Будникова С.А. [62]);

- теории автоматов (работа Девянина Н.П. [95]);

- вероятностные сети (работы Коцыняка М.А., Лауты О. С. [96-97]);

- теории динамических систем (работы Григорьева В.Р., Шуркина Л.О. [79], Гуревича И.М. [84, 85, 92, 93]);

- теории сложных иерархических систем (работы Козирацкого Ю.Л., Будникова С.А. [1], Владимирова В.И. [3], Радзиевского В.Г., Сироты А.А. [37], Новикова Д.А. [44, 98], Месаровича М., Такахары И. [99, 100]).

Информационно-управляющая

система

Система дестабилизирующих воздействий

Управляющие

объекты

о^'

Подсистемы наблюдения объектов системы связи

Прикладного уровня ) (Представительного уровня) ( Сеансового уровня )

\

l Прикладной >

c Представительный

Сеансовый V-J •

c;

1C Транспортный >

s

Сетевой >

c Канальный >

( Физический >«-

V )

а//// ¥

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

: // / ' / / / / / —' / / / / , ’:/// ‘ [■

а/ ¥

1Ж1

Прикладной J Представительный ^

D

Сеансовый

Транспортный ^

С

Сетевой

Канальный

D

Воздействия, ориентированные на отдельные уровни OSI

Канального уровня )

Физического уровня )

Рис. 1. Модель CSI

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

127

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

В статье рассматривается информационный конфликт в системе связи формализованный на основе теории динамических систем, в терминологии работ [101, 102, 103] и представленный в виде многоуровневой иерархической динамической модели. При этом ее отдельные уровни соответствуют модели CSI, предложенной Паршуткиным А.В. [81, 82], а за концептуальную основу модели системы связи взята двухуровневая модель, представленная в работе [25]. В качестве более ранних работ, которые частично послужили прототипами общего подхода к моделированию иерархического динамического конфликта в системах связи, относятся работы Гуревича И.М. [84, 85, 92, 93],

Вакуленко А.А., Шевчука В.И. [104], Маевского Ю.И. [105], Поповского В.В., Лемешко А.В., Евсеевой О.Ю. [106].

Постановка задачи

Для формализации модели введем следующие обозначения.

1) Элементы системы:

l=1...7 - номер уровня функционирования системы связи в соответствии с моделью OSI;

п - протокол связи;

л/ - протокол связи на /-ом уровне функционирования; пц - i-ый протокол связи на /-ом уровне;

П = U {п,,} - множество протоколов связи, используемых в системе связи,

i

на /-ом уровне ее функционирования;

n/v = U {щ, | V/eXi,n} - множество протоколов связи, используемых на /-ом

i

уровне и подвергающихся преднамеренному дестабилизирующему воздействию V/;

П= U П - множество протоколов связи используемых в системе связи на

I

всех уровнях ее функционирования;

a - элемент математического обеспечения (алгоритм) используемый в системе связи;

Ai,n={a | acD(ni)} - множество элементов математического обеспечения (алгоритмов), реализующих функционирование п-го протокола на /-ом уровне функционирования системы связи;

D(-) - область определения (•);

Aj= U Ain - множество элементов математического обеспечения

п

(алгоритмов), реализующих функционирование протоколов П/ на /-ом уровне системы связи;

A=U А/ - множество элементов математического обеспечения

/

(алгоритмов) системы связи;

ю - параметр элемента математического обеспечения (алгоритма) а; ^,л,а={ю | ®eD(a), aeD(n/)} - множество параметров a-го математического обеспечения (алгоритма) п-го протокола на /-ом уровне системы связи;

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

128

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

Ql,K= U Qi,n,a - множество параметров математического обеспечения

п

(алгоритмов) п-го протокола связи на l-ом уровне системы связи;

Ql = U QlK - множество параметров математического обеспечения

П1

(алгоритмов) протоколов П1 на l-ом уровне системы связи;

Q =U Ql - множество параметров математического обеспечения

l

(алгоритмов) на всех уровнях системы связи; r - отдельный вид ресурса системы связи;

Rl,п= {r | feD(ki) } - ресурс системы связи на l-ом уровне ее

функционирования используемый для функционирования п-го протокола;

Rl = U RlK - ресурс системы связи на l-ом уровне ее функционирования,

п

используемый для функционирования протоколов nl и организации связи;

R= U Rl - ресурс системы связи на всех уровнях ее функционирования;

l

Rl,v={rl reD(Vl), reR} - ресурс на l-ом уровне функционирования системы связи, используемый системой дестабилизирующих воздействий для V-го воздействия на протоколы связи nl;

Z={z} - множество узлов системы связи;

E={ej} - множество средств связи, установленных на узлах сети связи; K={kij} - множество каналов связи, соединяющих узлы сети

связи (средства связи). Предполагается, что канал kj соединяет узлы zt и Zj в случае если средства связи et и ej, размещенные на этих узлах, используют совместный протокол связи %ik;

®i,n={(ai„%,i, al,,%J)}, i, j=\... \Al,n\ - множество функциональных связей между алгоритмами Aln в протоколе п на l-ом уровне системы связи;

\ • \ - количество элементов в множестве ( );

©l={(ftl,i, Kj}, i, j=\... \nl \ - множество функциональных связей между протоколами л1£П1 на l-ом уровне системы связи;

©={(пл,г, Kl2,j)}, i, j=\... \nl \, li, l2,=1.7 - множество функциональных связей между протоколами леП в системе связи на различных ее уровнях; sK - состояние л-го протокола связи;

Sl,K={sK} - множество состояний л1-го протокола связи на l-ом уровне функционирования системы связи;

Sl={Sl,K}U©l - множество состояний l-ого уровня функционирования системы связи, определяемое состояниями протоколов и связями между ними; S=<to, t, {Sl}, X, U, A, ©, Z, E, K, Л> - множество состояний системы

связи;

Sconf=<t, R, ©, A, ©, Z, K, Л> - конфигурация системы связи,

определяющая ее текущую структуру и множество функциональных связей;

SZf={<t, R, Q, A, ©, Z, K, Л>}M - конфигурация системы связи,

наблюдаемая со стороны системы дестабилизирующих воздействий;

Л - информационная структура системы связи, определяющая маршруты циркуляции информационных потоков;

2) Параметры и показатели системы:

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

129

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

q - отдельный показатель качества (QoS - Quality of Service) функционирования системы связи;

Qin={q | qe E (n)} - множество показателей QoS системы связи на i-ом уровне, которые обеспечивает п1-ый протокол связи;

E (•) - область значений (•);

Qi,n,N={q | qe Qi,л, qe Nln} - множество показателей QoS системы связи на i-ом уровне, которые обеспечивает п-ый протокол связи наблюдаемые системой управления связи по каналу наблюдения Nln;

Qi,n,M={q | qe Qi,%, qe Mi,n} - множество показателей QoS системы связи на i-ом уровне, которые обеспечивает п-ый протокол связи наблюдаемые системой дестабилизирующих воздействий по каналу наблюдения Min;

Qi,n,v={qi,n | qi,n<qi,nTpe<5} - множество показателей QoS системы связи на i-ом уровне, которые обеспечивает л1-ый протокол связи которые снижаются в результате преднамеренных дестабилизирующих воздействий Vi,n;

Qi= U Qi% - множество показателей QoS системы связи на i-ом уровне;

п

Qi,N= U Qi, nN - множество показателей QoS системы связи на i-ом уровне,

п

наблюдаемые системой управления связи по каналу наблюдения Ni;

Qi,M= U Qi, nM - множество показателей QoS системы связи на i-ом уровне,

ni

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

наблюдаемые системой дестабилизирующих воздействий по каналу наблюдения Mi;

Q= U Qi - множество показателей QoS системы связи на всех ее уровнях;

i

Qn= U QiN - множество показателей QoS системы связи на всех ее уровнях

i

наблюдаемые системой управления связи по каналу наблюдения N;

Qm= U Qi,m - множество показателей QoS системы связи на всех ее

i

уровнях наблюдаемые системой дестабилизирующих воздействий по каналу наблюдения M;

t - время функционирования системы связи;

t0 - начальный момент функционирования системы связи;

txeK - текущий момент функционирования системы связи;

^абл - интервал времени наблюдения;

T - множество моментов времени функционирования системы связи (непрерывных или дискретных);

Tn - множество моментов времени наблюдения элементов системы связи со стороны системы управления связью;

Ти - множество моментов времени выдачи управляющих воздействий на элементы системы связи со стороны системы управления связью;

TV - интервал времени в течении которых дестабилизирующих воздействий на элементы системы связи со стороны противника; ku - показатель устойчивости системы связи;

3) Связи внутри системы:

П - параметр, наблюдаемый со стороны системы управления связью;

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

130

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

Ni,ж={ц I П£ E (ni), r\e<Q[,7t^Y[,n>} - канал наблюдения выходных параметров Yin и показателей QoS Qty%, которые обеспечиваются протоколом щ на своем l-ом уровне системы связи со стороны системы управления связью;

Ni= UNi % - канал наблюдения параметров Yi и показателей QoS Qi на i-ом

ni

уровне системы связи со стороны системы управления связью;

N= UNi - канал наблюдения параметров Y и показателей QoS Q на всех

i

уровнях системы связи со стороны системы управления связью;

ц - параметр, наблюдаемый со стороны системы управления воздействиями противника;

Mi, я={ц|це: E (ni), ^e<Qi, nxYi, п>} - канал наблюдения выходных параметров Yi,n и показателей QoS Qiy%, которые обеспечиваются протоколом щ на своем i-ом уровне системы связи со стороны системы дестабилизирующих воздействий;

M= UMi% - канал наблюдения параметров Yi и показателей QoS Qi на i-ом

ni

уровне системы связи со стороны системы дестабилизирующих воздействий; M= U Mi - канал наблюдения параметров {Y} и показателей QoS Q на всех

I

уровнях системы связи со стороны системы дестабилизирующих воздействий;

v - отдельное воздействие со стороны системы дестабилизирующих воздействий;

Vip={v\v£D(ni), vG<RijnxQi,nXAijnX©i,n>} - множество воздействий со стороны системы дестабилизирующих воздействий на протокол п1, функционирующий на i-ом уровне системы связи;

Vi= U Vin - множество воздействий осуществляемых на i-ый уровень

ni

системы связи со стороны системы дестабилизирующих воздействий;

V= U Vi - множество воздействий осуществляемых на все уровни системы

i

связи со стороны системы дестабилизирующих воздействий;

Xi,n - множество параметров естественной среды функционирования системы связи (без преднамеренных дестабилизирующих воздействий), определяющие параметрическое пространство для протокола ni на i-ом уровне; Х= U xin - множество параметров естественной среды функционирования

ni

системы связи, определяющие параметрическое пространство для протоколов ni на i-ом уровне;

Х= U х - множество параметров естественной среды функционирования

i

системы связи;

Xi,п <Xi,nxRi,nX Vi, п> - множество параметров среды, определяющих параметрическое пространство для протокола п1 системы связи на i-ом уровне функционирования с учетом выделяемых протоколу на i-ом уровне ресурсов Rip, параметров естественной среды х,п и множества Vip преднамеренных дестабилизирующих воздействий на этот протокол;

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

131

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

X= UXi%=<yjxRixVi> - множество параметров среды, определяющих

п

параметрическое пространство для протоколов системы связи П на 1-ом уровне функционирования, с учетом ресурсов l-ого уровня R, параметров естественной среды % и множества V дестабилизирующих воздействий на этом уровне;

X= U Xl=<xxR'KV> - множество параметров среды, определяющих

1

параметрическое пространство для системы связи на всех ее уровнях, с учетом ее ресурсов R, параметров естественной среды % и всего множества дестабилизирующих воздействий V;

и - управляющее воздействие на элемент системы связи со стороны системы управления связью;

ui,n - управляющее воздействие на протокол п системы связи со стороны системы управления связью на i-ом уровне функционирования;

Ui,n <ui,nx Т> - функционал, задающий множество управляющих воздействий (управление) на протокол п, со стороны системы управления связью на i-ом уровне с целью обеспечения протоколом требуемых показателей QoS Q&;

U= U Uin - функционал задающий множество управляющих воздействий

п

(управление) на протоколы П i-ого уровня со стороны системы управления связью на этом уровне с целью обеспечения требуемых показателей QoS Qi;

U= U U - функционал, задающий множество управляющих воздействий

I

(управление) на протоколы П всех уровней со стороны системы управления связью с целью обеспечения требуемых показателей QoS Q; y -выходной параметр протокола системы связи;

Yi,n={y |ye E (п)}- множество выходных параметров п-го протокола на i-ом уровне системы связи;

Yi,n,N={yly£ Yiy7l, ye Ni,n} - множество выходных параметров щ-го

протокола на i-ом уровне наблюдаемые системой управления связи по каналу наблюдения Nu;

YinM={y|ye Yin, ye Miy%} - множество выходных параметров ni-го

протокола на i-ом уровне, наблюдаемые системой дестабилизирующих воздействий по каналу наблюдения п;

Yi = U Yin - множество выходных параметров i-ого уровня системы связи;

п

YiN=U YinN - множество выходных параметров i-ого уровня системы

п

связи, наблюдаемые системой управления связи по каналу наблюдения Ni;

Yiм= U Yi Пум - множество выходных параметров i-ого уровня системы

ni

связи, наблюдаемые системой дестабилизирующих воздействий по каналу наблюдения М;

Yn=U YiyN - множество выходных параметров всех уровней системы

i

связи, наблюдаемые системой управления связи по каналу наблюдения N;

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

132

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

Ym=U Yim - множество выходных параметров всех уровней системы

l

связи, наблюдаемые системой дестабилизирующих воздействий по каналу наблюдения M;

Y=U Yl - множество выходных параметров системы связи;

l

У7 - конечные выходные параметры системы связи;

Yi,n - отображение, задающее смену состояний s%eS% протокола п на l-ом уровне функционирования;

^ - отображение, задающее смену состояний sleSl l-ого уровня системы

связи;

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

у - отображение, задающее смену состояний seS системы связи;

fin - отображение, определяющее выходное показатели качества обслуживания Qln, которые обеспечивает протокол п на своем l-ом уровне функционирования;

f - отображение, определяющее выходные показатели качества

обслуживания Ql, которые обеспечивают множество протоколов nl на l-ом уровне функционирования;

f - отображение, определяющее выходные показатели качества

обслуживания Q системы связи;

Yl,n - отображение, определяющее выходные параметры Уж протокола п на l-ом уровне;

yl - отображение, определяющее выходные параметры Yl множества протоколов nl на l-ом уровне;

Y - отображение, определяющее выходные параметры У системы связи;

Ф1,% - отображение, определяющее параметрическое множество среды функционирования протоколов более высокого уровня Xl+1 зависимое от протокола п на l-ом уровне;

ф1 - отображение, определяющее параметрическое множество среды функционирования Xl+1 протоколов более высокого уровня nl+1;

Ф= U ф1 - множество отображений, определяющих межиерархические

l

связи между уровнями системы связи.

Задачей работы является формализация информационного конфликта как для отдельных протоколов на конкретных уровнях модели OSI, так и для системы связи в целом, учитывая ее взаимодействие с системой дестабилизирующих воздействий в виде единой многоуровневой иерархической динамической модели.

Модель протокола системы связи на отдельном уровне функционирования

В отличие от известных моделей представленных в работах Барашкова П.Н., Родимова А.П., Ткаченко К.А., Чуднова А.М.. [25] и

Боговика А.В., Игнатова В. В. [28] в данной модели системы связи к основному элементу системы связи предложено отнести протокол связи п как ее функционально-простейший элемент.

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

133

134

О

с

3

QJ_

СЛ

5'

ST

ю

h

0

.3

С/Г

п

п

01

п

з;

NJ

О

О

LO

О

01

а>

з

о

■Ъ

о.

Параметры среды Yu Управляющие воздействия со

функционирования < стороны системы управления

вышестоящего уровня: Xi+i У у связью вышестоящего уровня: Ui+i

Модель системы связи на /-ом уровне функционирования

г

Обобщенные параметры среды /-го уровня: X/

Ресурсы связи i-го уровня:

Ri

Множество дестабилизирующих воздействий на i-ом уровне: Vi

Yu

Параметры

естественной

среды

функционирования i-го уровня:

Xi

Т________

Управляющие воздействия со стороны системы управления связью i-го уровня:

________U________

Модель протокола связи п на /-ом уровне функционирования

Управляющие воздействия на протокол п:

Ui,n

Ui^Ri^Ru

Обобщенны среды п-го п ч » параметры ротокола: XkK г

Ресурсы связи i-го уровня, используемые протоколом п:

Ri,n

t ;

Множество дестабилизирующих воздействий на i-ом уровне, значимых для протокола п:

Vn

Параметры естественной среды функционирования i-го уровня, значимые для протокола п:

Дл

Протокол П

Множество алгоритмов реализующих

функционал протокола п:

Atn={a \ aeD(n)}

Множество параметров п,* алгоритмов Лп, реализующих функционал протокола п:

П1,л={ю \ raeD(a), aeD(ni)}

Отображение уп;, задающее смену

состояний протокола п:

sn _ У1,я (t0, Ъ s0, ^, Xin Ui,n> Лл,1)

Выходное отображение определяющее

показатели качества обслуживания Qi,ncQi, которые обеспечивает протокол п на своем i-ом уровне функционирования:

Qi,n = fi,n(t, $Ж) Xl,л, Ui,n, Лл,1)

Выходное отображение у^, определяющее выходные параметры Yn,i протокола п:

Yi,n = sл, Xl,л, Ul,л, Лп,1)

Выходное отображение ^ на параметрическое множество среды

функционирования протокола более

высокого уровня Xi+i в интересах

формирования эффективной среды

функционирования X+ (ХтпХм) на

следующим уровне +i:

Xi+1,п _ ф1,я(^ sл, Xi ,л, Ui ,п, Лп,1 )

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Система управления связью /-го уровня

iXi+1,n

Параметры среды функционирования следующего уровня определяемые протоколом п:

Х1+1,п

Вектор наблюдения протокола п системой управления связью i-го уровня: NLn

f Qi

Показатели качества обслуживания (QoS), которые обеспечивает протокол п: Ql,л

Ql,л

Вектор наблюдения протокола п системой дестабилизирующих воздействий: Mi,*

Yu

Выходные параметры протокола п: Yu

Nlл Вектор наблюдения

—-► системой управления связью i-го уровня: N

3

Qi

Показатели качества Qi п обслуживания (QoS)

—► которые

обеспечиваются на i-ом уровне: Qi

Qi

Вектор наблюдения Mi п системой

—► дестабилизирующих воздействий i-го уровня:

Mi

Система дестабилизирующих воздействий ориентированных на i-ый уровень

Mi

I

<Mi, Vi>

f -N, Параметры среды функционирования Система дестабилизирующих воздействий г > Вектор наблюдения системой управления связью Ni-i

предыдущего уровня: xi-i 'ч У1 на систему связи нижестоящего уровня: Nh 'ч У

Y

R

Y

Xi-i

Рис. 2. Модель отдельного протокола при информационном конфликте, в виде динамической системы

Системы управления, связи и безопасности______________________№3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

При этом под протоколом понимается формализованный набор правил, задаваемых математическим обеспечением протокола, а также их параметров, которые позволяют осуществлять соединение и обмен данными между двумя или более абонентами. Функционально протоколы классифицируются в соответствии с уровнями модели OSI. Причем протоколы физического уровня реализуются аппаратно, протоколы канального и сетевого уровня - аппаратнопрограммными средствами, а протоколы транспортного уровня и выше -программно.

Рассмотрим общую модель протокола (рис. 2), построенную как динамическую модель на основе теории систем [99-102].

В общем случае модель протокола п в виде динамической системы описывается следующими параметрами и отображениями.

1) Входные параметры:

- множество обобщенных параметров среды Х/,п=< R/,nxX/,nx Vi,% >, в которой функционирует протокол п на l-ом уровне, включающие в себя:

- множество параметров естественной среды /-го уровня х/,п, значимые для протокола п/ (при этом х/,пс х/с х);

- множество ресурсов связи /-го уровня R^, используемых протоколом п/ (при этом R/,п с R/ с R);

- множество преднамеренных воздействий V,n реализуемых системой дестабилизирующих воздействий на /-ом уровне и влияющих на функционирование протокола п/ (V/,nс V/с V);

- множество управляющих воздействий U/,п=<и/,nxT> (U/,пс U/с U) на протокол п, со стороны системы управления связи на /-ом уровне, заключающиеся в рациональном распределении ресурсов /-ого уровня (и /,n:R/^(R/,n}) и в управлении параметрами 0/,я функционирования протокола п/ с целью обеспечения требуемого качества обслуживания: и/,я:П/,жд^Q/,п| {q/,п >^/,птреб}£0/,п;

- множество моментов времени функционирования системы связи T.

2) Отображения, определяющие общую динамическую модель протокола п/ на /-ом уровне:

- множество алгоритмов А/п, реализующих функционал протокола п/, связанных между собой в соответствии со структурой 0/,*:

А/,п = {а | ае£»(л/)};

п/ =A/,nU0/,n; (1)

- множество параметров П/,я,а алгоритмов А/,ж, реализующих функционал протокола п/:

П/,па={ю| югДа), аеО(п/)}; (2)

- отображение у/,я, задающее смену состояний sK (s% г S/,%) протокола п/:

src ^ /,п(t0, ^ ^(/оХ S/,п, X/,п, U/,п, А/,п); (3)

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

135

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

- отображение fip, определяющее выходное показатели качества обслуживания Qi,neQi, которые обеспечивает протокол п на 1-ом уровне функционирования:

Qi,n =fi,П(t, sn, Х1,п, Ul,^^, Ai,n), (4)

- отображение yip, определяющее выходные параметры Yip протокола п:

Yip yi,n(t, Ui,n, Ai,n); (5)

- отображение ф,%, определяющее параметрическое множество среды функционирования протоколов более высокого уровня

Xi+i:

Xi+1,п Xl,п, Ul,я, Ai,K)- (6)

3) Выходные параметры:

- множество выходных параметров Y протокола п;

- множество показателей качества обслуживания Qi^Qu которые обеспечивает протокол п на i-ом уровне функционирования;

- множество параметров среды функционирования протоколов

более высокого уровня Х+1,я (Х+\рсХ+1). Фактически данный выходной параметр определяет возможности протокола текущего уровня по исправлению ошибок и негативных воздействий входного параметра предыдущего уровня (например, система радиоэлектронной защиты при приеме сигналов Х1 осуществляет фильтрацию помех, и

преобразовывает сигналы в двоичный код Х2, на 2-ом уровне битовый поток Х2 объединяется в блоки, в которых на основе схемы помехоустойчивого кодирования исправляются ошибки, и исправленный блок передается на сетевой уровень Х3 и т.д.).

- канал наблюдения Nip выходных параметров Yip и показателей QoS Qi,n- которые обеспечиваются протоколом п на i-ом уровне системы связи со стороны системы управления связью:

Ni, я=(п1 E (п), ne<QipxYi,n>},

E (•) - область значений (•);

- канал наблюдения Min выходных параметров Yin и показателей QoS Qip, которые обеспечиваются протоколом п на i-ом уровне системы связи со стороны системы дестабилизирующих воздействий (средствами радиотехнической и радиоразведки, а также другими средствами мониторинга) в интересах принятия решений по применению воздействий Vip.

Mip={^ | E (п), Ye<Qi,KxYip>}.

Параметры Rip, Vip, Uip представляют собой конечномерные векторные функции от времени t, teT. Множество параметров естественной среды х,п может быть как функциями от времени t (например, медленные или быстрые замирания при распространении радиосигналов коротких волн, зависящие от времени суток или сезона), так и случайными параметрами, как правило, с нормальным или экспоненциальным распределением (например, мощность аддитивного белого гаусовского шума или плотность вероятности наработки на

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

136

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

отказ оборудования связи). Таким образом, модель протокола п представляет собой конечномерную динамическую систему, определенную на

параметрическом пространстве Ri,nxXjnxVin xUinxT и заданную отображениями

^l,^ flu-, У l,^l, ф1,П.

Рассмотрим особенности функционирования отдельного протокола более подробно.

Процесс функционирования протокола п определяется отображением Jl,n'-<t, sn- Xi, п- Ul,n- Ai, п> >Yi% задаваемым выра^жением (5), в процессе которого производится выработка множества выходных параметров Yl,n которые соответствуют целевому назначению протокола, в зависимости от текущего состояния протокола sn и входных воздействий <Xl-n, Uln>.

Выполнение функций по целевому назначению протокола п ведется по заложенному в него множеству алгоритмов Ai,n=[a | a€D(nl)], взаимоувязанных в единую систему в соответствии со структурой связей ©ln. Функционирование алгоритмов Aln, в свою очередь, зависит от их собственных параметров ni,na={ffl|ffl€D(a), aeD(n)} и параметров среды Xi#=<RipX%pX у1п>. Для выполнения целевых задач протоколу п выделяются ресурсы Rln. Контроль качества функционирования ведется по значениям показателей QoS {qi^KQi^, которые обеспечивает этот протокол.

Оценкой качества функционирования протокола п является множество показателей QoS Qly%, которые определяются в соответствии с выражением (4). В интересах обеспечения заданного уровня показателей QoS {qi,^6*5} на протокол п со стороны системы управления связью оказывается множество управляющих воздействий U\п, которые, как правило, связаны или с распределением ресурсов R^ доступных протоколу п, или с изменением параметров Q алгоритмов Ai%, на основе которых функционирует протокол.

Например, протокол детектирования и помехоустойчивого приема сигналов может обеспечивать в качестве множества Yi,n следующие сигнальные параметры: вероятность правильного обнаружения сигнала, мощность сигнала, вид модуляции, различные энергетически-временные параметры, цифровая последовательность, соответствующая принятому сигналу и т.д. Для этого протокола под множеством A 1п можно рассматривать: алгоритм обнаружения сигнала, алгоритмы когерентного и некогерентного приема. Под множеством параметров Qi,^ алгоритмов A- критерий обнаружения и порог для него, время накопления сигнала, пороговое значение автокорреляционной функции и др. В качестве ресурса R^ можно рассматривать частотно-временную область, в которой ведется прием сигналов. В качестве параметров естественной среды х,п - значение отношения мощности сигнала к мощности шума (ОСШ) на входе приемника в условиях отсутствия помех и энергетически-временные параметры принимаемого сигнала. В качестве дестабилизирующего воздействия Vi,n - воздействие средств РЭП, снижающие значение ОСШ и, как следствие, понижающие показатели QoS Qi,n протокола приема. В качестве элементов множества показателей QoS Qi,n могут выступать: вероятность правильного обнаружения сигнала, вероятность ошибочного

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

137

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

приема сигнала, вероятность ошибки на бит, пропускная способность канала и др.

Качество функционирования протокола определяется соответствием всех показателей QoS из множества Qi,n критерию эффективности (7).

Протокол является эффективно функционирующим в случае, если все его показатели качества v [qi,%}^Qi,%, которые он обеспечивает, имеют значения не ниже требуемого, то есть выполняется критерий:

V {qi,n >qi,nwe6]tQi,n- (7)

Функционирование протокола лу как правило, сопровождается динамическим или стохастическим изменением значений множества параметров среды функционирования Xi,n=< Ri,nxXi,nxVi,n >, которые в условиях противоборства в первую очередь определяются множеством дестабилизирующих воздействий Vin.

Условимся называть множество входных параметров Xin^Uin эффективным, если оно позволяет обеспечить выполнение критерия эффективного функционирования протокола (7), и неэффективным - если не позволяет.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Для обеспечения соответствия критерия (7) заданным значениям на протокол п со стороны системы управления связью оказывается множество управляющих воздействий U,n, которые, как правило, связаны или с распределением ресурсов Ri%, доступных протоколу лу или с изменением параметров Qin алгоритмов Aiy%, на основе которых функционирует протокол.

Разные протоколы могут обеспечивать один и тот же показатель качества (qi.niHqi^0). Более того, как правило, в системе связи на одном уровне функционирования могут организовываться каскадные схемы протоколов, нацеленных на последовательное улучшение одного и того же показателя качества.

В качестве такого примера может выступать показатель качества -достоверность приема сигнала, для обеспечения которого последовательно применяются - протокол приема антенной системы, протокол помехоустойчивого приема, протокол фильтрации помех (рис. 3):

fnl: < t:, Xl,ж1, Ul,ж1, An1 > ^ ql,дост1, ql,дост1^-ql,nl С Qi,

УлЬ < t, Sп Х1,ж1:, Ui,n1-, Ап1 > ^ Yi,п1;

f2: < U sп, Yl,ж1, Ul,п2, Ап2 > ^ ql,дост2, ql,досm2£ql,я2 С Qi ,

при этом ql,дост2> ql,дост1,

Уп2: < t, sж, Yl,п1, Ul,п2, Ап2 > ^ Yi,n2,

f%3: < t, sn:, Yl,п2, Ul,п3, Ап3 > ^ ql,дост3, ql,дост3^-ql,ж3 С Qi , при этом (^^достЗХ ql,дост2,

Ул3: < t, ^ж^, Yl,ж2, Ul,п3, Ап3 > ^ Yi,n3.

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

138

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

Рис. 3. Пример каскадной схемы протоколов функционирующих на одном уровне

Канал наблюдения Ni,n протокола п со стороны системы управления связью обеспечивает сбор сведений о состоянии протокола sn за счет наблюдения всех или части выходных параметров Yi,n и показателей QoS Qiy%, которые обеспечиваются протоколом щ. Целью наблюдения является определение состояния sn протокола п и принятие решений о выработке управляющих воздействий Ui,n на протокол. С учетом этого, наблюдение Niy% представляется вектором, составляющие которого являются соответственно наблюдениями элементов множеств Yi,n и Qin. Данные компоненты образуют множество наблюдаемых параметров:

Niy7t=<Yi,n,Nx Qi,n,N >, (8)

где Yi,n,Nс Yin и Qi,n,Nс Qi,n - компоненты множеств Yi,n и Qi,% наблюдаемые

системой управления связью.

Определение текущего состояния протокола sn в условиях

параметрического сужения Sn^<[qi,n],{yi,n]>^<{qi,n,N],{yi,n,N}>^Niy%, и сужения реакции, связанное с ограничением на время наблюдения 0<Т<$набл, в выражении (8) является предметом приложения теории наблюдения динамических систем [101, 102, 107] к исследованию систем управления связью и рассмотрено в работе [25]. Как показано в этой работе основными особенностями наблюдения протоколов в системе связи являются:

- дискретность процесса наблюдения: Тл~<0, t2, ..., tn, .. .> в течении времени t^;

- временные задержки процессов сбора сведений о значениях компонент множеств Yi,n,N и Qi,n,N;

- потери сведений об отдельных наблюдениях p^eN^ в процессе передачи по сети связи;

- ситуации нарушения порядка следования результатов наблюдения (в сети связи возможны ситуации, когда информация более позднего наблюденная Ni,n(t2) поступает раньше, чем информация предыдущего наблюдения Ni,я(0), t2>0);

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

139

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

- наблюдение группы протоколов П/ /-го уровня по их общим показателям качества Q/* и выходным параметрам У*, являющихся общими для всей группы:

f

п; = и ( n a ,п=а;^0]А(п У/ п=у;*0|

< у Уп/ ) уп/ ))

Nw;=< a**у *>

п Ч1я\и| П Y

Уп/ еп; ’ ) еп; "

что существенно затрудняет идентификацию состояния sn каждого из протоколов п/, входящих в группу П/*;

- наличие преднамеренных дестабилизирующих воздействий V,n, связанных с нарушением функционирования канала наблюдения (N,п=0) или подменой сведений о наблюдаемых показателях, входящих в множества У/,ж,м и Q/,n,N-

C учетом данных особенностей наблюдение Ni,n протокола п/ можно отнести к одному из двух видов наблюдения [102]:

1) наблюдаемость по направлению, связанная с оценкой траектории изменения показателей, входящих в множества Y/n,N и Q/,n,N во времени:

П ,П =

П ,П =

d {ч/,П,N }

dt

d {У/,П,N }

, где п/, nN п;

dt

2) локальная наблюдаемость, связанная с фиксацией события п/я£ЭД,п, состоящего в изменении значения одного или нескольких наблюдаемых показателей q/^N cN/,n или у/,ж^ Nn ниже некоторых граничных значений q/Tpd5, у/,птреб:

q*nn, если 3^ \q[„n < яП}е б/^

< У ^ если 3{ y 1пп\ У*пп < yn } е Y nN 0 если У({я/пп \Я/пп - яП}еQ,П,N)Л({У/пп\y/ПП - уП}е Y,П,N)

Канал U/n управления протоколом п/ со стороны системы управления связью. Система управления связью по наблюдению N/n вырабатывает функционал, задающий множество управляющих воздействий U,n, которые по каналу управления воздействует на протокол п/. С учетом конечности множества состояний Sn и последовательности моментов TU=<t1, t2, ..., tn, ...> принятия решений по выдаче управляющих воздействий U/,n=<U/,n(ti), U/,n(t2), ..., U/,n(tn), .. . > такое управление Uin можно назвать программой управления. Программа управления при любом начальном состоянии протокола sn(t0) и наличии преднамеренных дестабилизирующих

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

140

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

воздействий V,n должна обеспечивать выполнение критерия (7), т.е. существование предела (первое уравнение системы)

Qi,п = lim /,п^ sn Xin UiAiп) v ’ /

Ul,n(t)

■V{4l ,„> €f }e Qi.

Xl,n=< Rl,nXX,nX Vl,n >

Ul,n =< UlП X TU >

Необходимо отметить, что ввиду особенностей наблюдения N,n системы связи, изложенных выше, в контуре управления всегда присутствует неопределенность в определении текущего состояния протокола sn. Еще одной чертой, характерной для протокола п, как для динамической системы, является наличие множества дестабилизирующих воздействий V,n. Эти аспекты позволяют отнести задачу разработки программы управления системой связи к задачам синтеза адаптивной робастной системы управления.

Наличие программы управления U,n должно предусматривать план управления ^,/^=<^(^+1), ^(^+2), ..., Ц^тек+и), ...> по обеспечению достижения выполнения критерия

V {qin >ql,птреб}G Qi,n

за счетное число шагов n в будущие моменты времени. На план управления накладываются ограничения, что управление UinURaa должно переводить протокол п в состояние sn, которое является допустимым для этого протокола:

i ,п

Sn = Wi,п (t0 , tmeK+n , Sn(t0 X S,

X ип

,п’ ^ l,n '“W,;

', A, п)

X, п =< R, пх у, x V,

i ,П i ,П i ,П i ,п

>

т тппан Ui ,п

=< и, п х T, >

i ,п U

План управления должен предусматривать формирование управляющих воздействий UinURaK в зависимости от текущего наблюдения N^t^), и подчиняться определенной стратегии управления, связанной с реализацией цели управления V {qin >qi,7lTpe6}e Qi,n. Как правило, для системы связи можно рассмотреть две основные стратегии управления при допущении о том, что принятие решения по выработке управления U^/™^^) осуществляется на каждом шаге независимо от предыдущих управлений и основано на результатах текущего наблюдения N, л(^ек) [25]:

1) вероятностная стратегия, когда в условиях текущего наблюдения N^t^) в следующий момент времени осуществляется выбор такого управляющего воздействия U^/™^^) из имеющегося множества альтернатив {^(^+1)}, которое с наибольшей вероятностью ведет к выполнению выбранного критерия эффективности qi, п >q, птреб

(qi, Qi, П):

Ur (т„1)}

Щ

:<

Ni,п (тек )

> ^ Uln (tmeK+1) P (q,,n (tтек+1 ) > ^ maX i

(9)

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

141

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

2) стратегия максимального приближения, когда в условиях текущего наблюдения Я^бек) осуществляется выбор такого управляющего воздействия Ц/,пплан(?тек+1), которое минимизирует отклонение

выбранного показателя qi,% (qi,%e Qt,n) от его требуемого значения qi,ятреб:

ип

{ип

план :< у 1

( ^тек+1 )}

>^Ui Л <тек+1 )|( q ..«текЛ ~ <Sf )

^ min

(10)

Ni п( ^ тек )

План управления при вероятностной стратегии может быть формализован на основе теории марковских и полумарковских процессов, а задача управления протоколом п может быть сведена к оптимизации семейства вероятностей вида (9). План управления при стратегии максимального приближения может быть формализован на основе теории адаптивного управления. при этом. задача управления протоколом щ может быть сведена к оптимизации траектории воздействий минимизирующих последовательность шагов на каждом из которых реализуется управление (10).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Конкретизация плана управления и1,пплан может состоять в выделении отдельных объектов управления для протокола п1. управление которыми планируется на очередном шаге ?тек+ь В зависимости от объекта управления по отношению к произвольному протоколу i-го уровня можно выделить:

1) самонастраивающиеся управления:

- управление ресурсами R^, выделяемыми протоколу п из общего пула ресурсов i-го уровня

Ui,n:Ri^{Ri,n};

- управление параметрами Qi,na отдельных алгоритмов aeAi,n

Ui,n:{^i,n} ^ ^ГВ Ai, П.

2) самоогранизующиеся управления:

- управление алгоритмами Ai,n используемыми протоколом п1 из совокупности математического обеспечения {Ain} и

последовательностью их выполнения 0i,n

Ui,n:<{Ai,n}. {0i,n}> —<Al,П. 0i,n>

- управление структурой функционального взаимодействия протоколов ni между собой на одном и том же уровне функционирования системы связи (отображение множества выходов Yi,n одних протоколов на множество входов Xi,n других)

U: <{0i}>—— 0i. где 0i=<Xi. Yi >.

Ввиду ограниченности ресурсов Ri конкретного уровня задача их распределения между протоколами П формализируется на основе теории комбинаторной оптимизации и, как правило, формулируется в виде задачи о ранце, или в виде задачи оптимизации расписания [108, 109]. Задачи выбора алгоритмов Ain и их параметров {Qi,n,a}, как правило, решается на основе методов линейного или динамического программирования с целью оптимизации выбранных показателей QoS: {qi,n—max | q i,n^qi,^6*5}, qi,%e Qi,n. Ввиду множественности показателей, входящих в Qin, для перехода от множества локальных экстремумов {qin—max} к глобальному максимуму по интегральному показателю S(qin}—max, как правило, вводят дополнительные

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

142

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

весовые коэффициенты для отдельных показателей {q} и применяют метод многокритериальной оптимизации по Парето [110].

Управление U,n в общем случае должно соответствовать принципу компенсации из теории управления по отношению к дестабилизирующим воздействиям Vln и условиям естественной среды х,п. При этом компенсация может быть:

- активной, за счет выдачи управляющих воздействий U,n на соответствующие объекты управления (см. выше);

- пассивной, за счет внесения некоторой избыточности (количественной, функциональной или временной) в математическое обеспечение Aln, в параметры Qi,n протокола щ, в структуру взаимодействия протоколов 0i, а также в распределяемый протоколу ресурс Ri,K. Это позволит обеспечить выполнение требований по QoS V {ql,n ^qi^6} е Qln в более широком диапазоне параметров среды Xi,n=< Ri,nxXi,nx Vi,n>.

Управляющие воздействия Ul,n поступают по каналу управления, который представляет собой канал связи в составе сети связи или в отдельной управляющей сети. Это, а также общая специфика функционирования системы связи формирует основные особенности процесса управления протоколами в ней:

- дискретность процесса управления: Tu=<ti, ti, ..., tn, ...>;

- временные задержки в выдаче управляющих воздействий U,n;

- потери сообщений об управляющих воздействиях U,n в процессе передачи по сети связи;

- ситуации нарушения причинности процесса управления (в пакетной сети связи возможны ситуации, когда более позднее управление UiJjtl) поступает раньше, чем сообщение о предыдущем управлении Ui,n(ti),

ti>t i);

- наличие дестабилизирующих воздействий V,n, связанных с

нарушением функционирования канала управления (щп=0, ul,neUln) или подменой сообщений управляющих воздействий (ul,n=vl,n, где ul,neUl,n,

Vl ,п£- Vl,n).

Канал наблюдения Mln протокола п со стороны системы дестабилизирующих воздействий. Канал наблюдения Mln со стороны противника функционирует аналогично каналу наблюдения N,n со стороны системы управления связью:

Ml,n <Yl,n,M x Ql,n,M>:,

где Yi,nMc Yi,n и Qi,n,Mc Qi,n - элементы множеств Yi,n и Qi,n наблюдаемые системой управления воздействиями противника.

Вместе с тем каналу наблюдения Mln свойственна одна принципиальная особенность. Виду того, что возможности наблюдения противника Mln ниже возможностей канала наблюдения системы связи Nln, то противник не может получить доступ ко всем наблюдаемым параметрам Yi,n,N и Qi,n,N вектора Ni,n. Таким образом, количество параметров протокола п, наблюдаемых

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

143

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

противником по каналу Mi,n, как правило, меньше, чем количество параметров Ni,n, наблюдаемых системой управления связью, т.е.

Ml,n С Nl,n С <Yl,nXQl,Tt>, (11)

при этом равенство Ml/K=Nl/K обеспечивается только в случаях, когда система наблюдения противника получила полный доступ к каналу наблюдения системы управления связью (например, путем перехвата сообщений канала наблюдения Nl,K).

Целью наблюдения Mln является определение текущего состояния протокола sn и принятие решений о выработке преднамеренных воздействий Vln на протокол п. С учетом выражения (11) можно сделать вывод о том, что система воздействия всегда наблюдает протокол п с меньшей степенью достоверности, чем система управления связью.

При наблюдении системы связи противником на первом этапе необходимо решить задачу идентификации множества конкретных протоколов {п}, используемых на l-ом уровне среди множества протоколов П по наблюдению Mit%. Как правило, данная задача решается на основе теории идентификации и теории классификации. На втором этапе решается задача определения состояния sn для каждого конкретного протокола п. Как правило, обе задачи решаются за счет формирования признакового пространства и построения в нем траекторий наблюдения показателей {^ln(t)}eMln в течении некоторого времени ^абл, достаточным для накопления данных и идентификации конкретных протоколов {л^еП и их состояний {sn}.

Основными проблемными аспектами, связанными с каналом наблюдения протокола со стороны противника, являются:

- наличие временной задержки связанной с накоплением данных наблюдения в течении ^абл;

- наблюдение группы протоколов П/ l-го уровня по их общим показателям качества Q* и выходным параметрам Y*, являющимися общими для всей группы:

' c c л

n; = = u 1 n Ql ПМ = Q*m *0N n Y,nM = ~-y;m *0]

< V Vnl j / ' Jj

M,n * < Q*m X YIM >= I n. QnM J u { П. Y 1 1 l ,n,M 1

4. l \УП1 enl J en* j

что существенно затрудняет идентификацию состояния sn каждого из протоколов л^еПД входящих в группу;

- сложность достоверного определения состояния протокола sn в условиях параметрического сужения:

{sn} ^ { nl}^nl^<FlX Qi>^<Yi,mx Qi,m>^Mi^ {Ml,n}, и сужения реакции, связанное с ограничениями на дискретность Tv=<t1, t2, ..., tn, ...> и общую длительность времени наблюдения ^абл;

- возможности системы связи по активному противодействию каналу наблюдения противника, за счет выполнения мероприятий по противодействию средствам разведки (^=0), а также создания ложных систем и средств связи, реализующих внедрение в канал

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

144

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

наблюдения противника Mln дезинформации об истинных режимах работы и об используемых в системе связи протоколах;

- наличие требований по скрытности наблюдения.

Для повышения уровня достоверности наблюдения системой дестабилизирующих воздействий могут выдаваться тестовые воздействия Р/ест, которые соответствуют однозначно идентифицируемой траектории изменения параметров Qi,%M(t) и Yly%M(t), наблюдаемых в канале Mit%. Бескомпроматное использование таких тестовых воздействий К,птест,

подобранных для идентификации протоколов п, а также их состояний на начальном этапе конфликта позволит собрать сведения о составе и функциональной структуре l-го уровня, а на этапах развития конфликта -контролировать эффективность воздействия.

Канал воздействия Vln на протокол п со стороны системы дестабилизирующих воздействий. По итогам наблюдения М1п система дестабилизирующих воздействий принимает решение о выборе и

осуществление воздействия Vln={vln} из множества воздействий V, которые могут быть осуществлены на l-ом уровне функционирования. Выбор воздействия Vln должен учитывать совокупность факторов естественной среды Х,п, выделенный протоколу ресурс Rl,n, а также состав математического обеспечения Aln и его параметры Ql>n протокола п. Фактически, совокупность протокола п и системы дестабилизирующих воздействий образуют как бы еще один контур управления с антагонистическим критерием достижения цели воздействия - снижения заданного или всех показателей качества протокола qln ниже требуемых значений q l,7lTpe6:

A4l,„< ЧП h Qln (12)

v{q п< ‘£Г У Ql п

Конечное множество воздействий Vln={vln} на интервале времени TV образуют программу воздействий. Программа воздействий может реализоваться:

- в дискретном времени

Vl,n=<Vl,n(t\), Vl,n(t2), ..., Vl,n(tn), ...>, Tv =<ti, ?2, ..., tn, ...>;

- в непрерывном времени

Vl,n=V,n(t), teTv.

Программа воздействий Vln при любом начальном состоянии протокола sn(to) и наличии управляющих воздействий Ul>n должна обеспечивать выполнение критерия (12), т.е. существование предела

4l,п = f I,п(t, sп Xп UlП Al,п)

t^lv

V, n(t)

.э{ч,п< чТ у Ql п .

X, =< R, пХ У,пХ V п >

l,n l,n slln l,n

Ulп =<{uiп}х TU >

Наличие программы воздействия V,n должно предусматривать план воздействия К,яплан =<^^(^+1), V^Ws), ..., Р^тек+п), • ••> по обеспечению

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

145

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

достижения выполнения критерия 3 {qin <qi,nTpe6]^Qi,n за счетное число шагов n, в будущие моменты времени.

План воздействия должен предусматривать формирование воздействий V^,пплан(^тек+i) в зависимости от текущего наблюдения М, я(^ек), и подчиняться определенной стратегии, связанной с реализацией цели воздействия (3 {qln ^in^]). Как правило, применительно к системе воздействия на отдельный протокол п можно рассмотреть следующие основные стратегии, при допущении о том, что принятие решения по выработке воздействия К,пплан(?тек+1) осуществляется на каждом шаге независимо от предыдущих воздействий и основано на результатах наблюдения М^тек):

1) вероятностная стратегия, когда при текущем наблюдении М1>п(?тек), в следующий момент времени осуществляется выбор такого воздействия V',пплан(?тек+1) из имеющегося множества альтернатив {К',л(?тек+1)}, которое с наибольшей вероятностью ведет к выполнению критерия эффективности воздействия (12) по одному или нескольким показателям qi,%, входящим в множество Qi,n,v={qi,n | ql,п<ql,птреб]

(Qi,n,v£Qi,n£Qi) т.е.

туплан

{V

план

l,n I тек+\)1 >.у (t ) P (q (t ) <^реб)

A/f (i \ ^i,K\ ^тек+\ / \4.l ,лп тек+1) Hi ,п у

Mi n( tnunC )

^ max

(13)

2)

стратегия максимального отклонения, когда при текущем наблюдении МД^ж) осуществляется выбор такого воздействия V,,пплан(^гек+1), которое максимизировало бы отклонение показателей qi,K^Qi,n,v от их требуемых значений qi,птреб:

V

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

i,n

:<

{vплан (t )}

i,n v тек+1 / ) Mi )

>^V,n(t„„, )|( qT-q, ,n(t„„,))

^ max.

(14)

Ввиду сложности организации воздействий V,n, ориентированных на конкретный протокол п, и с учетом их интегрального характера целесообразнее рассмотреть стратегии воздействий V, ориентированных на весь i-ый уровень функционирования. В этом случае стратегии (13) и (14) могут быть модифицированы с учетом максимизации числа поражаемых протоколов и уровней дестабилизирующих эффектов в каждом из них:

3) вероятностная стратегия максимизации количества пораженных протоколов, когда при текущем наблюдении М^к) осуществляется выбор такого воздействия V'план(?Гек+1) из имеющегося множества альтернатив {К(^ек+1)], которое с наибольшей вероятностью ведет к выполнению критерия эффективности воздействия {qin <q 1,Птреб] по выбранным показателям qin, входящим в множество Qi,v=UQi,n,v, в максимальном числе протоколов niv из множества П

Vп

:<

(t )}

\ тек+\ /у

М i ( Ск )

>^V,

( ^тек+1 )

niv ^ max P (|niv |) ^ max

(15)

где niv - число элементов множества протоколов П, поражаемых воздействием V;

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

146

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

4) стратегия максимального интегрального отклонения, когда при наблюдении Mi(tTeK) осуществляется выбор такого воздействия Vr^Wi), которое максимизировало отклонение показателей q i,n^Qi,v от их требуемых значений ql,птреб в максимальном числе протоколов niv из множества П1:

V план :<

{VТ (t„„i)}

Mi )

>

^Vl (trnen+1 )

П, ^ max

Z (qn-qiп(tl+1))^max

пеП i

(16)

В случае наличия единственного показателя качества | Qi/K,v | =1, по которому оценивается эффективность воздействия Vin (или Vi). Выражения (13)-(16) будут напрямую определять стратегию очередного шага в плане V,/™ (или в ^план). Если в множество Qi,%v входит несколько показателей качества (I Q i,n,v | >1), то для перехода от множества локальных экстремумов к глобальному максимуму по интегральному показателю необходимо ввести дополнительные весовые коэффициенты для отдельных показателей qi,n^Qi,v и использовать метод многокритериальной оптимизации по Парето [110].

Анализ отличительных особенностей стратегий (13, 14) и (15, 16) позволяет сделать следующий вывод. Использование стратегий (13, 14), а также воздействий, ориентированных на подавление отдельных протоколов п, целесообразно, в случае высокой степени наблюдаемости Min, когда возможно параметрическое выделение состояния каждого из протоколов п множества П

Mi * Mi,n * <Yi,n,MxQi,n,M> * {ni} * {sn}.

Стратегии (15, 16) и воздействия V, обладающие максимальным «площадным» эффектом | П,у | *max, целесообразно использовать, когда по наблюдению Mi сложно осуществить параметрическое выделение состояния каждого из протоколов п, а возможно только определение общего направления функционирования множества протоколов П

Mi* <Yi,MxQi,M>*ni.

План воздействий V,/™ при вероятностных стратегиях (13, 15) может быть формализован на основе теории марковских и полумарковских процессов, а задача управления воздействием на протокол п или на их множество П может быть сведена к оптимизации семейства вероятностей вида (13). План воздействий ^,пплан и ^план при стратегиях (14, 16) основанных на максимальном отклонении может быть формализован на основе теории адаптивного управления при этом задача воздействия на протокол п или на их множество П может быть сведена к оптимизации траектории воздействий ^тек+О, ^тек+2), ..., ^,я(^ек+и), минимизирующих число шагов n, на каждом из которых реализуется управление (14) или (16), для достижения условия (12).

В работах [3, 20, 25] вводится понятие «ресурса воздействия» Ri={riyV} как совокупности временных, энергетических и вероятностных параметров, описывающих одно или несколько воздействий V, с целью дестабилизирующего влияния на элементы системы связи. В тех же работах показано, что система воздействий должна минимизировать расход своего

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

147

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

ресурса при одновременном рациональном его распределении между отдельными воздействиями {У,,п}. С учетом вышеуказанного целесообразно дополнить стратегии (13-16) дополнительным критерием выбора воздействий -по итогам наблюдения Mi(tTeK) на следующем шаге б-ек+i целесообразно выбирать такое воздействие у(?гек+1), которое минимизирует суммарный расход ресурса воздействия Ri,v на l-ом уровне функционирования

¥ п

:<

{у,™ ()}

Ml ( tT„ )

>

^ Vl (Тк+1 )|Rl,V ^min:

(17)

при этом возможно выделить отдельную подзадачу рационального распределения общего ресурса R,y по отдельным ресурсам {Ri,n,v}, выделяемым каждому воздействию у,я на отдельные протоколы {п,}, с целью реализации стратегий (13-16) и выполнения критерия R,, к^-min.

Конкретизация плана воздействия У,,пплан будет состоять в выделении отдельных объектов, воздействие на которые планируется на очередном шаге ?гек+ь В зависимости от объекта воздействия по отношению к произвольному протоколу l-го уровня можно выделить:

1) воздействия на входные данные:

- ограничение как общего ресурса l-го уровня R,, так и ресурсов отдельных протоколов Rln

Vl'.Rl^Rlv | 3 {Rl,v<Rl},

Vl,n:Rl,n *Rl,K,V 1 3 {Rl,n,V<Rl,n};

- усугубление дестабилизирующих факторов естественной среды х,п функционирования протокола п,

Vl,%:(Xl,n = < Rl,nxXl,n>)^(Xl,n = < Rl,nx(Xl,nx ¥,п ) >);

- ограничение или подмена входных параметров Х,,п протокола

УпХ^ Xlnv I 3 {xl,n,v=0}, при условии | Х,,п | = | X,^ |,

Vn Xl,n^ Xlnv I 3 {xl,n=vl,n}, при условии I Xl,n I = I Xlnv | .

2) воздействия на функционал протокола:

- функциональная блокировка за счет ограничения параметров ®еО,,п в математическом обеспечении А,,п протокола п,

У,П: ^,,п ^^l,n,v | 3 {® 0 | ®Е ^l,п,v}, при | ^,,п | | ^l,n,v | ;

- функциональная блокировка за счет ограничения исполнения алгоритмов А,,п в математическом обеспечении протокола п,

V',п: А1,п *Al,K,v | 3 {а 0 | aCAl,п,v}, при | А1,п | | Al,п,v | ,

- функциональная блокировка за счет ограничения функциональных связей 0,,п алгоритмов A ,,ж в протоколе п,

у,,п: <А,,п, 0,,п>^ 0,,^ | 3 ({0= 0 | 0е0,,^}Л{0^0 | 0е0,,п}г)=1,

где л - знак конъюнкции (логическое «и»), 0г0,,п;

- навязывание ложной логики работы за счет подмены или искажения параметров алгоритмов П,,п в математическом обеспечении А,,п протокола п,

У,п: ^,,п ^^l,п,v | 3 {® vl,п,a | ®£ ^1,л^}? при | ^,,п | | ^l,%,v | ;

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

148

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

- навязывание ложной логики за счет подмены или искажения отдельных алгоритмов а в математическом обеспечении Aiy% протокола п

Vl,%. Al,n ^ Al,n,v I 3 {а Vl,n,a | aGAl,n,v}, при I Al,n I I Al,n,v I ;

- навязывание ложной логики, за счет нарушения функциональных связей 0l,n алгоритмов Aln в математическом обеспечении протокола п

Vl,%. <Al,п , 0l, п>^ 0l, п, V I 3 ({0=Vl,п I 0e0l, п, v}A{0^ 0 I 0£0l, п})=1, где 0£01,п.

Как правило, воздействия, ориентированные на входные данные, реализуются внешними по отношению к протоколу средствами и способами (воздействие физических и радиоэлектронных средств подавления, подмена или искажение передаваемых по системе связи пакетов, DOS и DDOS атаки и т.д.). Воздействия, ориентированные на функциональную блокировку или навязывание ложной логики, требуют глубокого знания функционирования протокола и реализуются программными и аппаратными закладками, а также с помощью деструктивных программных средств (компьютерных вирусов).

Воздействие 0,п в общем случае должно соответствовать принципу компенсации из теории управления по отношению к управлению и,п и условиям среды х,п. При этом такое компенсационное воздействие может быть:

- активным за счет непосредственных воздействий 0,п на соответствующие объекты (см. выше);

- пассивным за счет внесения в математическое обеспечение Al,7l и параметры протокола п, а также в структуру взаимодействия протоколов 0l специализированных «закладок». Их наличие позволит реализовать режимы снижения быстродействия, квази-случайных вычислительных ошибок, переход в ложные режимы функционирования, а также режимы «внутреннего благоприятствования» воздействиям К,п. Это обеспечит выполнение критерия эффективности воздействия 3 {д^ ^д^66} в более широком диапазоне воздействий Vi# и для большего числа показателей

{^1,п}Г^1,п^.

Специфика конфликтного взаимодействия с системой связи формирует основные особенности процесса воздействий на протоколы:

- управление выдачей воздействий 0,п и Vl ведется в условиях ограниченной наблюдаемости протоколов l-го уровня;

- стратегии воздействий К,п и V, а также выбор конкретных способов воздействий на l-ом уровне зависит от степени наблюдаемости этого уровня;

- любые воздействия 0,п и Vl реализуют интегральный эффект поражения, так как протоколы взаимосвязаны при решении задач l-го уровня функционирования;

- воздействия 0,п и Vl на l-ом уровне могут быть ориентированны на входные параметры или на функционал протокола(ов) и при этом могут носить как пассивный, так и активный характер;

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

149

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

- воздействиям V,n и Vi свойственна инертность реакции на наблюдение Mit%.

Данные особенности процессов воздействия, а также особенности наблюдения Mln, изложенные выше, позволяют сделать вывод, что в контуре управления воздействиями всегда присутствует неопределенность определения состояний, как отдельных протоколов, так и их множества на i-ом уровне. Эти аспекты позволяют отнести задачу разработки системы воздействия к задачам робастного анализа с целью поиска неустойчивых режимов функционирования протокола системы связи как динамической системы.

Таким образом, любой протокол п может быть описан как динамическая система, функционирующая в сложной параметрической среде, при этом сам протокол фактически является частью двух контуров управления - системы управления связью и системы управления воздействиями с антагонистическими целями функционирования. Такая функциональная дуальность определяет информационный конфликт вышеуказанных систем управления, который происходит и развивается в приложении к конкретному протоколу. Дополнительно к вышеуказанному надо отметить, что протокол является частью сложной функционально-взаимосвязанной структуры как в

горизонтальной области - в соответствии задачами отдельного уровня OSI, так и в вертикальной в области - в соответствии с задачами межуровневого протокольного взаимодействия. В связи с этим целесообразно на основе представленной модели протокола функционирующего на отдельном уровне OSI рассмотреть функционирование всей функционально-взаимосвязанной структуры системы связи с учетом ее многоуровневого иерархического конфликтного взаимодействия с системой дестабилизирующих воздействий.

Многоуровневая иерархическая динамическая модель системы связи

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Особенность системы связи состоит в том, что она, в соответствии с моделью OSI, функционирует на семи иерархических уровнях. При этом на каждом из уровней имеется множество функционально связанных протоколов, решающих задачи связи данного уровня. Несмотря на то, что эталонная модель OSI постулирует независимость отдельных уровней и необходимость решения задач каждого уровня самостоятельно и независимо, на самом деле уровни OSI являются функционально вложенными «снизу-вверх». Таким образом, отказ на нижних уровнях ведет к изменению показателей качества связи на более высоких уровнях. В связи с этим целесообразно дополнить «принцип независимости уровней системы связи», рассматриваемый в модели OSI учетом функционально-иерархической вложенности нижестоящих уровней в вышестоящие, за счет использования методов теории сложных иерархических систем.

Каждый i-ый уровень системы связи решает свои функциональные задачи. При этом непосредственно сам уровень образован совокупностью функционально-взаимодействующих протоколов П^Ып, которые

функционируют в параметрическом пространстве среды X=Ri хх XV (где X=Ux,n, Ri=URin, Vi=UVin). В соответствии с этими особенностями каждому

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

150

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

уровню присущи специфические для него параметры естественной среды xi, ресурсы Ri и воздействия V, при этом эффективность функционирования нижних уровней напрямую определяет эффективность функционирования более верхних уровней.

Рассмотрим модель системы связи как обобщение модели протокола, рассмотренной выше (рис. 4).

Как показано на рис. 4 система связи состоит из 7 уровней, которые соответствуют модели OSI, и каждому из уровней соответствует собственная совокупность протоколов. С учетом формального описания протокола, представленного выше, каждый уровень модели в составе иерархической модели сети будет описываться следующими параметрами и отображениями.

1) Входные параметры i-ого уровня:

- множество обобщенных параметров среды Xl=< RixxixVi > (где Xi=Uxi,n, Ri=URi,n, Vi=U Vi,п), в которой функционирует множество протоколов П (n=Uni) на i-ом уровне, включающие в себя:

- множество параметров естественной среды i-го уровня xi

(xi с x);

- множество ресурсов связи i-го уровня Ri (Ri с R);

- множество преднамеренных воздействий V реализуемых системой дестабилизирующих воздействий на i-ом уровне и влияющих на функционирование протоколов П (V с V);

- множество управляющих воздействий U=<{Ui,n}xT> (U iс U) на протоколы П со стороны системы управления связи на i-ом уровне;

- множество моментов времени функционирования системы связи T.

2) Отображения, определяющие общую динамическую модель i-ого уровня системы связи:

- множество алгоритмов Ai протоколов П на i-ом уровне системы связи:

Ai=U Ai,п; (18)

л

- множество параметров Qi алгоритмов Ai протоколов П на i-ом уровне системы связи:

Oi=U П^; (19)

ni

- отображение ^, задающие смену состояний si i-ого уровня системы связи:

Si ={sn}U@i =^i(?0, t, {п}, {^п},Xi, Ui, Ai, ©i), (20)

при этом состояние i-ого уровня определяется как объединение множества состояний всех протоколов этого уровня {s^ и состояния функционально-структурных связей между

протоколами ©i;

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

151

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

- отображение f, определяющее выходные показатели качества обслуживания Q, которые обеспечивают протоколы П на l-ом уровне функционирования:

Qi= fit, si, Xi, Ui, Ai); (21)

- отображение ji, определяющее выходные параметры Yi протоколов П на i-ом уровне:

Y= уi(t, si, Xi, Ui, Ai); (22)

- отображение фi, определяющее параметрическое множество среды Xi+1 функционирования протоколов более высокого уровня П+1:

Х+1 = фХ%, t, Xi, Ui, Ai). (23)

3) Выходные параметры:

- множество выходных параметров i-ого уровня Y?;

- множество показателей качества обслуживания Q^ которые обеспечиваются на i-ом уровне функционирования;

- множество параметров среды для функционирования протоколов более высокого уровня Х+i;

- канал наблюдения Ni=UNi,n=<Y inxQi,n> со стороны системы управления связью в интересах принятия решений по управлению связью;

- канал наблюдения M=UN iy7t=<Y imxQim> со стороны системы дестабилизирующих воздействий в интересах принятия решений по целесообразному применению воздействий V.

С учетом вышеизложенного иерархическая модель системы связи как совокупности уровней модели OSI (рис. 4) будет определяться следующими параметрами и отображениями.

1) Входные параметры системы связи:

- множество обобщенных параметров среды X=UX, включающие в себя:

- множество параметров естественной среды %=Ux;

- множество ресурсов связи ^=U^;

- множество воздействий V=UVi реализуемых системой

дестабилизирующих воздействий на i-ых уровнях

функционирования;

- множество управляющих воздействий U=U Ui со стороны систем управления связью на i-ых уровнях функционирования;

- множество моментов времени функционирования T.

2) Отображения, определяющие динамическую модель системы связи:

- множество алгоритмов A системы связи:

A =U Ai; (24)

- множество параметров Q алгоритмов A системы связи:

Q=UQ I; (25)

- множество протоколов П системы связи:

n=Un; (26)

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

152

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

- отображение у, задающие смену состояний S системы связи:

S ={Si} U0 = y(to, t, {Si}, X, U, A, Z, E, K, Л, 0), (27)

где: Z={zi} - множество узлов системы связи; E={ei} -множество средств связи, установленных на узлах; K={ki/} -множество каналов связи, соединяющих узлы, при этом предполагается, что kj соединяет узлы Zi и Zj в случае если средства связи eez,- и e/CZj, размещенные на этих узлах используют один и тот же протокол связи ni,k;

- множество отображений f определяющих выходные показатели качества обслуживания Q системы связи:

Q=ft, S, X, U, A), f=Uf, Q=UQi; (28)

- множество отображений у, определяющих выходные параметры Y системы связи:

Y= Y(t, S, X, U, A), y=Uyi, Y=UYi; (29)

- множество отображений ф, определяющих межиерархические связи между уровнями системы связи:

Ф=иф1. (30)

Фактически множество отображений ф определяет отличие данной модели от классической модели OSI, которая в явном виде не задает межуровневые отображения.

3) Выходные параметры:

- множество выходных параметров системы связи Y;

- итоговые выходные параметры системы связи Y7;

- множество показателей качества обслуживания Q системы связи;

- канал наблюдения N=UNi=<YnxQn> со стороны системы

управления связью в интересах принятия решений по управлению связью;

- канал наблюдения M=UMj=<YmxQm> со стороны системы

дестабилизирующих воздействий в интересах принятия решений по применению многоуровневых воздействий V.

Рассмотрим особенности функционирования системы связи более подробно. Основные особенности системы связи как динамической системы в аспектах ее функционирования, управления, наблюдения и конфликтного взаимодействия с системой дестабилизирующих воздействий могут быть рассмотрены по аналогии с вышерассмотренной моделью отдельного протокола. В связи с этим при моделировании системы связи акцентируем внимание на основных эмерджентных свойствах с учетом ее многоуровневого иерархического построения.

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

153

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

ч-

Рис. 4. Многоуровневая иерархическая динамическая модель системы связи в условиях функционально-разноуровневого информационного конфликта

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

154

■■■<------------------------------------------------------------------к

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

Особенности системы связи как пространственно-распределенной системы. В общем случае процессы функционирования системы связи задаются отображениями (26-30) и аналогичны процессу функционирования отдельного протокола, рассмотренному выше. Отличительные особенности иерархического построения системы связи и ее специфика заключаются в следующем. Основу системы связи составляет пространственнораспределенная транспортная сеть, состояние элементов которой и определяет состояние S системы связи в целом:

S=y(to, t, {Si}, X, U, A, Z, E, K, Л, 0). (31)

Где: E={ej} - множество средств связи, установленных на узлах сети, при этом каждое средство поддерживает множество протоколов {к}, т.е. ег=<{п}>;

Z={z},- множество узлов сети, каждый узел содержит множество средств связи {е,-},т.е. zt=<{ei}, {ж,}, {kj}>;

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

K={kij} - множество каналов связи, соединяющих узлы. При этом предполагается, что канал связи kiJ=<zi, z, е, е, щ,£> соединяет узлы z, и z, в случае, если средства связи е, a z, и е, a z, размещенные на этих узлах, используют один и тот же протокол связи nl,k;

Л - матрица распределения информационных потоков между абонентами и узлами сети (матрица тяготения).

Параметры Z*K фактически задают граф сети, а отдельные воздействия Vi,n за счет нарушения функционирования или блокировки протоколов, используемых как в канале связи k,j=<zi, z, еи е,, m,k>, так и в узле {пi}, {kij} >, приводят к изменению данной топологии.

Введем понятия первичной и вторичной структуры сети.

Структура транспортной сети - это формализованное представление сети <Z, K>, характеризующее связи, реализованные каналообразующей аппаратурой между узлами системы связи [25].

Информационная структура - это формализованное представление вторичной сети Л, характеризующее прохождение путей сообщений между узлами, которое реализуется в первичной сети аппаратурой коммутации [25].

Кроме того, целесообразно ввести понятие конфигурации системы связи для формального описания объекта управления.

Конфигурация системы связи — это формализованное представление текущей конфигурации системы связи Sconf=<t, Z, K, R, П, A, Q, Л>,

описывающее распределение ресурса R на всех ее уровнях L, состава и взаимного расположения каналов и узлов Z*K, оборудования узлов EaZ, протоколов П, алгоритмов А и их параметров Q, характеризующее множество транспортных и информационных структур Л, которые могут быть реализованы в системе связи [25].

Процесс функционирования системы связи определяется отображением y:<t, S, X, U, A>^Y, задаваемым выражением (29). В процессе функционирования системы связи производится доставка сообщений Y7 с показателями качества Q, что соответствуют целевому назначению системы связи в зависимости от ее текущего состояния S и множества входных воздействий X и управления U. Качество выполнения функций по целевому

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

155

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

назначению системы связи определяется показателями Q, которые зависят от множества используемых протоколов П, функционирующих в соответствии с алгоритмами A и их параметрами Q, а также зависят от параметров среды

X=Rxxxy.

Качество функционирования системы связи является ее интегральным свойством, характеризующим способность обеспечивать своевременную, достоверную и безопасную передачу сообщений, в интересах информационноуправляющей системы более высокого уровня.

Качество функционирования определяется как свертка отдельных показателей эффективности системы связи из множества Q на различных уровнях ее функционирования.

В общем случае показатели качества можно классифицировать следующим образом [25]:

1) по характеризуемым качественным сторонам системы связи:

- показатели, характеризующие СС как материальный объект:

а) готовность;

б) устойчивость, определяемая живучестью, помехоустойчивостью и надежностью;

в) пропускная способность;

г) мобильность;

д) безопасность, включающая в себя разведзащищенность и имитостойкость;

- показатели, характеризующие процессы передачи информации в системе связи:

а) своевременность;

б) достоверность;

в) скрытность;

- показатели, характеризующие сложность планирования, развертывания и эксплуатации системы связи, отдельных средств связи, средств обеспечения, а также обслуживающего персонала;

- показатели, характеризующие влияние системы связи на другие смежные системы и метасистему более высокого уровня (определяются задачами системы связи решаемыми ею в структуре информационно-управляющей системы);

2) по масштабности характеризуемых подсистем:

- элементарные, характеризующие наименьший элемент системы, к которому они могут быть применены;

- локальные, характеризующие совокупность элементов или качество отдельного уровня;

- глобальные, характеризующие отдельные качественные стороны всей системы связи в целом;

3) по длительности временного интервала, на котором оценивается система:

- текущие или точечные, определяемые на элементарном интервале времени;

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

156

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

- интегральные, характеризующие поведение системы на некотором множестве моментов времени (как правило, при ^^набл или t^-да);

4) по роли в решаемой задаче анализа (синтеза):

- первичные, задаваемые в виде исходных данных,

- вторичные - искомые или анализируемые;

- нейтральные, инвариантные к решаемой задаче;

5) по характеризуемому элементу динамической модели:

- состояние системы связи, узлов связи или информационноуправляющей системы в целом;

- состояние системы управления системы связи;

- состояние системы воздействия.

Помимо отдельных показателей качества для системы связи как сложной иерархической системы используют интегральные и обобщенные показатели. Интегральные показатели качества вводятся путем свертки отдельных показателей в один. Обобщенные показатели качества характеризуют предпочтительность того или иного состояния в данный момент времени независимо от состояния системы в другой момент времени, а также ее поведение в целом.

Конкретизируем основные показатели качества системы связи на основе работы [25].

1) Общие показатели эффективности системы связи:

- состояния: q(S);

- точечные: q(t)=mt[q(t)], где mt - математическое ожидание показателя q для состояния системы в конкретный момент времени t;

- интегральные: q=m[q(t)], где m - математическое ожидание показателя q усредненное по анализируемому интервалу времени. Интегральные показатели представляются через точечные на основе их усреднения по анализируемому интервалу времени.

2) Показатели готовности системы связи:

- состояния - индикаторы готовности

'l при v{q(t > Тг) > qmpe6 }

0 при 3{q(t > Тг) < qmpe6 }’

- точечные — вероятность готовности в момент времени t q(t) =mt[q(t)] = P(q(S, t)>qmpe6);

- интегральные — вероятность готовности в случайно выбранный момент t

q =m[q(t)] = P(q(S)>qmpe6).

3) Показатели пропускной способности системы связи:

- состояния:

а) связность направления связи;

б) пропускная способность направления связи;

в) коэффициент реализации требований информационноуправляющей системы более высокого уровня по пропускной способности и связности направления связи;

Яг ( ^ Тг ) = <

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

157

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

- точечные:

а) математическое ожидание пропускной способности и связности направления в момент времени t;

б) математическое ожидание коэффициента реализации требований по пропускной способности и связности направления в момент времени t;

- интегральные:

а) математическое ожидание пропускной способности и связности направления за наблюдаемый период времени ^абл;

б) математическое ожидание коэффициента реализации требований по пропускной способности и связности направления за наблюдаемый период ^бл-

4) Показатели устойчивости системы определяются на основе введения функций, характеризующих случайные изменения среды (х) или преднамеренные воздействия (V), обусловливающие ухудшение показателей качества системы связи: q\(X)^ qi(X, V), q\>q2.

- показатели устойчивости состояния:

а) коэффициент, определяющий уменьшение показателей качества состояния системы при наихудшем воздействии V

( q Л

ku (q,V) = inf -X— ;

л J l q(V) J

б) величина, определяющая уровень воздействия V, необходимого для изменения показателей качества системы ниже требуемого значения

А V = inf V\ 3 {q(X, V)< qmpe6};

в) индикатор устойчивости состояния - определяет вероятность соответствия всех показателей качества системы связи Q={q} требуемым значениям

ku = P( V(q > qmpe6}). (30)

В более простом случае в качестве индикатора устойчивости можно использовать признак снижения любого из показателей качества ниже требуемого значения

\ при V{q > qmpe6 }

0 при 3{q < qтреб }'

С учетом того, что для различных уровней функционирования системы связи свойственна свертка показателей качества

Q1^ Q2 ^ ^ Qi ^ ^ Q7,

то при рассмотрении устойчивости системы связи конкретного l -ого уровня можно ограничиться сверткой до этого уровня ku i=p( v {Qi > Qmpe6}). (31)

Точечные показатели устойчивости:

1) определяются и интерпретируются аналогично рассмотренным выше в соответствии с выражением (30), (31);

ku =<

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

158

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

2) среднеожидаемое в момент t значение коэффициента потери качества за время At (математическое ожидание вычисляется по совместному распределению показателей q(t), q(t+At) системы в моменты времени t и t+At)

Aku(At)= [q(t) -q(t+At)]/q(t);

3) время At, через которое ожидаемое значение показателей качества снизится ниже требуемого значения

At | q(t+At)< qmpe6.

Интегральные показатели устойчивости. К основным показателям устойчивости, представляющим интерес, можно отнести зависимости конкретных показателей качества q от преднамеренных воздействий V при управлении U. Такая оценка позволяет вывести следующие показатели:

- устойчивость системы связи к воздействиям V;

- устойчивость системы связи к случайным возмущениям среды функционирования %;

- устойчивость системы связи к подавлению некоторого протокола связи п;

Показатели полноты наблюдаемости, скрытности и разведзащищенности (как свойства определяющие возможности по наблюдению со стороны противника) анализируются при формализации конфликта системы связи и системы воздействия. Показатели мобильности, своевременности и достоверности являются внутренними показателями системы связи и учитываются в векторе Q.

В составе показателей качества, применяемых в математических моделях для описания структуры и процесса функционирования системы связи, наряду с вышеуказанными показателями могут выделяться и описываться показатели, соответствующие взаимодействию системы, среды функционирования и других объектов (систем наблюдения и воздействия противника). При этом задача анализа системы связи на ее динамической модели сводится к нахождению временной зависимости показателей эффективности, заданных на состоянии исследуемого объекта, и определению по ним точечных и интегральных показателей системы [25].

Система связи является эффективно функционирующей в случае если ее показатели качества верхнего (прикладного) уровня Qz, получаемые в результате свертки

Q1 ^Q2 ^ • • • ^Qi^ ■■■ ^Ql-,

имеют значения не ниже требуемого, то есть выполняется критерий

V (qz^qz^K Q7. (32)

При этом особое значение имеют четыре нижних уровня: физический, канальный, сетевой и транспортный, которые соответствуют

телекоммуникационному оборудованию системы связи и в большей степени уязвимы для преднамеренных воздействий. Поэтому в качестве частного случая можно рассматривать систему связи как пространственно-распределенную

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

159

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

транспортную сеть ограниченную четырьмя нижними уровнями OSI. В этом случае критерий (32) может быть представлен в виде

V {q^q/^e 04. (33)

Особенности построения каналов наблюдения системы связи со стороны системы управления и системы воздействий. Применительно к системе связи в целом канал наблюдения N со стороны системы управления связью должен включать в себя не только наблюдаемые параметры Q и Y (N=UN =<QnxYn>), но и конфигурацию системы связи

Sconf=<t, Z, K, R, П, A, Q, Л>, включающую в себя протоколы П, алгоритмы A и их параметры Q, топологию системы связи ZxK, структуру передачи информационных потоков Л и распределение ресурсов R. Фактически полную формализацию канала наблюдения можно представить в виде

NxSconf

где: N - наблюдаемые показатели качества, Sconf - управляемые параметры системы связи, причем управляемые как со стороны системы управления связью, так и со стороны системы дестабилизирующих воздействий.

По аналогии с каналом N, канал наблюдения системы связи со стороны противника M также должен включать в себя помимо показателей Q и Y (M=UMi =<QmxYm>) показатели, характеризующие вскрытие и идентификацию протоколов функционирования системы связи П=ип1, ее транспортной структуры <Z, K>, а также информационной структуры Л, определяемой маршрутами передачи информационных потоков. Идеальным вариантом для противника является полное наблюдение конфигурации системы связи Sconf=<t, Z, K, R, П, A, Q, Л>. Однако фактически наблюдаемая конфигурация SHaS будет неполной S%£ С Sconf

В таком случае канал наблюдения со стороны системы воздействий формально можно представить в виде

Mx s% .

В процессе функционирования канала наблюдения Mx s™f со стороны системы воздействия формируется так называемая «картина наблюдения» (процесс Mx s™f x ?набл), идентифицирующая с определенной вероятностью

(достоверностью) элементы Sconf. Идентификация, как правило, ведется по признаковому пространству каждого объекта. В соответствии с наблюдаемыми признаками каждый элемент конфигурации S^f относится к некоторому,

заранее заданному классу с определенной степенью достоверности. Процесс такого сопоставления, а также задачи выбора множества признаков и методики классификации объектов SHcff за время ?набл относятся к самостоятельным

научным задачам, решаемым на основе теорий кластеризации и классификации.

Система управления связью и система дестабилизирующих воздействий. Функционирование системы связи, как правило, сопровождается динамическим или стохастическим изменением значений множества входных параметров на различных ее уровнях X=UX, Xl=<Rlxyjx V>, которые в условиях

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

160

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

информационного конфликта в первую очередь определяются множеством преднамеренных воздействий на различных уровнях V=U V.

Для обеспечения выполнения критерия (32) по соответствию качества связи заданным значениям на протоколы П со стороны системы управления связью оказывается множество управляющих воздействий U=UUi, которые, как правило, связаны или с распределением ресурсов Ri на различных уровнях, или с изменением параметров Q алгоритмов A, на основе которых функционируют протоколы системы связи.

Управление системой связи характеризуется рядом особенностей. Для динамической модели системы связи наиболее существенными из них являются [25]:

- наличие совокупности направлений связи, в которых обеспечивается обмен сообщениями абонентов и узлов;

- возможность использования различных путей прохождения сообщений в рамках одного направления связи;

- зависимость множества реализуемых информационных путей передачи информации Л от транспортной структуры <Z, K> и конфигурации системы связи Sconf,

- инерционность процессов управления состояниями транспортной и информационной структур, а также процессов изменения конфигурации системы связи.

Множество управляющих воздействий U направляется на перестройку (создание) топологии системы связи Z*K, преобразование структур транспортной S и информационной Л сетей, управление резервами R, протоколами средств связи П (режимами помехозащиты, рабочими частотами, мощностью передачи, видом формируемых сигналов и способом их обработки) и т.д. Особенностью построения системы управления связью является то, что она с одной стороны функционально разобщена по уровням функционирования (что приводит к тому, система управления каждого уровня стремиться обеспечить выполнение только своих задач), а с другой стороны должна обеспечивать требуемое качество связи Qnpe6 в интересах информационноуправляющей системы более высокого уровня. Иерархический характер управления означает, что в рамках одного состояния системы связи, определяемого старшим элементом подсистемы управления (высшего уровня иерархии), допускается управление младшими элементами и состояниями системы связи на более низких уровнях иерархии. Процессы управления различных уровней иерархии различаются по масштабности и сложности решаемых задач, по степени их влияния на систему связи и информационноуправляющую систему в целом, по динамичности, уровню автоматизации и другим показателям. Все вышеуказанное, а также принцип функциональной независимости уровней, введенный моделью OSI, позволяют рассматривать управление ресурсами отдельного уровня независимо от других.

Традиционно процессы функционирования системы связи, управления ее ресурсами и конфликт с системой дестабилизирующих воздействий рассматриваются на каком-либо одном уровне модели OSI. Анализ работ в

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

161

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

области РЭП [1, 3-37] и информационного противоборства в технической сфере [38-78] показал, что преднамеренным воздействиям в основном подвергаются четыре нижних уровня транспортной подсистемы модели OSI.

Как правило, авторы для системы связи рассматривают либо одноуровневый информационный конфликт (рис. 4а, б), либо многоуровневые эффекты на различных уровнях системы связи в условиях одноуровневого воздействия (рис. 4в). Вместе с тем для перспективных систем

дестабилизирующих воздействий нельзя исключать применения

разноуровневого комплексного воздействия (рис. 4г).

б. в. г.

Рис. 4. Информационный конфликт по уровням воздействия:

а) воздействие только на физическом уровне (например, РЭП);

б) воздействие только на сетевом уровне (например, DDOS-атаки);

в) оценка эффектов от одноуровневого воздействия на физическом уровне (например, эффекты от РЭП приводят к потери достоверности приема, которую не способны исправить протоколы физического и канального уровня, но за счет перемаршрутизации на сетевом уровне эффекты от воздействия исправляются);

г) разноуровневое комплексное воздействие (по аналогии с предыдущем случаем, только дополнительное использование ИТВ на сетевом уровне приводит к нестабильному функционированию протоколов маршрутизации и доставка пакетов невозможна).

При этом наиболее вероятным сценарием является использование на нижних уровня некритичных динамических воздействий (Q^V^Q^6), эффект которых отображается на более верхние уровни (КЗ^Х^П^Г^ХЗ^Пг^...) и «раскачивает» систему связи, переводя ее в погранично-устойчивое

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

162

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

состояние. Одновременно на верхних уровнях (например, сетевом или транспортном) используются точечные информационно-технические воздействия V, ориентированные на блокировку или нарушение функционирования критических протоколов связи, что приводит к потере устойчивости всей системы Q(V\, Vi)<QTve& (рис. 5б).

Наличие одновременных разноуровневых воздействий, а также глубокая функциональная взаимосвязь между уровнями системы связи требует реализации единой стратегии управления U=UU на различных уровнях иерархии. Реализация такого управления требует создания метасистемы управления, которая бы обеспечивала управление каждым из уровней с квазиоптимальной стратегией суммарных затрат ресурсов всех уровней R(U, V)^min. Причем данное управление должно быть адаптивным к преднамеренным воздействиям V.

Например, применение корректирующего кодирования позволяет избежать многократного повышения полосы частот канала при одинаковой достоверности приема. А изменение маршрутов передачи в сети позволит избежать передачи данных по каналам, на которые оказываются преднамеренные воздействия, вместо того чтобы тратить частотно-временные и энергетические ресурсы физического и канального уровня на обеспечение их требуемой помехозащищенности.

Управление U в общем случае должно соответствовать принципу компенсации из теории управления по отношению к преднамеренным воздействиям Vи условиям среды %. При этом компенсация может быть:

- активной за счет непосредственной выдачи управляющих воздействий Ul на соответствующие объекты управления (см. выше);

- пассивной за счет внесения некоторой избыточности (количественной, функциональной или временной) в математическое обеспечение A, в их параметры Q протоколов П, в структуру взаимодействия протоколов, а также в ресурсы системы связи R. Это позволит обеспечить выполнение требований Q ^Q^65 в более широком диапазоне входных параметров X=<Rx%xV> и сократить интенсивность выдачи управляющих воздействий U.

Особенности управления и воздействия на систему связи как на многоуровневую иерархическую систему. Как показано в работе [99] эффективность управления многоуровневой системы, каковой является система связи, зависит от соотношений между глобальной и локальными целями функционирования на каждом из уровней. В самом деле, стремление локальных систем управления каждого уровня минимизировать свои собственные целевые функции Rl(Ul)^min | Qi>Qllve6 может не приводить к достижению глобального оптимума R(U)^min. В связи с этим может возникнуть межуровневая несогласованность (конфликт) между локально принимаемыми решениями. Принципы координации иерархических систем, представленные в работе [99], показывают, что при принятии локальных решений необходимо выполнение условий координируемости.

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

163

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

В общем случае в многоуровневой системе возникают два вида конфликтов [99]:

- межуровневые;

- внутриуровневые.

Межуровневый конфликт есть конфликт между двумя различными уровнями в многоуровневой системе и характеризуется невозможностью достижения глобальной цели за счет реализации локальных задач уровней. Например, если глобальной целью является максимизация пропускной способности системы, а локальными целями является минимизация затрат ресурса на всех уровнях, то возникает конфликт между уровнями [99].

Внутриуровневый конфликт представляет собой конфликт в пределах отдельного уровня. Данный конфликт возникает когда достижению локальной цели уровня препятствует некоторый элемент [99]. Особенности таких конфликтов рассмотрены в работах Угольницкого Г.А. [111], Усова А.Б. [112] и Деттмера У. [113].

В связи с указанными особенностями управления в системе связи к перспективным способам преднамеренного воздействия можно отнести многоуровневые или одноуровневые воздействия, ориентированные на:

- порождение или развитие межуровневых конфликтов в системе связи;

- порождение или развитие внутриуровневых конфликтов в системе связи.

Воздействия, ориентированные на внутриуровневые конфликты в системе связи, могут быть реализованы за счет нарушения логики работы или функциональной блокировки отдельных «ключевых» протоколов или элементов системы связи на данном уровне. Воздействия, ориентированные на межуровневые конфликты, могут быть реализованы за счет учета отображений эффекта от воздействия на вышестоящие уровни системы или с использованием многоуровневых воздействий, ориентированных на «ключевые» протоколы системы связи.

Г ипотеза о нарушении эффективности функционирования системы связи за счет применения совокупности разноуровневых неэффективных

воздействий

Как показано выше система связи является эффективной в случае, если ее показатели качества верхнего (прикладного) уровня Q7, получаемые в результате свертки

Q1 ^Q2 ^ • • • ^Qi^ ■■■ ^Ql-,

имеют значения не ниже требуемого, то есть выполняется критерий:

v {q^gz^KQi.

По аналогии введем понятие эффективных условий функционирования -условий Хэф=иXi (Xi=<Ri^xxVi>), которые при управлении системой связи U=UU обеспечивают выполнение критерия эффективности функционирования v {^7>^7треб}. Существование таких эффективных условий определяет область неэффективных воздействий - то есть воздействий Унэф=иУ1, которые при управлении U=UU не способны вывести систему за пределы эффективного

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

164

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

функционирования, то есть Q(U, Хэф(Унэф))>0^реб. Другими словами

эффективные условия функционирования системы связи соответствуют условию неэффективных воздействий.

В настоящее время в модели OSI принят классический принцип независимости протоколов системы связи на различных уровнях ее функционирования. В основу классического принципа многоуровневого функционирования в соответствии с моделью OSI положены два положения:

1) Протоколы вышестоящих уровней П/ и система управления ими Ui должны обеспечивать исправление неэффективных выходных параметров (выходных условий) нижестоящих уровней Yl-1 нэф^Х1 эф

V : Y/-i

нэф

Xl эф X l нэф

(34)

Xl эф - соответствует, случаю когда протоколы П/ исправляют неэффективные условия функционирования предыдущего уровня; X/ нэф - когда не исправляют. При этом

Xl нэф =U X!пнэф , Xl эф =U X!пэф , и в итоге Xl = Xl эф U X1нф .

2) На своем уровне функционирования протоколы П/ функционально независимы от нижестоящих уровней П/-1 и должны обеспечивать требуемую эффективность функционирования:

f, :< t, s,,X, ^, U,, A, > -2^Q, \Q, >Q^6. (35)

Выражение (34) позволяет сформировать следствие, на первый взгляд кажущееся логичным - если выходные параметры протоколов нижестоящего уровня Yl-1 нэф являются эффективными Yl.1=Yl.1 эф, то и условия функционирования протокола вышестоящего уровня являются эффективными:

y,-1 эф ^ X1эф, (36)

откуда, распространяя данный вывод на все уровни системы связи получаем, что эффективные условия 1-го уровня служат причиной эффективных условий всех последующих уровней.

X1 эф ^ Y1 эф ^ ... ^ Yl-1 эф ^ X,эф ^ ... ^ Y7эф . (37)

Вместе с тем, из практики связи известно, что существуют режимы функционирования протоколов связи, которые являются неэффективными, но при этом соблюдаются условия эффективного функционирования 1-го уровня: X1 эф ^Xi нэф. Таким образом, следствие (37) - не выполняется. Как правило, объяснение наличия таких условий лежит в области независимости функциональных уровней системы связи и, якобы, невозможности формирования отдельных условий текущего уровня из условий

функционирования предыдущего уровня. Однако, по мнению автора, это не совсем верно.

Введем принцип расширенной оценки условий функционирования протоколов системы связи на различных ее уровнях, который направлен на разрешение сформулированного противоречия.

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

165

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

Для устранения противоречия необходимо изменить строгость допущений (34), и ввести условия, когда эффективные выходные параметры протоколов нижестоящих уровней Yi-1 эф могут определять неэффективные условия функционирования протоколов вышестоящего уровня Xl нэф.

Vi: Yi-1 нэф

Xl эф Xl нэф

Vi. Yi-1

Ui

эф

Xl эф Xl нэф

(38)

Отсюда следует оригинальный вывод о существовании эффективных выходных параметров Yl-1 эф и условий функционирования Xl-1 эф нижестоящих уровней, которые являются причиной неэффективных условий Xl нэф на вышестоящих уровнях системы связи:

3Y,

l-1 эф

X.

l нэф -

3X,

l эф

Y,

l-1 эф

X

l нэф '

(39)

Распространяя данный вывод на все L уровни системы связи получаем, что существуют такие эффективные условия функционирования любого из уровней Xi эф, которые могут служить причиной неэффективных условий функционирования Xj эф (j>i) любого из последующих уровней. В случае, если эти неэффективные условия не исправляются вышестоящим уровнем функционирования, система связи оказывается функционально подавленной:

^Х1 эф ^ Y1 эф ^ X2эф ^ ••• ^ Х1нэф ^ Г1нэф ^ ••• ^ X7нэф • (40)

В общем случае причиной создания таких неэффективных условий могут быть как внутрисистемные конфликты в системе связи, так и преднамеренные воздействия на систему связи.

Для преднамеренной реализации вышеприведенных условий неэффективного функционирования системы связи можно предложить три базовых варианта воздействия^

1) Воздействие на нижестоящем уровне V, которое неэффективно на i-ом уровне (то есть не ведет к снижению Qi<Qimpe6), но за счет отображения Virn4>^Xiэф-^Yiэф^-..^Xjнэф^Yjнэф на вышестоящий j-ый уровень системы связи формирует его неэффективную среду Xj нэф, приводящую к критическому падению качества функционирования этого уровня (Qj<Qmpe6) или всей системы (Q<Qmpe6). См. рис. 5а^

2) Совокупность воздействий V=UVi на различных уровнях которые по отдельности неэффективны, но за счет их отображения на вышестоящие уровни создает эффект неэффективных условий среды Xj нэф на вышестоящем j-ом уровне (рис. 5б):

X1 эф >Y1 эф

Vi-1 нэф Vi нэф

I I

*Xi-1 эф ^ Yi-1 эф *Xi эф *Yi эф •

X

j нэф *Yj нэф

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

166

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

3) Одиночные воздействия Vi или их совокупность V=UVi на различных уровнях, приводящие к возникновению и развитию внутрисистемных конфликтов в системе связи как внутри отдельного уровня (рис. 5в), так и между уровнями функционирования (рис. 5г).

а.

б.

в.

г.

Рис. 5. Новые варианты дестабилизирующих воздействий на систему связи:

а) воздействие, на нижестоящем уровне, которое за счет отображения на вышестоящий уровень системы связи формирует его неэффективную среду функционирования;

б) совокупность воздействий на различных уровнях которые по отдельности неэффективны, но за счет их отображения на вышестоящие уровни создает эффект неэффективных условий среды;

в) воздействие приводящие к возникновению и развитию внутрисистемных конфликтов в системе связи на одном уровне;

г) воздействие приводящие к возникновению и развитию внутрисистемных конфликтов в системе связи на различных ее уровнях.

В случае разработки подобных базовых вариантов воздействий их реализация будет носить скрытно-бескомпроматный характер, так как идентификация факта такого воздействия потребует от системы управления связью наблюдения не только за параметрами Qi и Yi на отдельных уровнях, но

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

167

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

и наблюдения за поведением отображений у/, у/, f внутри каждого из уровней, а также за поведением отображений ф1 между уровнями.

Вывод

В работе представлена динамическая модель информационного конфликта системы связи и системы дестабилизирующих воздействий, которая обобщает ранее опубликованные работы для случаев воздействия средств РЭП и ИТВ. Рассмотрены случаи обобщения одновременного воздействия РЭП и ИТВ как многоуровневых воздействий, проведена формализация таких конфликтов. На основе предложенной модели теоретически обоснован новый вид информационных конфликтов на основе функционально-разноуровневых воздействий, приводящих к функциональному подавлению системы связи за счет создания в ней внутрисистемных конфликтов.

Исследование информационного конфликта выполнены при государственной поддержке РФФИ инициативного научного проекта № 13-0797518 и поддержке Департаментом приоритетных направлений науки и технологий Минобрнауки РФ - грантом Президента РФ № МК-755.2012.10.

Автор выражает благодарность д.т.н. доценту Новикову Е.А. за плодотворное обсуждение материалов и Ушаневу К.В. за помощь в подготовке текста статьи.

Литература

1. Будников С. А., Гревцев А. И., Иванцов А. В., Кильдюшевский В. М.,

Козирацкий А. Ю., Козирацкий Ю. Л., Кущев С. С.,. Лысиков В. Ф.,

Паринов М. Л., Прохоров Д. В. Модели информационного конфликта средств поиска и обнаружения. Монография / Под ред. Ю.Л. Козирацкого. - М.: Радиотехника, 2013. - 232 с.

2. Новиков Д. А. Иерархические модели военных действий // Управление большими системами. 2012. № 37. С. 25-62.

3. Владимиров В. И., Владимиров И.В. Основы оценки конфликтноустойчивых состояний организационно-технических систем (в

информационных конфликтах). - Воронеж: ВАИУ, 2008. - 231 с.

4. Козирацкий Ю. Л., Подлужный В. И., Паринов М. Л. Методический подход к построению вероятностной модели конфликта сложных систем // Вестник ВИРЭ. 2005. № 3. С. 4-16.

5. Зюко А.Г. Помехоустойчивость и эффективность систем связи. - М.: Связь, 1972. - 359 с.

6. Максимов М. В., Бобнев М. П., Кривицкий Б. Х., Горгонов Г.И., Степанов Б. М., Шустов Л. Н., Ильин В. А. Защита от радиопомех / Под ред. М.В. Максимова. - М.: Сов. радио, 1976. - 496 с.

7. Коржик В. И., Финк М. М., Щелкунов К. Н. Расчет

помехоустойчивости систем передачи дискретной информации. Справочник. -М.: Радио и связь, 1981. - 267 с.

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

168

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

8. Тузов Г. И., Сивов В. А., Прытков В. И. и др. Помехозащищенность радиосистем со сложными сигналами / Под ред. Г.И. Тузова. - М.: Радио и связь, 1985. - 264 с.

9. Палий А. И. Радиоэлектронная борьба. - М.: Воениздат, 1989. - 350 с.

10. Перунов Ю. М., Мацукевич В. В., Васильев А. А. Зарубежные радиоэлектронные средства. В 4-х книгах. Книга 2: Системы радиоэлектронной борьбы. - М.: Радиотехника, 2010. - 352 с.

11. Современная радиоэлектронная борьба. Вопросы методологии / Под ред. В.Г. Радзиевского. - М.: Радиотехника, 2006. - 424 с.

12. Куприянов А. И., Сахаров А. В. Радиоэлектронные системы в информационном конфликте. - М.: Вузовская книга, 2003. - 528 с.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

13. Куприянов А. И., Шустов Л. Н. Радиоэлектронная борьба. Основы теории. - М.: Вузовская книга, 2011. - 800 с.

14. Куприянов А. И. Радиоэлектронная борьба. - М.: Вузовская книга, 2013. - 360 с.

15. Борисов В. И., Зинчук В. М. Помехозащищенность систем радиосвязи. Вероятностно-временной подход. - М.: Радио и связь, 1999. - 252 с.

16. Борисов В. И., Зинчук В. М. Лимарев А. Е., Немчилов А. В., Чаплыгин А. А. Пространственные и вероятностно-временные характеристики эффективности станций ответных помех при подавлении систем радиосвязи / Под ред. В.И. Борисова. - Воронеж: ОАО «Концерн «Созвездие», 2007. - 354 с.

17. Владимиров В. И. Принципы и аппарат системных исследований радиоэлектронного конфликта. Учебное пособие. - Воронеж: ВВВИУРЭ, 1992.

18. Владимиров В. И., Гальянов Г. П. Эффективность комплексов РЭП и методы ее оценки. Учебное пособие. - Воронеж: ВВИУРЭ, 1993.

19. Владимиров В. И., Гостев В. А. Основы радиоподавления, построения и применения средств и комплексов РЭП систем передачи информации. Часть 2. Курс лекций. - Воронеж: ВИРЭ, 1997.

20. Владимиров В. И. Информационные основы радиоподавления линий радиосвязи в динамике радиоэлектронного конфликта. - Воронеж: ВИРЭ, 2003. - 276 с.

21. Владимиров В. И., Лихачев В. П., Шляхин В.М. Антагонистический конфликт радиоэлектронных систем. - М.: Радиотехника, 2004. - 384 с.

22. Семисошенко М. А. Управление автоматизированными сетями декаметровой связи в условиях сложной радиоэлектронной обстановки. - СПб.: ВАС, 1997. - 364 с.

23. Чуднов А. М. Анализ помехозащищенности линий и сетей связи. - Л.: ВАС, 1988. - 34 с.

24. Чуднов А. М. Помехоустойчивость линий и сетей связи в условиях оптимизированных помех. - Л.: ВАС, 1986. - 84 с.

25. Барашков П. Н., Родимов А. П., Ткаченко К. А., Чуднов А. М. Модель системы связи с управляемыми структурами в конфликтных условиях. - Л.: ВАС, 1986. - 52 с.

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

169

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

26. Бураченко Д. Л. Оптимальное разделение цифровых сигналов многих пользователей в линиях и сетях связи в условиях помех. - Л.: ВАС, 1990. -302 с.

27. Кузнецов В. И. Радиосвязь в условиях радиоэлектронной борьбы. -Воронеж.: ВНИИС, 2002. - 403 с.

28. Боговик А. В., Игнатов В. В. Эффективность систем военной связи и методы ее оценки. - СПб.: ВАС, 2006. - 183 с.

29. Исаков Е. Е. Устойчивость военной связи в условиях информационного противоборства. - СПб.: Изд-во Политехн. ун-та, 2009. -400 с.

30. Одоевский С. М., Калюка В. И. Адаптивно-игровое моделирование военных сетей беспроводного абонентского доступа. В 2-х частях. Часть 1. -Новочеркасск: УПЦ «Набла» ЮРГТУ (НПИ), 2009. - 216 с.

31. Николаев В. И., Фёдоров А. Е. Функционирование цифровых систем связи в условиях радиоэлектронного конфликта с минимаксных позиций теории игр (часть 1) // Теория и техника радиосвязи. 2010. № 2. С. 37-43.

32. Николаев В. И., Фёдоров А. Е. Функционирование цифровых систем связи в условиях радиоэлектронного конфликта с минимаксных позиций теории игр (часть 2) // Теория и техника радиосвязи. 2010. № 2. С. 44-49.

33. Шабалин Е. А. Способы повышения эффективности систем радиосвязи в условиях конфликта // Электросвязь. 2008. № 9. С. 40-44.

34. Шабалин Е. А., Милов В. Р. Распределение ресурсов сети связи с учетом ценности информации в условиях радиоэлектронного противодействия // Информационно-измерительные и управляющие системы. 2008. № 11. C. 8793.

35. Радько Н. М., Мокроусов А. Н. Динамическая модель работы адаптированного к помехам радиосредства с использованием сетей Петри // Информация и безопасность. 2009. № 2. С. 257-262.

36. Мальцев Г. Н., Вознюк В. В., Туктамышев М. Р. Моделирование конфликта сложных радио-технических систем методом параллельных развивающихся стохастических процессов // Информационно-управляющие системы. 2013. № 5. С. 26-33.

37. Радзиевский В. Г., Сирота А. А. Информационное обеспечение радиоэлектронных систем в условиях конфликта. - М.: ИПРЖР, 2001. - 456 с.

38. Стародубцев Ю. И., Бухарин В. В., Семенов С. С. Техносферная война // Военная мысль. 2012. № 7. С. 22-31.

39. Стародубцев Ю. И., Бухарин В. В., Семенов С. С. Техносферная война // Информационные системы и технологии. 2011. № 1. С. 80-85.

40. Стародубцев Ю. И., Семенов С. С., Бухарин В. В. Техносферная война // Научно-информационный журнал Армия и общество. 2010. № 4. С. 6-11.

41. Семенов С. С., Гусев А. П., Барботько Н. В. Оценка информационнобоевого потенциала сторон в техносферных конфликтах // Наукоемкие технологии в космических исследованиях Земли. 2013. Т. 5. № 6. С. 10-21.

42. Новиков Д. А., Чхартишвили А. Г. Рефлексивные игры. - М.:

СИНТЕГ, 2003. - 149 с.

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

170

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

43. Новиков Д. А., Чхартишвили А. Г. Прикладные модели информационного управления. - М.: ИПУ РАН, 2004. - 129 с.

44. Новиков Д. А. Сетевые структуры и организационные системы. - М.: ИПУ РАН, 2003. - 102 с.

45. Губанов Д. А., Новиков Д. А., Чхартишвили А. Г. Социальные сети: модели информационного влияния, управления и противоборства / Под ред. Д.А. Новикова. - М.: Издательство физико-математической литературы, 2010. -228 с.

46. Расторгуев С. П. Математические модели в информационном противоборстве. Экзистенциальная математика. - М.: АНО ЦСОиП, 2014. -260 с.

47. Бирюков Д. Н., Ростовцев Ю. Г. Подход к построению непротиворечивой теории синтеза сценариев упреждающего поведения в конфликте // Труды СПИИРАН. 2015. № 1. С. 94-111.

48. Бирюков Д. Н., Ломако А. Г. Подход к построению ИБ-систем, способных синтезировать сценарии упреждающего поведения в

информационном конфликте // Защита информации. Инсайд. 2014. № 6 (60). С. 42-49.

49. Бирюков Д. Н., Ломако А. Г., Сабиров Т. Р. Многоуровневое

моделирование сценариев упреждающего поведения // Проблемы

информационной безопасности. Компьютерные системы. 2014. № 4. С. 30-35.

50. Остапенко Г. А., Колбасов С. М. Модели тактик реализации информационного конфликта // Информация и безопасность. 2006. Т. 9. № 1. С. 46-50.

51. Остапенко Г. А. Структурно-параметрическая модель

информационного конфликта систем // Безопасность информационных технологий. 2007. № 2. С. 93-94.

52. Прилепский В. В. Конфликты в информационно-

телекоммуникационных системах: учебное пособие. Часть 1. Воронеж: ВГУ. 2004. 145 с.

53. Толстых Н. Н., Павлов В. А., Воробьева Е. И. Введение в теорию конфликтного функционирования информационных и информационноуправляющих систем: учебное пособие. - Воронеж: ВГУ. 2003. - 168 с.

54. Асосков А. Н., Малышева И. Н. К вопросу о синтезе алгоритма управления инфокоммуникационной системы в условиях информационного конфликта // Теория и техника радиосвязи. 2011. № 4. С. 19-26.

55. Мистров Л. Е. Основы обоснования критерия эффективности синтеза систем информационной безопасности для обеспечения конфликтной устойчивости взаимодействия социально-экономических организаций // Машиностроитель. 2014. № 10. С. 10-17.

56. Мистров Л. Е. Конфликтная устойчивость взаимодействия организационно-технических систем: общие понятия, научные подходы, метод синтеза // Наукоемкие технологии. 2011. Т. 12. № 9. С. 70-80.

57. Козирацкий Ю. Л., Ерофеев А. Н., Соколовский С. П. Модель конфликтного взаимодействия «нарушитель - подсистема защиты информации

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

171

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

автоматизированной системы управления» // Вестник Военного авиационного инженерного университета. 2012. № 1 (15). С. 210-217.

58. Ухин А. Л., Козирацкий Ю. Л. Вероятностная модель конфликта радиоэлектронных систем управления и телекоммуникации в условиях деструктивных воздействий // Системы управления и информационные технологии. 2014. Т. 57. № 3.2. С. 281-286.

59. Козирацкий Ю. Л., Кущев С. С., Чернухо И. И., Донцов А. А. Модель конфликтного взаимодействия систем управления противоборствующих сторон в условиях преднамеренных помех // Радиотехника. 2012. № 5. С. 56-61.

60. Будников С. А. Оценка вероятностных показателей в конфликте

информационно-управляющих систем // Системы управления и

информационные технологии. 2009. № 3(37). С. 27-31.

61. Жуматий В. П., Будников С. А., Паршин Н. В. Угрозы программноматематического воздействия. - Воронеж: ЦПКС ТЗИ, 2010. - 230 с.

62. Будников С. А., Соломатин М. С. Моделирование информационного конфликта систем на основе аппарата сетей Петри-Маркова // Наука и образование в XXI веке сборник научных трудов по материалам Международной научно-практической конференции. 2013. С. 20-22.

63. Бойко А. А., Будников С. А. Модель информационного конфликта специального программного средства и подсистемы защиты информации информационно технического средства // Радиотехника. 2015. № 4. С. 136-141.

64. Бойко А. А., Храмов В. Ю. Модель информационного конфликта информационно-технических и специальных программных средств в вооруженном противоборстве группировок со статичными характеристиками // Радиотехника. 2013. № 7. С. 5-10.

65. Бойко А. А., Дьякова А. В. Способ разработки тестовых удаленных информационно-технических воздействий на пространственно распределенные системы информационно-технических средств // Информационно-управляющие системы. 2014. № 3 (70). С. 84-92.

66. Вялых А. С., Вялых С. А., Сирота А. А. Оценка уязвимости

информационной системы на основе ситуационной модели динамики конфликта // Информационные технологии. 2012. № 9. С. 15-21.

67. Вялых А. С., Вялых С. А., Сирота А. А. Алгоритм анализа надежности программного обеспечения информационных систем в условиях внутренних уязвимостей и негативных воздействий // Фундаментальные проблемы системной безопасности: материалы V Международной научной конференции. - М.: Вычислительный центр им. А.А. Дородницына. 2014. - С. 158-163.

68. Алферов А.Г., Власов Ю. Б., Толстых И. О., Толстых Н. Н.,

Челядинов Ю.В. Формализованное представление эволюционирующего

информационного конфликта в телекоммуникационной системе // Радиотехника. 2012. № 8. С. 27-33.

69. Алферов А.Г., Толстых И.О., Толстых Н.Н., Поздышева О.В., Мордовин А.И. Усточивость инфокоммуникационных систем в условиях информационного конфликта // Информация и безопасность. 2014. Т. 17. № 4. С. 558-567.

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

172

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

70. Стюгин М.А. Постановка задачи дезинформации в информационных системах // Информационные войны. 2014. № 3 (31). С. 6-11.

71. Стюгин М. А. Методика достижения информационного превосходства в конфликтных системах // Информационные войны. 2013. № 3 (27). С. 17-21.

72. Стюгин М. А. Рефлексивно-сигнатурный анализ конфликта // Искусственный интеллект и принятие решений. 2012. № 2. С. 39-50.

73. Стюгин М. А. Планирование действий в конфликте на уровне функциональных структур // Информационные войны. 2009. № 2. С. 16-21.

74. Шевцов В. А. Информационное противоборство как крайнее проявление конфликта в информационном пространстве // Радиотехника. 2001. № 3. С. 87-93.

75. Чукляев И. И. Игровая модель обоснования применения средств комплексной защиты информационных ресурсов иерархической информационно-управляющей системы // T-Comm: Телекоммуникации и транспорт. 2015. №2. С. 64-68.

76. Макаренко С. И., Чукляев И. И. Терминологический базис в области информационного противоборства // Вопросы кибербезопасности. 2014. № 1 (2). С. 13-21.

77. Якушенко С. А., Прасько Г. А., Дворовой М. О., Веркин С. С. К вопросу решения антагонистических задач при комплексном противодействии сторон // Наукоёмкие технологии в космических исследованиях Земли. 2012. № 1. С. 24-26.

78. Данеев А. В., Воробьёв А. А., Лебедев Д. М. Исследование динамики поведения сложных организационно-технических систем в условиях воздействия неблагоприятных факторов // Вестник Воронежского института МВД России. 2010. № 2. С. 163-171.

79. Григорьев В. Р., Шуркин Л. О. Сетецентрические войны с позиции синергетики // Вестник Российского государственного гуманитарного университета. 2014. № 11. С. 67-100.

80. Антонович П. И., Макаренко С. И., Михайлов Р. Л., Ушанев К. В. Перспективные способы деструктивного воздействия на системы военного управления в едином информационном пространстве // Вестник Академии военных наук. 2014. № 3 (48). С. 93-101.

81. Паршуткин А. В. Концептуальная модель взаимодействия конфликтующих информационных и телекоммуникационных систем // Вопросы кибербезопасности. 2014. № 5 (8). С. 2-6.

82. Паршуткин А. В., Святкин С. А., Бажин Д. А., Сазыкин А. М. Радиоэлектронные информационные воздействия в конфликтах информационных и телекоммуникационных систем // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2015. № 5-6. С. 13-17.

83. Цвиркун А. Д. Основы синтеза структуры сложных систем. - М.: Наука, 1982. - 200 с.

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

173

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

84. Гуревич И. М. Многоуровневая модель сети связи // Вопросы кибернетики. Протоколы и методы коммутации в вычислительных сетях. 1986. С. 72-88.

85. Абраменков А. Н., Петухова Н. В., Фархадов М. П., Фрисов А. В., Гуревич И. М. Многоуровневые модели сетевых систем и комплекс программ расчета их статических и динамических характеристик // XII Всероссийское совещание по проблемам управления ВСПУ-2014. - М., 2014. - С. 7375-7386.

86. Агеев Д. В. Проектирование современных телекоммуникационных систем с использованием многоуровневых графов // Восточно-Европейский журнал передовых технологий. 2010. № 4/2 (46). С. 75-77.

87. Агеев Д. В. Моделирование современных телекоммуникационных систем многослойными графами // Проблеми телекомушкацш. 2010. № 1 (1). С. 23-34. URL: http://pt.joumal.kh.Ua/2010/1/1/101_agey-ev_simulation.pdf (дата обращения 16.09.2015).

88. Илюхин А. А., Осипов А. Н. Алгоритм оптимизации ресурсов радиоинтерфейса спутниковых каналов обмена данными оперативнодиспетчерского управления // Информационные системы и технологии. 2014. № 4. С. 47-52.

89. Илюхин А. А., Щербаков М. В. Структурные и динамические свойства управления процессами обработки и передачи пакетных данных в мультисервисных спутниковых сетях // Т-Com. Телекоммуникации и транспорт. 2014. № 5. С. 28-32.

90. Маслобоев А. В., Путилов В. А., Сютин А. В. Координация в многоуровневых сетецентрических системах управления региональной безопасностью: подход и формальная модель // Научно-технический вестник информационных технологий, механики и оптики. 2015. Том 15. № 1. С. 130138.

91. Гриняев С. Н. Интеллектуальное противодействие информационному оружию. М.: СИНТЕГ, 1999. 232 с.

92. Гуревич И. М. Динамическая модель сети связи // Теория телетрафика в системах информатики. 1989. С. 77-86.

93. Гуревич И. М. Динамические свойства сетевых систем // Вопросы кибернетики. Архитектура и протоколы вычислительных сетей. 1990. С. 22-44.

94. Девянин П. Н. Модели безопасности компьютерных систем: учебное пособие для студентов вузов. - М.: Издательский центр «Академи», 2005. -144 с.

96. Коцыняк М. А., Кулешов И. А, Лаута О. С. Устойчивость

информационно-телекоммуникационных сетей. - СПб.: Издательство

Политехнического университета, 2013. - 93 с.

97. Коцыняк М. А., Осадчий А. И., Коцыняк М. М., Лаута О. С., Дементьев В. Е., Васюков Д. Ю. Обеспечение устойчивости информационнотелекоммуникационных систем в условиях информационного противоборства. - СПб.: ЛО ЦНИИС, 2015. - 126 с.

98. Новиков Д. А. Механизмы функционирования многоуровневых организационных систем. - М.: Фонд "Проблемы управления", 1999. - 161 с.

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

174

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

99. Месарович М., Мако Д., Такахара И. Теория иерархических

многоуровневых систем. - М.: Мир, 1973. - 344 с.

100. Месарович М., Такахара И. Общая теория систем: Математические основы. - М.: Мир, 1978. 311 с.

101. Калинин В. Н., Резников Б. А., Варакин Е. И. Теория систем и оптимального управления. Часть 1: Основные понятия, математические модели и методы анализа систем. - Л.: ВИКИ им. А.Ф. Можайского, 1979. - 319 с.

102. Калинин В. Н., Резников Б. А. Теория систем и управления (структурно-математический подход). - Л.: ВИКИ, 1987. - 417 с.

103. Дружинин В. В., Конторов Д. С. Вопросы военной системотехники. -М. Воениздат, 1976. - 224 с.

104. Вакуленко А. А., Шевчук В. И. Математическая модель динамики конфликта радиоэлектронных систем // Радиотехника. 2011. № 1. С. 56-59.

105. Маевский Ю. И. Основные положения методологии синтеза многофункциональной конфликтно-устойчивой системы радиоэлектронной борьбы // Радиотехника. 2010. № 6. С. 61-66.

106. Поповский В. В., Лемешко А. В., Евсеева О. Ю. Математические модели телекоммуникационных систем. Часть 1. Математические модели функциональных свойств телекоммуникационных систем // Проблемы телекоммуникаций. 2011. № 2 (4). С. 3-41.

107. Краснова С. А., Уткин В. А. Каскадный синтез наблюдателей состояния динамических систем. - М.: Наука, 2006. - 272 с.

108. Рубинштейн М. И. Оптимальная группировка взаимосвязанных объектов. Монография. - М.: Наука, 1989. - 168 с.

109. Гурин Л. С., Дымарский Я. С., Меркулов А. Д. Задачи и методы оптимального распределения ресурсов. - М.: Сов. радио, 1968. - 463 с.

110. Кини P. Л., Райфа X. Принятие решений при многих критериях, предпочтения и замещения. Пер. с англ. / Под ред. И.Ф. Шахнова. - М.: Радио и связь, 1981. - 560 с.

111. Угольницкий Г. А. Иерархическое управление устойчивым развитием. М.: Издательство физико-математической литературы, 2010. 336 с.

112. Усов А. Б. Борьба с коррупцией в динамических системах управления иерархической структуры // Известия Южного федерального университета. Технические науки. 2012. № 6 (131). С. 224-228.

113. Деттмер У. Теория ограничений Голдратта: Системный подход к непрерывному совершенствованию / Пер. с англ. 2-е изд. - М.: Альпина Бизнес Букс, 2008. - 444 с.

References

1. Budnikov S. A., Grevtsev A. I., Ivantsov A. V., Kil'diushevskii V. M., Koziratskii A. Iu., Koziratskii Iu. L., Kushchev S. S.,. Lysikov V. F., Parinov M. L., Prokhorov D. V. Modeli informatsionnogo konflikta sredstv poiska i obnaruzheniia. Monografiia [Model information conflict of search and discovery. Treatise]. Moscow, Radiotekhnika Publ., 2013. 232 p. (in Russian).

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

175

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

2. Novikov D. A. Hierarchical models of combat. Upravlenie bol'simi sistemami, 2012, no. 37, pp. 25-62 (in Russian).

3. Vladimirov V. I., Vladimirov I. V. Osnovy otsenki konfliktno-ustoichivykh sostoianii organizatsionno-tekhnicheskikh sistem (v informatsionnykh konfliktakh) [Basis of assessment of the conflict-stable States of organizational and technical systems (in information conflicts)]. Voronezh, Military aviation engineering University, 2008. 231 p. (in Russian).

4. Koziratskiy Ju. L., Podluzhnyi V. I., Parinov M. L. Metodicheskii podkhod k postroeniiu veroiatnostnoi modeli konflikta slozhnykh sistem [Methodical approach to constructing probabilistic models of complex conflict systems]. Vestnik of Military Institute of Radioelectronics, 2005, no. 3, pp. 4-16 (in Russian).

5. Ziuko A. G. Pomekhoustoichivost' i effektivnost' sistem sviazi [Noise immunity and efficiency of communication systems]. Moscow, Sviaz Publ., 1972. 359 p. (in Russian).

6. Maksimov M. V., Bobnev M. P., Krivitskii B. Kh., Gorgonov G. I., Stepanov B. M., Shustov L. N., Il'in V. A. Zashchita ot radiopomekh [Protection from radio interference]. Moscow, Sov. Radio Publ., 1976. 496 p. (in Russian).

7. Korzhik V. I., Fink M. M., Shchelkunov K. N. Raschet

pomekhoustoichivosti sistem peredachi diskretnoi informatsii [The calculation of the noise immunity of systems of discrete information transmission]. Moscow, Radio i sviaz Publ., 1981. 267 p. (in Russian).

8. Tuzov G. I., Sivov V. A., Prytkov V. I. and etc. Pomekhozashchishchennost' radiosistem so slozhnymi signalami [Interference protection radio systems with complex signals]. Moscow, Radio i Sviaz Publ., 1985. 264 p. (in Russian).

9. Paliy A. I. Radioelektronnaia bor'ba [Electronic warfare]. Moscow, Voenizdat Publ., 1989. 350 p. (in Russian).

10. Perunov Ju. M., Matsukevich V. V., Vasil'ev A. A. Zarubezhnye radioelektronnye sredstva. Tom 2: Sistemy radioelektronnoi bor'by [Overseas RadioElectronic Equipment. Tom 2: Electronic Warfare Systems]. Moscow, Radiotekhnika Publ., 2010. 352 p. (in Russian).

11. Radzievskiy V. G. and etc. Sovremennaia radioelektronnaia bor'ba. Voprosy metodologii [Modern electronic warfare. Methodological issues]. Moscow, Radiotekhnika Publ., 2006. 424 p. (in Russian).

12. Kuprijanov A. I., Saharov A. V. Radioelektronnye sistemy v informatsionnom konflikte [Radio-electronic systems in information conflict]. Moscow, Vuzovskaia Kniga Publ., 2003. 528 p. (in Russian).

13. Kuprijanov A. I., Shustov L. N. Radioelektronnaia bor'ba. Osnovy teorii [Electronic warfare. Fundamentals of the theory]. Moscow, Vuzovskaia Kniga Publ., 2011. 800 p. (in Russian).

14. Kuprijanov A. I. Radioelektronnaia bor'ba [Electronic warfare]. Moscow, Vuzovskaia Kniga Publ., 2013. 360 p. (in Russian).

15. Borisov V. I., Zinchuk V. M. Pomekhozashchishchennost' sistem

radiosviazi. Veroiatnostno-vremennoi podkhod [Noise immunity of radio communication systems. Probabilistic-temporal approach]. Moscow, Radio i Sviaz Publ., 1999. 252 p. (in Russian).

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

176

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

16. Borisov V. I., Zinchuk V. M. Limarev A. E., Nemchilov A. V., Chaplygin A. A. Prostranstvennye i veroiatnostno-vremennye kharakteristiki effektivnosti stantsii otvetnykh pomekh pri podavlenii sistem radiosviazi [Spatial and probabilistic-time characteristics of the effectiveness of the response stations interference suppression of radio communication systems]. Voronezh, Kontsern “Sozvezdie” Publ., 2007. 354 p. (in Russian).

17. Vladimirov V. I. Printsipy i apparat sistemnykh issledovanii radioelektronnogo konflikta [The principles and apparatus of the electronic system studies conflict]. Voronezh, Voronezh Higher Military Engineering College of Radioelectronics, 1992. (in Russian).

18. Vladimirov V. I., Gal'ianov G. P. Effektivnost' kompleksov REP i metody ee otsenki [The efficiency of complexes of radio-electronic jamming and assessment methods]. Voronezh, Voronezh Higher Military Engineering College of Radioelectronics, 1993. (in Russian).

19. Vladimirov V. I., Gostev V. A. Osnovy radiopodavleniia, postroeniia i primeneniia sredstv i kompleksov REP sistem peredachi informatsii. Tom 2. [The basis of the countermeasure, the construction and application of funds and complexes radio-electronic suppression of information transmission systems]. Voronezh, Military Engineering College of Radioelectronics, 1997. (in Russian).

20. Vladimirov V. I. Informatsionnye osnovy radiopodavleniia linii radiosviazi v dinamike radioelektronnogo konflikta [Information basis of the countermeasure of radio communications in the dynamics of electronic conflict]. Voronezh, Military Engineering College of Radioelectronics, 2003. 276 p. (in Russian).

21. Vladimirov V. I. Likhachev V. P., Shliakhin V. M. Antagonisticheskii konflikt radioelektronnykh sistem [Antagonistic conflict radio-electronic systems]. Moscow, Radiotekhnika Publ., 2004. 384 p. (in Russian).

22. Semisoshenko M. A. Upravlenie avtomatizirovannymi setiami dekametrovoi sviazi v usloviiakh slozhnoi radioelektronnoi obstanovki [The management of the automated networks decameter communication in a complex electronic environment]. Saint-Petersburg, Military Communications Academy, 1997. 364 p. (in Russian).

23. Chudnov A. M. Analiz pomekhozashchishchennosti linii i setei sviazi [Analysis of noise immunity of lines and communication networks ]. Leningrad, Military Communications Academy, 1988. 34 p. (in Russian).

24. Chudnov A. M. Pomekhoustoichivost' linii i setei sviazi v usloviiakh optimizirovannykh pomekh [Interference resistance lines and communication networks under conditions optimized interference]. Leningrad, Military Communications Academy, 1986. 84 p. (in Russian).

25. Barashkov P. N., Rodimov A. P., Tkachenko K. A., Chudnov A. M. Model' sistemy sviazi s upravliaemymi strukturami v konfliktnykh usloviiakh [Model of communication system with controlled structures in conflict settings]. Leningrad, Military Communications Academy, 1986. 52 p. (in Russian).

26. Burachenko D. L. Optimal'noe razdelenie tsifrovykh signalov mnogikh pol'zovatelei v liniiakh i setiakh sviazi v usloviiakh pomekh [Optimal separation of digital signals of many users in lines and communication networks under

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

177

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

interference], Leningrad, Military Communications Academy, 1990. 302 p.

(in Russian).

27. Kuznetsov V. I. Radiosviaz' v usloviiakh radioelektronnoi bor'by [Radio communication electronic warfare conditions]. Voronezh, Voronezh Research Institute of Communications, 2002, 403 p. (in Russian).

28. Bogovik A. V., Ignatov V. V. Effektivnost' sistem voennoi sviazi i metody ee otsenki [The effectiveness of military communications systems and assessment methods]. Saint-Petersburg, Military Communications Academy, 2006. 183 p. (in Russian).

29. Isakov E. E. Ustoichivost' voennoi sviazi v usloviiakh informatsionnogo protivoborstva [The stability of military communications in the conditions of information warfare]. Saint-Petersburg, Peter the Great St.Petersburg Polytechnic University, 2009. 400 p. (in Russian).

30. Odoevskiy S. M., Kaliuka V. I. Adaptivno-igrovoe modelirovanie voennykh setei besprovodnogo abonentskogo dostupa [Adaptive-game modeling of military networks broadband wireless access]. Tom 1. Novocherkassk, Educational-Production Center «Nabla», 2009. 216 p. (in Russian).

31. Nikolayev V. I., Fyodorov F. E. Digital Communication System

Functioning under Radio Electronic Collision Condition from Minimax Position of the Game Theory (Part 1). Teoriia i Tekhnika Radiosviazi, 2010, no. 2, pp. 37-43 (in Russian).

32. Nikolayev V. I., Fyodorov F. E. Digital Communication System

Functioning under Radio Electronic Collision Condition from Minimax Position of the Game Theory (Part 2). Teoriia i Tekhnika Radiosviazi, 2010, no. 2, pp. 44-49 (in Russian).

33. Shabalin E. A. Methods of radio communication systems' efficiency upgrading in warfare environments. Telecommunications and Radio Engineering, 2008, no. 9, pp. 40-44 (in Russian).

34. Shabalin E. A., Milov V. R. Network Resources Allocation with Information Value Consideration in Case of Electromagnetic Blanketing.

Informatsionno-izmeritelnye i upravlyayushchie system, 2008, no. 11, pp. 87-93 (in Russian).

35. Radko N. M., Mokrousov A. N. Dynamic model of adaptive radiomeans to interferences with use of networks Petri. Informatsiia i bezopasnost, 2009, no. 2, pp. 257-262 (in Russian).

36. Maltcev G. N., Vozniuk V. V., Tuktamyshev M. R. Modelirovanie konflikta slozhnykh radio-tekhnicheskikh sistem metodom parallel'nykh razvivaiushchikhsia stokhasticheskikh protsessov [Modeling of complex conflict radio-technical systems by developing parallel stochastic processes]. Informatsionno-upravliaiushchie sistemy, 2013, no. 5, pp. 26-33 (in Russian).

37. Radzievskii V. G., Sirota A. A. Informatsionnoe obespechenie radioelektronnykh sistem v usloviiakh konflikta [Information support of electronic systems in conflict]. Moscow, IPRZR Publ., 2001. 456 p. (in Russian).

38. Starodubtsev Ju. I., Bukharin V. V., Semenov S. S. Tekhnosfernaia voina [Techno War]. Military Thought, 2012, no. 7. pp. 22-31 (in Russian).

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

178

Системы управления,связи и безопасности №3. 2015

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

39. Starodubtsev Ju. I., Bukharin V. V., Semenov S. S. Technosphemy war. Informatsionnye sistemy i tekhnologii, 2011, no. 1, pp. 80-85 (in Russian).

40. Starodubtsev Ju. I., Bukharin V. V., Semenov S. S. Techno War. Nauchno-informatsionnyi zhurnal Armiia i obshchestvo, 2010, no. 4, pp. 6-11 (in Russian).

41. Semenov S. S., Gusev A. P., Barbotko N. V. Assessment Information the Combat Potential of the Parties in Technosphere Conflicts. High Tech in Earth Space Research, 2013, vol. 5, no. 6, pp. 10-21 (in Russian).

42. Novikov D. A., Chkhartishvili A. G. Refleksivnye igry [Reflexive games]. Moscow, SINTEG Publ., 2003. 149 p. (in Russian).

43. Novikov D. A., Chkhartishvili A. G. Prikladnye modeli informatsionnogo upravleniia [Reflexive grapelade model of information management]. Moscow, Institute of Control Sciences RAS, 2004. 129 p. (in Russian).

44. Novikov D. A. Setevye struktury i organizatsionnye sistemy [Network structure and organizational system]. Moscow, Institute of Control Sciences RAS, 2003. 102 p. (in Russian).

45. Gubanov D. A., Novikov D. A., Chkhartishvili A. G. Sotsial'nye seti: modeli informatsionnogo vliianiia, upravleniia i protivoborstva [Social networks: models of information influence, control and conflict]. Moscow, Izdatel'svo fiziko-matematicheskoi literatury Publ., 2010. 228 p. (in Russian).

46. Rastorguev S. P. Matematicheskie modeli v informatsionnom protivoborstve. Ekzistentsial'naia matematika [Mathematical models in information confrontation. Existential mathematics]. Moscow, Center for Strategic Assessment and Forecasts, 2014. 260 p. (in Russian).

47. Biryukov D. N., Rostovtsev Yu. G. Approach to creation of the consistent theory of synthesis scenarios of anticipatory behavior in the conflict. Trudy SPIIRAN, 2015, no. 1, pp. 94-111 (in Russian).

48. Biryukov D. N., Lomako A. G. Podkhod k postroeniiu IB-sistem, sposobnykh sintezirovat' stsenarii uprezhdaiushchego povedeniia v informatsionnom konflikte [An approach to building information security systems that are able to synthesize scenarios anticipatory behavior in information conflict]. Zashchita informatsii. Insaid, 2014, vol. 60, no. 6, pp. 42-49 (in Russian).

49. Biryukov D. N., Lomako A. G., Sabirov T. R. Multi-Level Preventive Behavior Scenario Modeling. Problemy informatsionnoi bezopasnosti. Komp'iuternye sistemy, 2014, no. 4, pp. 30-35 (in Russian).

50. Ostapenko G. A., Kolbasov S. M. Models of the Tactics of Realisation of the Informational Conflict. Informatsiia i bezopasnost, 2006, vol. 9, no. 1, pp. 46-50 (in Russian).

51. Ostapenko G. A. Strukturno-parametricheskaia model' informatsionnogo konflikta system [Structural-parametric model of the information conflict systems]. Bezopasnost' informatsionnykh tekhnologii, 2007, no. 2, pp. 93-94 (in Russian).

52. Prilepskiy V. V. Konflikty v informatsionno-telekommunikatsionnykh sistemakh: uchebnoe posobie [Conflicts in information and telecommunication systems]. Tom 1. Voronezh, Voronezh State University, 2004. 145 p. (in Russian).

53. Tolstykh N. N., Pavlov V. A., Vorobeva E. I. Vvedenie v teoriiu konfliktnogo funktsionirovaniia informatsionnykh i informatsionno-upravliaiushchikh

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

179

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

sistem [Introduction to the theory of conflict of functioning of the information and information management systems]. Voronezh, Voronezh State University, 2003. 168 p. (in Russian).

54. Asoskov A. N., Malysheva I. N. On infocommunication system management algorithm synthesis under information conflict conditions. Teoriia i tekhnika radiosviazi, 2011, no. 4, pp. 19-26 (in Russian).

55. Mistrov L. E. Osnovy obosnovaniia kriteriia effektivnosti sinteza sistem informatsionnoi bezopasnosti dlia obespecheniia konfliktnoi ustoichivosti vzaimodeistviia sotsial'no-ekonomicheskikh organizatsii [Rationale of criterion of efficiency of synthesis of systems of information security to ensure conflict stability of the interaction between socio-economic organizations]. Mashinostroitel, 2014, no. 10, pp. 10-17 (in Russian).

56. Mistrov L. E. Disputed stability of interaction organizational-technical systems: the general concepts, scientific approaches, synthesis method. Naukoemkie tekhnologii, 2011, vol. 12, no. 9, pp. 70-80 (in Russian).

57. Koziratsky Ju. L., Erofeev A. N., Sokolovskii S. P. Model' konfliktnogo

vzaimodeistviia “narushitel - podsistema zashchity informatsii avtomatizirovannoi sistemy upravleniia” [Model of conflict interaction "violator - the subsystem of information security of automated control systems"]. Vestnik Voennogo

aviatsionnogo inzhenernogo universiteta, 2012, vol. 15, no. 1, pp. 210-217

(in Russian).

58. Ukhin A. L., Koziratsky Ju. L. Veroiatnostnaia model' konflikta

radioelektronnykh sistem upravleniia i telekommunikatsii v usloviiakh destruktivnykh vozdeistvii [Probabilistic model of conflict radio-electronic control systems and telecommunications in terms of destructive impacts]. Sistemy upravleniia i informatsionnye tekhnologii, 2014, vol. 57. no. 3.2, pp. 281-286 (in Russian).

59. Koziratsky Ju. L., Kuschev S. S., Chernuho I. I., Dontsov A. A. Model of disputed interaction of control systems of the contradictory parties in the conditions of deliberate hindrances. Radiotekhnika, 2012, no. 5, pp. 56-61 (in Russian).

60. Budnikov S. A. Estimation of likelihood parametres in the conflict of information control systems. Sistemy upravleniia i informatsionnye tekhnologii, 2009, vol. 37, no. 3, pp. 27-31 (in Russian).

61. Zhumatiy V. P., Budnikov S. A., Parshin N. V. Ugrozy programmno-matematicheskogo vozdeistviia [Threats software and mathematical exposure]. Voronezh, The center for training of specialists for technical protection of information, 2010. 230 p. (in Russian).

62. Budnikov S. A., Solomatin M. S. Modelirovanie informatsionnogo konflikta sistem na osnove apparata setei Petri-Markova [Modeling of information conflict of systems based on the formalism of Petri nets and Markov]. Nauka i obrazovanie v XXI veke [Conference on Science and Education in the XXI Century], 2013, pp. 20-22 (in Russian).

63. Boyko A. A., Budnikov S. A. Model of information conflict between special software and information security subsystem of information-technical tool. Radiotekhnika, 2015, no. 4, pp. 136-141 (in Russian).

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

180

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

64. Boyko A. A., Khramov V. U. Model of information conflict between special software and information-technical tools in military warfare with static characteristics. Radiotekhnika, 2013, no. 7, pp. 5-10 (in Russian).

65. Boyko A. A., Djakova A. V. Method of Developing Test Remote Information-Technical Impacts on Spatially Distributed Systems of Information-Technical Tools. Informatsionno-upravliaiushchie sistemy, 2014, vol. 70, no. 3, pp. 84-92 (in Russian).

66. Vyalykh A. S., Vyalykh S. A., Sirota A. A. Estimation of Vulnerability of the Information System at Purposeful Attacks of the Malefactor. Informatsionnye tekhnologii, 2012, no. 9, pp. 15-21 (in Russian).

67. Vyalykh A. S., Vyalykh S. A., Sirota A. A. Algoritm analiza nadezhnosti programmnogo obespecheniia informatsionnykh sistem v usloviiakh vnutrennikh uiazvimostei i negativnykh vozdeistvii [Algorithm analysis, software reliability of information systems in the context of internal vulnerabilities and negative impacts]. Fundamental'nye problemy sistemnoi bezopasnosti [Conference “Fundamental problems of system security”]. Moscow, Dorodnicyn Computing Centre of RAS,

2014, pp. 158-163 (in Russian).

68. Alferov A. G., Vlasov J. B., Tolstykh I. O., Tolstykh N. N., Chelajdinov J. V. The formalized representation of the evolving information conflict in telecommunication system. Radiotekhnika, 2012, no. 8. pp. 27-33 (in Russian).

69. Alferov A. G., Tolstykh I. O., Tolstykh N. N., Pozdysheva O. V., Mordovin A.I. Ustochivost' infokommunikatsionnykh sistem v usloviiakh informatsionnogo konflikta [Sustainability of information and communication systems in terms of information conflict]. Informatsiia i bezopasnost, 2014, vol. 17, no. 4, pp. 558-567 (in Russian).

70. Styugin M. A. Statement of the problem of misinformation in information systems. Informatsionnye voiny, 2014, vol. 31, no. 3, pp. 6-11 (in Russian).

71. Styugin M. A. Methods to achieve information superiority in conflict systems. Informatsionnye voiny, 2013, vol. 27, no. 3, pp. 17-21 (in Russian).

72. Styugin M. A. The is reflexive-signature analysis of conflicts. Scientific and Technical Information Processing, 2012, no. 2, pp. 39-50 (in Russian).

73. Styugin M. A. Action planning in the conflict at functional structure level. Informatsionnye voiny, 2009, no. 2, pp. 16-21 (in Russian).

74. Shevtsov V. A. Informatsionnoe protivoborstvo kak krainee proiavlenie konflikta v informatsionnom prostranstve [Information confrontation as a manifestation of the conflict in the information space]. Radiotekhnika, 2001, no. 3, pp. 87-93 (in Russian).

75. Chuklyaev I. I. Game model justification means of complex protection of information resources on hierarchical information and control system. T-Comm,

2015, no. 2, рр. 64-68 (in Russian).

76. Makarenko S. I., Chucklyaev I. I. The terminological basis of the informational conflict area. Voprosy kiberbezopasnosti, 2014, vol. 2, no. 1, pp. 13-21 (in Russian).

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

181

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

77. Yakushenko S. A., Prasko G. A., Dvorovoy M. O., Verkin S. S. Solution of antagonistic tasks in case of complex counteraction of the sides. High technologies in Earth space research, 2012, no. 1, pp. 24-26 (in Russian).

78. Daneev A. V., Vorobev A. A., Lebedev D. M. Investigation of dynamics of behaviour of complex organizing technical systems in condition of the influence of disadvantage factors. Vestnik Voronezhskogo instituta MVD Rossii, 2010, no. 2, pp. 163-171 (in Russian).

79. Grigorev V. R., Shurkin L. O. Setetsentricheskie voiny s pozitsii sinergetiki [Setetsentricheskie voiny with pozitsii sinergetiki]. Vestnik Rossiiskogo gosudarstvennogo gumanitarnogo universiteta, 2014, no. 11, pp. 67-100 (in Russian).

80. Antonovich P. I., Makarenko S. I., Mihaylov R. L., Ushanev K. V. New means of destructive effects on network centric military command, control and communication systems in the information space. Vestnik Akademii voennykh nauk. 2014, vol. 48, no. 3, pp. 93-101 (in Russian).

81. Parshutkin A. V. Conceptual interconnection model of conflict information and telecommunication systems. Voprosy kiberbezopasnosti, 2014, vol. 8, no. 5, pp. 2-6 (in Russian).

82. Parshutkin A. V., Svyatkin S. A., Bazhin D. A., Sazykin A. M. Radioelectronic information influences in the conflicts of information and telecommunication systems. Voprosy oboronnoi tekhniki. 16-th Seriia, 2015, no. 5-6, pp. 13-17 (in Russian).

83. Tvircun A. D. Fundamentals of synthesis of structure of complex systems. Moscow, Nauka Publ., 1982. 200 p. (in Russian).

84. Gurevich I. M. Mnogourovnevaia model' seti sviazi [Multi-level model of the communication network]. Voprosy kibernetiki. Protokoly i metody kommutatsii v vychislitel'nykh setiakh, 1986, pp. 72-88 (in Russian).

85. Abramenkov A. N., Petukhova N. V., Farkhadov M. P., Frisov A. V., Gurevich I. M. Mnogourovnevye modeli setevykh sistem i kompleks programm rascheta ikh staticheskikh i dinamicheskikh kharakteristik [Multi-level models of network systems and the complex of programs of calculation of their static and dynamic characteristics]. XII Vserossiiskoe soveshchanie po problemam upravleniia “VSPU-2014” [XII all-Russia meeting on problems of management]. Moscow, 2014. pp. 7375-7386 (in Russian).

86. Ageev D. V. Proektirovanie sovremennykh telekommunikatsionnykh sistem s ispol'zovaniem mnogourovnevykh grafov [The design of modern telecommunication systems using multi-level graphs]. Vostochno-Evropeiskii zhurnal peredovykh tekhnologii, 2010, vol. 46, no. 4/2, pp. 75-77 (in Russian).

87. Ageev D. V. Modelirovanie sovremennykh telekommunikatsionnykh sistem mnogosloinymi grafami [Modeling of telecommunication systems layered graphs]. Problemi telekomunikatsii, 2010, vol. 1, no. 1, pp. 23-34. Available at: http: //pt.j ournal. kh. ua/2010/1/1/101 _agey-ev_simulation. pdf (in Russian).

88. Iliukhin A. A., Osipov A. N. Algoritm optimizatsii resursov radiointerfeisa sputnikovykh kanalov obmena dannymi operativno-dispetcherskogo upravleniia [The algorithm of optimization of resources of the radio interface of the satellite

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

182

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

communication channels operatively-dispatching management]. Informatsionnye sistemy i tekhnologii, 2014, no. 4, pp. 47-52 (in Russian).

89. Iliukhin A. A., Shcherbakov M. V. Strukturnye i dinamicheskie svoistva upravleniia protsessami obrabotki i peredachi paketnykh dannykh v mul'tiservisnykh sputnikovykh setiakh [Structural and dynamic properties of the process control processing and transmission of packet data in a multiservice satellite networks]. T-Com, 2014, no. 5, pp. 28-32 (in Russian).

90. Masloboev A. V., Putilov V. A., Sioutine A. V. Coordination in multilevel network-centric control systems of regional security: approach and formal model. Scientific and Technical Journal of Information Technologies, Mechanics and Optics, 2015, vol. 15, no. 1, pp. 130-138 (in Russian).

91. Griniaev S. N. Intellektual'noe protivodeistvie informat si onnomu oruzhiiu [Intellectual opposition to arms information]. Moscow, SINTEG Publ., 1999. 232 p. (in Russian).

92. Gurevich I. M. Dinamicheskaia model' seti sviazi [The dynamic model of the communication network]. Teoriia teletrafika v sistemakh informatiki, 1989, pp. 77-86 (in Russian).

93. Gurevich I. M. Dinamicheskie svoistva setevykh sistem [Dynamic properties of network systems]. Voprosy kibernetiki. Arkhitektura i protokoly vychislitel'nykh setei, 1990, pp. 22-44 (in Russian).

95. Devianin P. N. Modeli bezopasnosti komp'iuternykh system [Models for

computer security]. Moscow, Publishing center «Akademia», 2005. 144 p.

(in Russian).

96. Kotsyniak M. A., Kuleshov I. A, Lauta O. S. Ustoichivost' informatsionno-telekommunikatsionnykh setei [The stability of information-telecommunication networks]. Saint-Petersburg, Peter the Great St.Petersburg Polytechnic University, 2013. 93 p. (in Russian).

97. Kotsyniak M. A., Osadchiy A. I., Kotsyniak M. M., Lauta O. S., Dement'ev V. E., Vasiukov D. Ju. Obespechenie ustoichivosti informatsionno-telekommunikatsionnykh sistem v usloviiakh informatsionnogo protivoborstva [Sustainability Information and Telecommunication Systems in Terms of Information Warfare]. Saint-Petersburg, Saint-Petersburg Branch “Leningrad Branch of Central Science Research Telecommunication Institute”, 2015. 126 p. (in Russian).

98. Novikov D. A. Mekhanizmy funktsionirovaniia mnogourovnevykh organizatsionnykh system [Mechanisms of functioning of multilevel organizational systems]. Moscow, Fond "Problemy upravleniia" Publ., 1999. 161 p. (in Russian).

99. Mesarovic M. D., Macko D., Takahara Y. Theory of multilevel hierarchical systems. New York, Academic. 1970.

100. Mesarovic M. D. Takahara Y. General systems theory: mathematical foundationsm. New York, Academic press, 1975.

101. Kalinin V. N., Reznikov B. A., Varakin E. I. Teoriia sistem i optimal'nogo upravleniia. Chast 1: Osnovnye poniatiia, matematicheskie modeli i metody analiza system [Systems theory and optimal control. Part 1: Basic concepts, mathematical models and methods of systems analysis]. Leningrad, Mozhaisky Military Space Institute, 1979. 319 p. (in Russian).

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

183

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

102. Kalinin V. N., Reznikov B. A. Teoriia sistem i upravleniia (strukturno-matematicheskii podkhod) [Systems theory and management (structural-mathematical approach)]. Leningrad, Mozhaisky Military Space Institute, 1987. 417 p. (in Russian).

103. Druzhinin V. V., Kontorov D. S. Voprosy voennoi sistemotekhniki [The questions of military engineering]. Moscow, Voenizdat Publ., 1976. 224 p. (in Russian).

104. Vakulenko A. A., Shevchuk V. I. Matematicheskaia model' dinamiki konflikta radioelektronnykh sistem [A mathematical model of the dynamics of conflict radio-electronic systems]. Radiotekhnika, 2011, no. 1, pp. 56-59 (in Russian).

105. Maevskiy Ju. I. Osnovnye polozheniia metodologii sinteza mnogofunktsional'noi konfliktno-ustoichivoi sistemy radioelektronnoi bor'by [The main provisions of the methodology of synthesis of multi-functional conflict-a sustainable system of electronic warfare]. Radiotekhnika, 2010, no. 6, pp. 61-66 (in Russian).

106. Popovskiy V. V., Lemeshko A. V., Evseeva O. Ju. Matematicheskie modeli telekommunikatsionnykh sistem. Chast' 1. Matematicheskie modeli funktsional'nykh svoistv telekommunikatsionnykh sistem [Mathematical models of telecommunication systems. Part 1. The mathematical model of the functional properties of telecommunication systems]. Problemy telekommunikatsii, 2011, vol. 4, no. 2, pp. 3-41 (in Russian).

107. Krasnova S. A., Utkin V. A. Kaskadnyi sintez nabliudatelei sostoianiia dinamicheskikh system [Cascade synthesis of observers for dynamic systems]. Moscow, Nauka Publ., 2006. 272 p. (in Russian).

108. Rubinshtein M. I. Optimal'naia gruppirovka vzaimosviazannykh obektov [Optimal grouping of related objects]. Moscow, Nauka Publ., 1989. 168 p. (in Russian).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

109. Gurin L. S., Dymarskii Ia. S., Merkulov A. D. Zadachi i metody optimal'nogo raspredeleniia resursov [Tasks and methods of optimal allocation of resources]. Moscow, Sov. Radio Publ., 1968. 463 p. (in Russian).

110. Keeney R. L., Raiff H. Decisions with Multiple Objectives: Preferences and Value Tradeoffs. John Wiley & Sons Publ., 1976.

111. Ugol'nitskiy G. A. Ierarkhicheskoe upravlenie ustoichivym razvitiem [Hierarchical control of sustainable development]. Moscow, Fiziko-Matematicheskoi Literatury Publ., 2010. 336 p. (in Russian).

112. Usov A. B. The Differential Model of Economic Corruption. Izvestiia Iuzhnogo federal'nogo universiteta. Tekhnicheskie nauki, 2012, vol. 131, no. 6, pp. 224-228 (in Russian).

113. Dettmer H. W. Goldratt's theory of constraints: a systems approach to continuous improvement. ASQ Quality Press, 1997.

Статья поступила 17 сентября 2015 г.

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

184

Системы управления,связи и безопасности №3. 2015

Systems of Control, Communication and Security http://journals.intelgr.com/sccs/

Информация об авторе

Макаренко Сергей Иванович - кандидат технических наук, доцент. Доцент кафедры сетей и систем связи космических комплексов. Военнокосмическая академия имени А.Ф. Можайского. Область научных интересов: устойчивость сетей и систем связи к преднамеренным дестабилизирующим воздействиям; радиоэлектронная борьба; информационное противоборство. E-mail: mak-serg@yandex.ru

Адрес: Россия, 197198, г. Санкт-Петербург, ул. Ждановская д. 13.

Dynamic Model of Communication System in Conditions the Functional Multilevel Information Conflict of Monitoring and Suppression

Makarenko S. I.

Statement of the problem: the means of information attacks on communication systems are actively developing now do actual development of scientific methods for modeling the effects of such attacks. We propose to use the concept of "information conflict” to describe the functioning of the communication system in terms of information attacks. We conducted an analysis which showed that the creation of new means of information attacks is done by the integration means of electronic warfare, information impacts, means of radio monitoring and computer reconnaissance. Multilevel dynamic model of information conflict takes into account the impact of these funds at different levels of the OSI model (Open System Interconnection Reference Model). Purpose. The aim of this work is to develop a dynamic model of information conflict communication system with the information attack system. We consider a communication system as complex multilevel hierarchical system. Information conflict of the communications system is considered as a set of local conflict situations for each level of the OSI model. Used methods. We analyzed models of conflict on the basis of the theory of games, theory of Markov processes, theory of Petri nets, theory of active management and substantiated the theory of dynamical systems as a basis for modeling the information conflict. Novelty. The functional relationships between elements of a communication system which exist at the same level or at different levels of the OSI, and representation of communication system in the form of a complex hierarchical structure in the model information of the conflict are the novelty of this model. Proved the principal possibility of developing new classes of attacks that focus on the creation and development of internal contradictions between different protocols, communications systems, and development of new multilevel attacks, which are implemented at various levels of the OSI model. The results and their significance. The model of information conflict in the communication system can be used to develop new strategies to manage communication in terms of information attacks. Additionally, this model can be used to justify new types of attacks, wich implementing a hidden functional suppression of the communications system through the establishment and development of the internal contradictions between its separate protocols.

Keywords: dynamic model, communication system, hierarchical system, complex system, information attack, information conflict, electronic warfare, information struggle, OSI model.

Information about Author

Makarenko Sergey Ivanovich - Ph.D. of Engineering Sciences, Docent. Associate Professor at the Department of Networks and Communication Systems of Space Systems. Mozhaisky Military Space Academy. Field of research: stability of network against the purposeful destabilizing factors; electronic warfare; information struggle. E-mail: mak-serg@yandex.ru

Address: Russia, 197198, Saint-Petersburg, Zjdanovskaya ulica, 13.

URL: http://journals.intelgr.com/sccs/archive/2015-03/07-Makarenko.pdf

185

i Надоели баннеры? Вы всегда можете отключить рекламу.