Научная статья на тему 'ИССЛЕДОВАНИЕ ВЕРОЯТНОСТИ ВОЗНИКНОВЕНИЯ ОДНОГО ТИПА ОШИБОК В СИСТЕМЕ ОПРЕДЕЛЕНИЯ ИСТОЧНИКА ИНФОРМАЦИОННЫХ ПАКЕТОВ'

ИССЛЕДОВАНИЕ ВЕРОЯТНОСТИ ВОЗНИКНОВЕНИЯ ОДНОГО ТИПА ОШИБОК В СИСТЕМЕ ОПРЕДЕЛЕНИЯ ИСТОЧНИКА ИНФОРМАЦИОННЫХ ПАКЕТОВ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
168
18
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ОПРЕДЕЛЕНИЕ ИСТОЧНИКА СООБЩЕНИЙ / ТЕОРИЯ ВЕРОЯТНОСТЕЙ / ХЕШ / ОШИБКА ПЕРЕДАЧИ / ПАРАМЕТРЫ АЛГОРИТМА ФОРМИРОВАНИЯ СООБЩЕНИЙ / MESSAGES SOURCE DETERMINING / PROBABILITY THEORY / HASH / TRANSMISSION ERROR / THE MESSAGE GENERATION ALGORITHM PARAMETERS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Таныгин М. О.

Представлен метод определения источника информационных пакетов в системах, использующих протоколы связи, не позволяющие формировать сообщения длиной более 10-15 байтов. Метод основан на определении принадлежности конкретного полученного приемником пакета структурированному множеству пакетов фиксированного размера, ассоциированному с источником. Для определения принадлежности каждый информационный пакет содержит поле хеш-последовательности, сформированной на основе данных других пакетов источника и уникального числового идентификатора источника. Приемник на основе анализа этой последовательности и последовательностей других информационных пакетов формирует множество пакетов, образующих единое сообщение источника и определяет место каждого пакета в сообщении. На основе теории вероятностей и теории случайных процессов получены численные характеристики вероятности возникновения ошибки определения источника, сформировавшего пакет. Получены зависимости вероятности такой ошибки от параметров алгоритма формирования информационного пакета: длины поля хеша и мощности множества информационных пакетов, для которого определяется принадлежность источнику. Показана применимость метода для разделения приемником сообщений от множества источников, сформулированы зависимости между длиной поля хеша и количеством источников сообщений.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

INVESTIGATION OF ONE TYPE OF ERRORS PROBABILITY IN SYSTEM DETERMINING INFORMATION PACKETS SOURCE

A method for determining information packets source in systems using communication protocols that do not allow generating messages longer than 10-15 bytes, is described. The method is based on determining whether a particular received packet belongs to a structured set of fixed size packets associated with the source. To identify the ownership, each information packet contains a hash sequence field formed on data from other packets of the source and the source unique numeric identifier. As a result of analysis of this sequence and sequences of other information packets, the receiver generates a set of packets that form a single source message and determines location of each packet in the message. Using the probability theory and the theory of random processes, numerical characteristics of the probability of occurrence of error in determining the packet generated source are derived. The error probability dependences on the information packet generating algorithm parameters - the hash field length and the power of the analyzed set of information packets - are obtained. Applicability of the method for separating messages from multiple sources is demonstrated, and the dependencies between the hash field length and the number of message sources are formulated.

Текст научной работы на тему «ИССЛЕДОВАНИЕ ВЕРОЯТНОСТИ ВОЗНИКНОВЕНИЯ ОДНОГО ТИПА ОШИБОК В СИСТЕМЕ ОПРЕДЕЛЕНИЯ ИСТОЧНИКА ИНФОРМАЦИОННЫХ ПАКЕТОВ»

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И СИСТЕМЫ, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА

УДК 004.056.55 DOI: 10.17586/0021-3454-2020-63-9-777-785

ИССЛЕДОВАНИЕ ВЕРОЯТНОСТИ ВОЗНИКНОВЕНИЯ ОДНОГО ТИПА ОШИБОК В СИСТЕМЕ ОПРЕДЕЛЕНИЯ ИСТОЧНИКА ИНФОРМАЦИОННЫХ ПАКЕТОВ

М. О. Таныгин

Юго-Западный государственный университет, 305040, Курск, Россия, E-mail: tanygin@yandex.ru

Представлен метод определения источника информационных пакетов в системах, использующих протоколы связи, не позволяющие формировать сообщения длиной более 10—15 байтов. Метод основан на определении принадлежности конкретного полученного приемником пакета структурированному множеству пакетов фиксированного размера, ассоциированному с источником. Для определения принадлежности каждый информационный пакет содержит поле хеш-последовательности, сформированной на основе данных других пакетов источника и уникального числового идентификатора источника. Приемник на основе анализа этой последовательности и последовательностей других информационных пакетов формирует множество пакетов, образующих единое сообщение источника и определяет место каждого пакета в сообщении. На основе теории вероятностей и теории случайных процессов получены численные характеристики вероятности возникновения ошибки определения источника, сформировавшего пакет. Получены зависимости вероятности такой ошибки от параметров алгоритма формирования информационного пакета: длины поля хеша и мощности множества информационных пакетов, для которого определяется принадлежность источнику. Показана применимость метода для разделения приемником сообщений от множества источников, сформулированы зависимости между длиной поля хеша и количеством источников сообщений.

Ключевые слова: определение источника сообщений, теория вероятностей, хеш, ошибка передачи, параметры алгоритма формирования сообщений

В настоящее время существует множество подходов к решению задачи определения аутентичности источника сообщений, передаваемых по открытым каналам связи. Обычно в их основе лежит решение различных криптографических задач источником и приемником сообщений [1—3]. Для целого класса программно-аппаратных систем, в которых взаимодействие программных и аппаратных компонентов происходит через подсистему ввода-вывода операционной системы, характерной особенностью канала связи является небольшой размер пакета данных, передаваемых между источником и приемником [4—6]. Такой размер не позволяет реализовывать криптографические преобразования над ним, обеспечивающие требуемый уровень достоверности аутентификации и целостности [7—10]. В то же время нарушение корректности потока данных между компонентами таких систем может оказать существенное влияние на их работоспособность в целом [7, 8].

Для изоляции подобных каналов связи и повышения вероятности правильного опознавания источника сообщений целесообразно использовать способы и алгоритмы, основанные на формировании из отдельных информационных пакетов структур пакетов, которые ассоциированы с конкретным отправителем [11, 12]. Целостность и аутентичность отдельного пакета определяется его принадлежностью к такой структуре, этот подход использован в известной технологии блокчейн [13, 14]. Наиболее вероятной ошибкой определения принадлежности информационного пакета такой структуре является ошибочное включение в ее состав пакета, сформированного и переданного в приемник не целевым отправителем, а посторонним источником. Природа этого отправителя в данном случае неважна: он может быть как злоумышленником, осуществляющим деструктивные воздействия на систему, так и просто абонентом, передающим собственные пакеты в приемник. В результате цепочка информационных пакетов от легального источника не будет обработана [15].

В настоящей работе рассмотрим использование методов определения источника информационных пакетов на основе связанности пакетов в единое структурированное множество, которое будем называть цепочкой. Определены следующие принципы работы системы передачи информационных пакетов (ИП):

— на источнике генерируются информационные пакеты и передаются по каналу связи в приемник;

— в приемник поступают не только ИП от легального источника, но и посторонние ИП,

— посторонние ИП по формату неотличимы от легальных,

— целостность пакетов сообщений в процессе передачи не нарушается,

— все передаваемые ИП закодированы с использованием уникальной (известной только отправителю и приемнику) числовой последовательности, в приемнике происходит их декодирование, что позволяет считать посторонние ИП сформированными случайным образом,

— последовательность ИП восстанавливается в приемнике с известной вероятностью на основе алгоритмов обработки входящих сообщений.

Согласно сказанному, на приемнике получается последовательность, длина которой равна сумме отправленных и посторонних информационных блоков. Источник формирует

множество ИП в виде £80игсе = ^,З'2 ,•••,|, где Ыр — число пакетов в передаваемой

цепочке. На вход приемника поступает множество ИП £гес = , £2 ,•.., +ы/ ], где Ы^ —

число посторонних пакетов, выданных злоумышленником (рис. 1; пакет, сформированный посторонним источником, выделен штриховкой).

Рис. 1

По условию, заданному моделью, все пакеты формируются источником и поступают на

вход приемника между нулевым пакетом, или старт-словом, и (Ы^ +1 )-м пакетом, или стоп-словом. Данные пакеты не входят в состав цепочки, а служат лишь граничными пакетами,

семантически связанными с содержимым ИП цепочки. Из-за возможности задания специального формата для них считаем, что формирование случайным образом старт-слова или стоп-слова — событие с пренебрежимо малой вероятностью наступления [15].

Задача приемника заключается в установлении взаимно-однозначного соответствия

о source orec /

между элементами множества S и множества S (рис. 1) за счет анализа хеш-

последовательностей, содержащихся в каждом ИП. Цепочкой Schain длиной l будем называть

orec 7

подмножество множества S мощностью l, элементы которого удовлетворяют условию:

SfaSh = Fhash (Sj-1 ), j = 1 ••■, 1, (1)

где Sj = {S^ | Shash j — пакет из множества S rec, записываемый в цепочку на позицию i,

состоящий из информационной части Synf и хеша Sihash, Fhash — хеш-функция, Sj-[ —

информационная часть пакета, находящегося на позиции i-1 цепочки, S0 — старт-слово.

Критерием правильности построения цепочки и корректности определения источника

является возможность построения цепочки длиной Np из пакетов множества Srec и ее единственность. Две цепочки считаем различными, если они различаются хотя бы одним элементом.

Пусть последний элемент цепочки длиной l есть элемент j множества Srec :

Sl е Scham = Sr е Sr. (2)

Процесс добавления ИП в цепочку заключается в выделении в множестве Srec подмножества Sj подряд идущих после Sj пакета ИП:

Sj е S = {Sr+1, Sr+2, • • •, Sj+m j . (3)

Мощность этого подмножества определяется из выражения:

m = min (Np + Nf - j, Nf ) . (4)

Элемент S подмножества Sj добавляется в цепочку Schain, если для него выполняется

равенство (1). Если среди элементов подмножества Sj имеется несколько ИП S, S' , S", S'" , для

которых выполняется данное равенство, то вместо одной цепочки формируется несколько,

каждая из которых состоит из исходной цепочки Schain с добавленными к ней соответственно ИП S, S', S", S"'В дальнейшем добавление ИП к этим вновь образовавшимся цепочкам происходит независимо от других.

Если отсутствует хотя бы один элемент подмножества Sj, удовлетворяющий условию

(1), и выполняется неравенство l< Np, цепочка считается сформированной частично или полностью из посторонних ИП и ликвидируется. Цепочка длиной Np входит в множество цепочек как легальная, т.е. составленная исключительно из слов множества S source. В случае правильного завершения алгоритма должна остаться одна такая цепочка. Входящие в нее информационные пакеты считаются выданными легальным источником.

Ошибочное определение источника сообщения, при котором анализ всех ИП покажет,

что сформированных цепочек длиной Ыр более одной, назовем, по аналогии с [15], коллизией. Наиболее простой случай такой ошибки, когда две цепочки различаются только одним г-м ИП, представлен на рис. 2. Условие возникновения подобной коллизии запишется в виде:

(«),

oihash _ 01 hash _ 77 S1i - S 1i - Fhash 1

F

hash

(S1!nf )- Fhash (S2i"f)

- S,

hash i+1 .

(5)

S1

hash

S hash S1inf

^ F hash (S1lnf)

Fhash(S"2) |

hash Vi „inf Si-1

Fhash( S"l)

S1

inf

Fhash (Slf

S 2

hash

Fh

inf

hash

hash Si+1 r<mf Si+1

, F

) ▼

hash SNp „inf SN p

-.inf ^

S2

inf

Fhash (S2inf)

Рис. 2

В случае возникновения коллизии задача выделения из множества цепочек той, которая

о source г

соответствует множеству S , не может быть решена исходя из оговоренных условий передачи и используемых алгоритмов. В результате потребуется повторная передача всех ИП цепочки.

Для определения вероятности возникновения коллизий рассмотрим момент, когда в результате анализа поступивших в приемник ИП сформирована цепочка ИП из множества

Ssource длиной l. Приемник анализирует сформированное по описанным правилам

подмножество Sj путем проверки хешей его ИП и определения того, который будет добавлен

в цепочку (l+1 )-м элементом (рис. 3; S0 — последний добавленный пакет в цепочку, выданный источником ИП, S1 и S2 — следующие за ним легальные ИП, Sfi- Sfr — ИП посторонних источников, полученные в приемнике в промежутке между пакетами S0 и S2. Первые m из них принадлежат множеству Sj, анализируются приемником, могут быть добавлены в цепочку после пакета S0 и могут вызвать простейшую коллизию).

Рис. 3

Представим процесс формирования простой коллизии в виде цепи Маркова с дискретным временем (рис. 4; — начальное состояние; £и, г = 1,...,т — состояния, соответствующие получению приемником между пакетами £0 и 82 ровно г ИП посторонних источников; £21, г = 1,..., т — состояния, соответствующие тому, что хеш ровно из г

посторонних ИП подмножества удовлетворяет первой части условия (5) и может быть

включен в цепочку после пакета £0; £^ —состояние, соответствующее тому, что хотя бы один

из посторонних ИП подмножества , хеш которого совпал с ^шЛ 01пГ |, удовлетворил второй части условия (5) и может быть включен в цепочку между £0 и £2, формируя цепочку, отличающуюся от легальной на один ИП; £{ — состояние, соответствующее безошибочному

добавлению к легальной цепочке пакета £1 и отсутствию коллизии на данном этапе). Данное представление адекватно, так как совпадение хешей и информационных частей каждого из посторонних ИП £/1 - £/г с требуемым для включения его в цепочку между пакетами £0 и £2 есть случайное событие, не зависящее от того, совпали или нет хеши и информационные части остальных посторонних ИП подмножества я ,■ [16].

Рис. 4

Так как число посторонних ИП, полученных между несколькими легальными, распределено по закону Пуассона, то вероятность перехода между состояниями £0 и

£1г, г = 1,...,т , запишется в виде:

( £1,г ):

(2 х ^ / ЫР ) Ж- _

^-'-в ЫР , г = 1,..., т —1,

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

г!

I

(2 х Ы/ / Ыр )

2 МГ

(6)

в Ы , г = т,

г!

где 2 х / Ыр — среднее число посторонних ИП, полученных в промежутке между пакетами £0 и £2. Соответственно вероятность перехода между состояниями £0 и £{ равна

—2хЫ^ / Ыр

в . Вероятность того, что из г посторонних ИП ровно у ] хеш совпадет с хешем,

сформированным из информационной части ИП £0, имеет биномиальное распределение.

Тогда вероятность перехода между состояниями£1г, г = 1,...,т, и £2 ■, ! = 1,...,г:

(, £2, ■ )= С! (2— я ) ■ (1 — 2—я )'

(7)

где Я — длина поля хеша информационного пакета.

Вероятность перехода р,£г ) между состояниями £2 ■, ! = 1,...,т, и £г равна вероятности того, что из г посторонних ИП ни у одного хеш информационной части не совпадет с хешем £2: (1 — 2—Я ) , а вероятность р(£21, £f ) между £2 ■, ! = 1,.,т, и £у —

1 — (1 — 2—Я ) .

Вероятность попадания системы в состояние £f по истечении достаточного времени Pf

равна вероятности простой коллизии для одного из Ыр ИП множества. Общая вероятность Рас возникновения подобной ошибки при передаче всей цепочки определится выражением

Рс = 1 — (1 —

Ыр

(8)

На рис. 5 приведены зависимости вероятности возникновения ошибки при передаче полной цепочки из-за простой коллизии от длины поля хеша и отношения числа посторонних

ИП к числу легальных (1 — Н=6, 2 — 7). Видно, что с ростом как длины цепочки Ыр, так и

активности источников посторонних ИП, выражаемой соотношением Ы^ / Ыр, вероятность ошибки асимптотически приближается к единице. Но в определенных диапазонах она может быть аппроксимирована прямой, т.е. для практического использования в реальных системах можно предположить, что вероятность ошибки опознавания источника ИП прямо пропорциональна длине цепочки и активности источников посторонних ИП или числу посторонних ИП, получаемых за время сеанса передачи цепочки ИП. Если построить данный

график, зафиксировав параметры Ыр и ЫГ / Ыр, изменяя лишь длину поля хеша Н (рис. 6;

1 — Ы^ / Ыр = 3; 2 — 6; 3 — 9, 4 — 16), взяв ось ординат в логарифмическом масштабе, видно, что вероятность возникновения ошибки пропорциональна значению показательной функции от длины поля хеша. В результате имеем следующую пропорцию для вероятности возникновения ошибки:

- Н

х Ы1 / Ыр = е-Н х Ы1.

Р.

0,4

0,2

0

(9)

Ыр 5

Рис. 5

0

Ыг/Ыр

Р и-.-.-.- ■1 ас

0,01 103

10

10

10

8

Рис. 6

Иными словами, вероятность возникновения ошибки типа „простая коллизия" в системе можно изменять, варьируя только длину поля хеша, а не длину цепочки. Полученное соотношение позволяет подбирать значение поля хеша исходя из условий передачи. Если перед системой стоит задача разделения ИП, поступающих от нескольких источников, то по

формуле Ы^ / Ыр +1 можно определить их число. Тогда для сохранения требуемого уровня достоверности определения источника каждого ИП и отнесения его к соответствующему

0

источнику длину поля хеша сообщения необходимо увеличивать пропорционально натуральному логарифму от числа источников информации.

СПИСОК ЛИТЕРАТУРЫ

1. Bellare M., Canetti R., Krawczyk H. Keying hash functions for message authentication // Advances in Cryptology. Lecture Notes in Computer Science. 1996. Vol. 1109. P. 1—15.

2. Black J., Rogaway P. CBC MACs for arbitrary-length messages: The three-key constructions // J. Cryptol. 2015. Vol. 18, N 2. P. 111—131.

3. Stallings W. NIST Block Cipher Modes of Operation for Confidentiality // Cryptologia. 2010. N 34(2). P. 163—175.

4. PCI Special Interest Group. PCI Express® Base Specification Revision 3.0 [Электронный ресурс]: <http://citeseerx.ist.psu.edu/viewdoc/download? doi=10.1.1.694.7081&rep=rep1&type=pdf>. (дата обращения 15.10.2019)

5. Слободин Р. С., Добрица В. П., Таныгин М. О., Талдыкин Е. В., Непочатых Е. В. Способ обмена данными между контроллерами защиты информации по протоколу PCI-Express // Телекоммуникации. 2019. № 8. С. 21—26.

6. Tanygin M. O., Tipikin A. P. Methods of authentication of information protection systems and controlling software // Telecommunications and Radio Engineering. 2007.Vol. 66, N 5. P. 453—463.

7. Типикин А. П., Глазков А. С. Метод и функциональная организация контроля обращений и закрытия доступа к секторам файлов при хищении накопителя информации // Информационные технологии. 2010. № 5. С. 25—30.

8. Типикин А. П., Глазков А. С., Муратов С. А. Организация пользовательской системы защиты информации, хранящейся на жестком магнитном диске // Телекоммуникации. 2009. №10. С.33—37.

9. Лоднева О. Н., Ромасевич Е. П. Анализ трафика устройств интернета вещей // Современные информационные технологии и ИТ-образование. 2018. Т. 14, № 1. С. 149—169.

10. Муравьева-Витковская Л. А. Оценка структурных параметров маршрутизатора при приоритетном управлении неоднородным трафиком с произвольным распределением длин пакетов // Изв. вузов. Приборостроение. 2017. Т. 60, № 10. С. 951—956.

11. Karri R., Rajendran J., Rosenfeld K., Tehranipoor M. Trustworthy hardware: Identifying and classifying hardware Trojans // Computer. 2010. Vol. 43, is. 10. P. 39—46. DOI: 10.1109/MC.2010.299.

12. Ganesh Kumar, Sriman B., Murugan A., Muruganantham B. IoT - smart contracts in data trusted exchange supplied chain based on block chain // Intern. J. of Electrical and Computer Engineering. 2020. Vol. 10, is.1. P. 438—446. DOI: 10.11591/ijece.v10i1.pp438-446.

13. Shangping W., Dongyi L., Yaling Z., Juanjuan C. Smart Contract-Based Product Traceability System in the Supply Chain Scenario // IEEE Access. 2019. Vol. 7. D0I:10.1109/ACCESS.2019.2935873.

14. Таныгин М. О., Алшаиа X. Я., Алтухова В. А. Об одном методе контроля целостности передаваемой поблоково информации // Телекоммуникации. 2019. № 3. C. 12—21.

15. Вентцель Е. С., Овчаров Л. А. Теория случайных процессов и ее инженерные приложения. М.: Наука, 1991. 384 с.

Сведения об авторе

Максим Олегович Таныгин — канд. техн. наук, доцент; Юго-Западный государственный универси-

тет, кафедра информационной безопасности; заведующий кафедрой; E-mail: tanygin@yandex.ru

Поступила в редакцию 28.02.2020 г.

Ссылка для цитирования: Таныгин М. О. Исследование вероятности возникновения одного типа ошибок в системе определения источника информационных пакетов // Изв. вузов. Приборостроение. 2020. Т. 63, № 9. С. 777—785.

INVESTIGATION OF ONE TYPE OF ERRORS PROBABILITY IN SYSTEM DETERMINING INFORMATION PACKETS SOURCE

М. О. Tanygin

South-West State University, 305040, Kursk, Russia, E-mail: tanygin@yandex.ru

A method for determining information packets source in systems using communication protocols that do not allow generating messages longer than 10—15 bytes, is described. The method is based on determining whether a particular received packet belongs to a structured set of fixed size packets associated with the source. To identify the ownership, each information packet contains a hash sequence field formed on data from other packets of the source and the source unique numeric identifier. As a result of analysis of this sequence and sequences of other information packets, the receiver generates a set of packets that form a single source message and determines location of each packet in the message. Using the probability theory and the theory of random processes, numerical characteristics of the probability of occurrence of error in determining the packet generated source are derived. The error probability dependences on the information packet generating algorithm parameters — the hash field length and the power of the analyzed set of information packets — are obtained. Applicability of the method for separating messages from multiple sources is demonstrated, and the dependencies between the hash field length and the number of message sources are formulated.

Keywords: messages source determining, probability theory, hash, transmission error, the message generation algorithm parameters

REFERENCES

1. Bellare M., Canetti R., Krawczyk H. Advances in Cryptology. Lecture Notes in Computer Science, 1996, vol. 1109, pp. 1-15.

2. Black J., Rogaway P. J. Cryptol, 2015, no. 2(18), pp. 111-131.

3. Stallings W. Cryptologia, 2010, no. 34(2), pp. 163-175.

4. PCI Special Interest Group. PCI Express® Base Specification Revision 3.0,http://citeseerx.ist.psu.edu/viewdoc/download? doi=10.1.1.694.7081&rep=rep1&type=pdf.

5. Slobodin R.S., Dobritsa V.P., Tanygin M.O., Taldykin E.V., Nepochatykh E.V. Telekommunikatsii (Telecommunications), 2019, no. 8, pp. 21-26. (in Russ.)

6. Tanygin M.O., Tipikin A.P. Telecommunications and Radio Engineering, 2007, no. 5(66), pp. 453-463.

7. Tipikin A.P., Glazkov A.S. Information Technologies (Informacionnye Tehnologii), 2010, no. 5, pp. 25-30. (in Russ.)

8. Tipikin A.P., Glazkov A.S., Muratov S.A. Telekommunikatsii (Telecommunications), 2009, no. 10, pp. 33-37.

9. Lodneva O.N., Romasevich E.P. Modern Information Technologies and IT-education, 2018, no. 1(14), pp. 149-169. (in Russ.)

10. MuraVyeva-Vitkovskaya L.A. Journal of Instrument Engineering, 2017, no. 10(60), pp. 951-956. (in Russ.)

11. Karri R., Rajendran J., Rosenfeld K., Tehranipoor M. Computer, 2010, no. 10(43), pp. 39-46, DOI: 10.1109/MC.2010.299.

12. Ganesh Kumar, Sriman B., Murugan A., Muruganantham B. Journal of Electrical and Computer Engineering, 2020, no. 1(10), pp. 438-446,DOI: 10.11591/ijece.v10i1.pp438-446.

13. Shangping W., Dongyi L., Yaling Z., Juanjuan C. IEEE Access, 2019, vol. 7, D0I:10.1109/ACCESS.2019.2935873.

14. Tanygin M.O., Alshaia Kh.Ya., Altukhova V.A. Telekommunikatsii (Telecommunications), 2019, no. 3, pp. 12-21.

15. Venttsel' E.S., Ovcharov L.A. Teoriya sluchaynykh protsessov i yeye inzhenernyye prilozheniya (Theory of Stochastic Processes and Its Engineering Applications), Moscow, 1991, 384 p. (in Russ.)

Data on author

Maxim O. Tanygin — PhD, Associate Professor; South-West State University, Department of

Information Security; Head of the Department; E-mail: tanygin@yandex.ru

For citation: Tanygin M. O. Investigation of one type of errors probability in system determining information packets source. Journal of Instrument Engineering. 2020. Vol. 63, N 9. P. 777—785 (in Russian).

DOI: 10.17586/0021-3454-2020-63-9-777-785

i Надоели баннеры? Вы всегда можете отключить рекламу.