Научная статья на тему 'Метод локализации потери целостности информации на основе слот-технологии'

Метод локализации потери целостности информации на основе слот-технологии Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
149
34
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
видеоинформационный ресурс / кибератака / обработка видео / информационная безопасность / video information resource / cyber attack / video processing / information s

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Баранник Владимир Викторович, Подлесный Сергей Анатолиевич, Баранник Дмитрий Владимирович

Показывается проблематичность обеспечения информационной безопасности государственного видеоинформационного ресурса. Рассматриваются основные недостатки статистического кодирования при обработке видео в случае применения кибератак. Обосновывается необходимость разработки технологии распределения кодов переменной длины для видеопотока. В результате этого формируется механизм локализации потери целостности информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Баранник Владимир Викторович, Подлесный Сергей Анатолиевич, Баранник Дмитрий Владимирович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Method of location loss of integrity of information based on slot-technologies

It is shown that it is problematically to maintain an information security for state's video information. Also, in this work has been examined main disadvantages of the entropy coding, when it is using in a during cyber-attacks. It is proving that it is important to develop a technology for an allocation codes for the video streams, which has a variable length. In a result of what, there is a loss of data in a localization mechanism.

Текст научной работы на тему «Метод локализации потери целостности информации на основе слот-технологии»

КОМПЬЮТЕРНАЯ _ ИНЖЕНЕРИЯ И ^Jj ТЕХНИЧЕСКАЯ ДИАГНОСТИКА

УДК621.39

МЕТОД ЛОКАЛИЗАЦИИ ПОТЕРИ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ НА ОСНОВЕ СЛОТ-ТЕХНОЛОГИИ

БАРАННИК В.В., ПОДЛЕСНЫЙ С.А., БАРАННИК Д.В._

Показывается проблематичность обеспечения информационной безопасности государственного видеоинформационного ресурса. Рассматриваются основные недостатки статистического кодирования при обработке видео в случае применения кибератак. Обосновывается необходимость разработки технологии распределения кодов переменной длины для видеопотока. В результате этого формируется механизм локализации потери целостности информации.

Ключевые слова: видеоинформационный ресурс, кибера-така, обработка видео, информационная безопасность.

Keywords: video information resource, cyber attack, video processing, information security.

1. Введение

В результате бурного развития информационныхтехно-логий появилась возможность применения видеоинфор -мационного ресурса в государственных учреждениях. Итогом данного нововведения явилось улучшение качества системы управления [1]. Использование видеоинформационного ресурса для односторонней передачи реализовано в системах видеомониторинга, а для двунаправленной - в системах видеосвязи. В связи с важностью содержания видеоинформационный ресурс, как и любой другой государственный информационный ресурс, нуждается в защите[2]. Это обусловлено ростом кибернетических угроз государственным учреждениям, возникающих в результате кибератак [3].

В связи с легкостью осуществления наиболее распрос-тршеннымивидамикибфатакявляютсяатакитипа DDoS [4]. Существующие механизмы киберзащиты, работающие наразличных сетевыхуровнях [5], идентифицируют кибератаку по соответствию количественных параметров. Результатом данного типа реакции является обнаружение атаки, когда она уже перешла в активную фазу. Кибератака проявляется внешне как искажение, пропадание и полная недоступность видеоинформационного ресурса.

Вследствие этого наступает необходимость улучшения информационной безопасности видеоинформационного

ресурса путем разработки технологии кодирования с учетом воздействия кибератак на ресурс. Актуальность работы связана с важностью видеоинформационного ресурса и необходимостью увеличения его устойчивости к нарушениям информационной безопасности.

Для решения поставленной задачи необходимо рассмотреть существующие технологии обработки видеоинформационного ресурса. Существующие технологии (JPEG, MPEG-4, H.264) применяют сжатие на основе статистического кодирования (кодов переменной длины) [6]. Уменьшение информационной интенсивности связано с наличием корреляционной связи между кадрами в группе кадров. Данная группа кадров состоит из опорного кадра и последовательности разностных и обратных кадров. При этом на объем опорного кадра видео приходится малая доля объема всей группы кадров. Применение опорных кадров в процессе обработки приводит куменьшению информационной интенсивности потока и в то же время повышает риск нарушения целостности и доступности потока к искажениям [7]. Это связано с возможностью потери содержимого всей группы кадров для потока видеоинформационного ресурса при искаженииуказанными кибератаками небольшого участка опорного кадра. В результате запаздывания реакции применение краткосрочных атак (медленной DDoS-атак) приводит к отсутствию идентификации угрозы при фактической недоступности видеоинформационного ресурса. В силу динамических условий использования видеоинформационного ресурса это считается недопустимым, так как указывает на недостаточную оперативность противодействия киберугрозам для существующих методов защиты. Это приводит к необходимости разработки технологии, которая локализует действие битовых ошибок на видеоинформационный ресурс.

Для этого необходимо рассмотреть недостатки современных технологий кодирования видеоданных. В существующей схеме обработки видеоинформационного ресурса после дискретно-косинусного преобразования сегментов исходного изображения используется статистическое кодирование полученных компонент линеаризованной трансформанты. Ввиду префиксности статистического кода переменной длины устраняется необходимость в символах-разделителях для декодирования компонент трансформанты изображения. В результате этого декодирование каждого кода производится только последовательно. При наличии битовой ошибки в коде происходит неверная идентификация кода и его длины, что приводит к дальнейшей неверной идентификации всех последующих VLC-кодов, которая выражается в разрушении всего изображения. Из этого вытекает, что наличие битовой ошибки в коде приводит к уязвимости целостности информации, которая содержится в последовательности кодов.

Поэтому цель работы заключается в создании метода локализации потери целостности информации вследствие неверного позиционировании статистических кодов при наличии ошибки в потоке и рассмотрении

изменения устойчивости видеоинформационного ресурса к ошибкам для предложенной технологии.

2. Разработка метода локализации потери целостности информации

Для устр анения невер ной идентификации начала каждого кода при битовых ошибках в целях позиционирования предлагается использовать технологию упругого к ошибкам энтропийного кодирования (Error Resilient Entropy Code - EREC). Данная технология

задается функцией преобразования ferec. Это определяется таким соотношением:

L(0)

Б(Л).

I si I2 =1 sj I2 = и , при i Ф j.

На рис.1 представлено распределение кодового потока L(6), состоящего из Л = 19 VLC-кодов £ 5 по 19

слотам. Различные VLC коды £ 5 представлены схематично в виде различных по окрасу и размеру прямоугольников.

(1)

Здесь ^гес - функция распределения VLC-кодов £ 5

по слотам s х; л - количество слотов, в которые распределены VLC-коды.

Технология EREC характеризуется следующими этапами:

- размещение содержимого кодовых конструкций

£ 5;

- перераспределение содержимого кодовых конструкций £ 5 .

Данная технология размещает VLC-коды £ 5 в слоты

пакета ЕИЕС 8(А) на основе перестройки битовой структуры. Здесь учитывается, что слотами являются кодовые слова равномерной длины, т.е.:

(2)

В результате преобразования последовательности L (6) VLC-кодов образуется пакет 8(А) слотов. Вектор слотов (пакет) записывается следующим образом:

Б(А) = {s1; ...; sх; ...; sа}.

Здесь Sl - начальный слот в пакете; sа - последний слот в пакете.

Схематическое распределение VLC-кодов £ 5 по слотам s 5, т.е:

£ 5^ s51),

в соответствии с технологией ЕИЕС, показано на рис. 1.

В данной формуле s51) - слот, сформированный при

размещении кода £ 5; (1) - индекс начального этапа, соответствующий первичному размещению VLC-ко-дов по слотам.

Рис. 1. Первичный этап размещения битовых составляющих кодовых конструкций при формировании пакета слотов

На первичном этапе рассматривается размещение VLC кодов £ 5 по слотам s5 без учета их выравнивания по

длине и. Порядок заполнения слотов ^ определяется следующими правилами:

1) первое правило состоит в установлении порядка расстановки VLC-кодов по слотам пакета. Согласно этому правилу 1-я кодовая последовательность £1 размещается в слоте Sl (как показано на рис. 1);

2) второе правило заключается в установке порядка заполнения слотов разрядами VLC-кодов. Согласно этому правилу старшие разряды q5,у ; у ^ 1 кодовой конструкции £ 5 размещаются в нижних битовых позициях слота s5. Наоборот, младшие разряды Ч5,у ; У £ 5 1 2 кодовой конструкции £ 5 размещаются в верхних битовых позициях слота s 5 .

Следующим этапом формирования пакета слота является выравнивание длин кодовых слов s5 для выполнения условия (2) в случае, когда известно количество А слотов в пакете. Для этого сначала требуется найти длину и слота.

Длина и слота определяется как отношение суммарной длины | Ь(6) | 2 последовательности Ь(6) кодов к количеству А слотов. Формула расчета длины указана в следующем выражении:

о = | L(0) | 2 = Л

1 0

Т £ I I2 Л i=1

(3)

Здесь [х] - оператор округления значения х до большего натурального числа.

После определения длины и слота возможны случаи, когда длина | £ 5 12 УЬС-кода £ 5 будет превышать длину и слота

I £ 5 12 >и ,

или будет меньше, т.е.: I £5 12< и .

Данные случаи схематически показаны на рис. 2.

Ш

У dír

Г

№. и

а б

Рис. 2. Размещение VLC-кода i j при заполнении слота

Sj для двух случаев длины | i j 12 кода i j : а - длина | i j I2 VLC-кода i j будет превышать длину и слота; б - длина кода | i j 12 VLC-кода i j меньше длины и слота

Для повышения эффективности заполнения слотов в соответствии с технологией EREC происходит перераспределение избыточных составляющих Ai £ VLC кодов i £ по избыточным составляющим Asj, í ф£ слотов Sj, i ф £ , что задается формулой:

AL(9) ——^ AS(A), (4)

где AL(9) = {Ai1; ...; Ai£; ...; Ai0} - совокупность избыточных составляющих Ai £ VLC-кодов i £;

AS(A) = {As¡; ...; As £; ...; As Л} - совокупность избыточных составляющих As £ слота s £ .

Это позволит:

1) сохранить информацию VLC-кодов i £ на основе заполнения пустот слотов s£ ;

2) сократить избыточность, вызванную недогрузкой слота.

В общем случае избыточная составляющая Ai £ VLC-кода i £ будет размещена по нескольким слотам sj (рис. 3).

Процесс перераспределения избыточных составляющих Ai £ VLC-кодов i £, с учетом размещения по

нескольким слотам sj, включает в себя следующие этапы (рис. 4):

1) определение позиций j избыточных составляющих Asj,

í =

£ +1; Л при i >£; I 1; £ -1 при i < £

слотов sj относительно перераспределяемой избыточной составляющей Ai £ кода i £;

2) определение количества vсм и размеров | Asj |2 избыточных составляющих Asj слотов sj, в которые будут распределены избыточные составляющие Ai £ для £ -о VLC-кода. Избыточные составляющие Asj слотов sj образуют подпоследовательность AS(vсм), которая записывается следующим образом:

AS(vсм) = {Asi;...; Asg;...; Asvсм}. (5)

Здесь v см - количество слотов (этапов), в которые происходит перераспределение всей избыточной составляющей Ai £ , длиной | Ai £ |2; Asg - избыточная составляющая слота sg при g -м этапе заполнения слота.

б

Рис. 3. Структурная схема многослотового распределения VLC: а - до распределения; б - после распределения

KdTI[ХШ.1СННС ianO.IHCHH.1

lUriJ1nlU¿>:hrL UültYTllLTIIH

-laitLViiiuMJit:

o

Рис. 4. Структурная схема однослотового распределения VLC: а - начало распределения; б - результат заполнения

а

б

Условие перераспределения информации без потерь заключается в обеспечении равенства суммы

1) количество Vсм элементов вектора D(vсм) меньше количества л слотов: Vсм <Л ;

Е I | 2 размеров составляющих Д§1 подпоследо- 2) значение элемента dg меньше количества л сло-

вательности Д8^см) и длины | Д£ £ 1 2 избыточной составляющей Д££ VLC-кода ££, т.е.:

Е|Д31| 2 = | Д£ £| 2. 1=1

тов: ^ < Л ;

(6)

Тогда для реализации процесса перераспределения избыточных составляющих Д£ £ VLC-кодов £ £ необходимо:

а) провести оценку соответствия длины | Д£ £ | 2 избыточных составляющих Д£ £ относительно количества V см и размеров избыточных составляющих Дя. слотов з.;

б) заполнить разрядами избыточных составляющих Д£ £ VLC-кодов £ £ позиции подпоследовательности Д8^см) избыточных составляющих Дб. слотов я.. Рассмотрим механизм оценки соответствия длины | Д£ £ | 2 избыточных составляющих Д£ £ относительно количества и размеров избыточных составляющих Дя. слотов б. . Такая оценка проводится в направлении слева направо от текущего VLC-кода £ £.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Для привязки ! -й позиции к распределению составляющих Д£ £ VLC-кодов предлагается ввести относительную нумерацию избыточных составляющих Дя. слотов б. , которые будут участвовать в распределении избыточных составляющих Д£ £ VLC- кодов. Для этого вводится переменная ^ :

^=ё-£,

значение которой определяет расстояния между позицией распределяемого VLC- кода £ £ и позицией слота

в последовательности 8(Л) на ё -м этапе оценки.

В этом случае позиции избыточных составляющих Дя. слотов б. подпоследовательности Д8^см) из (5) определяются вектором D(vсм) смещения:

ОКм) = ^ ;...; ^см }. (7)

Вектор D(v см) смещения характеризуется следующими свойствами:

3) все элементы вектора D(vсм) различаются по величине:

В результате этого выражение (5) принимает вид:

дs(vсм)={Дя£+;...; Дя£+...; Д£+"усм}.

При этом формула, определяющая распределение избыточной составляющей Д£ £ VLC кода £ £ по слотам, будет следующая:

| Д££ |2 = Е | Дя£+|2 , = 1; Л-1. ё=1

ё 12 , = 1; Л-1. (8)

Теперь рассмотрим технологию непосредственного распределения избыточной составляющей Д£ £ , которая включает в себя следующие этапы.

На первичном этапе ё = 1 для избыточной составляющей Д£ £ VLC-кода £ £ с порядковым номером £ проверяется остаток слота Д5(у) с позицией £ + .

(у) £+ёё

Данный остаток слота Дя образовался в результате заполнения слота я£+с позицией £ + VLC-кодом ££+и некоторым количеством у избыточных составляющих Д£. кодов £. с позицией . *£ (рис. 5).

Рис. 5. Распределение УЬС-кода £ £ остатка слота

Дя

(У)

£ + "с

Избыточная составляющая Д£ £ распределяется в

А (У)

остаток слота Дяч,у , размер которого рассчитыва-

£+"1

ется по формуле:

| Дя

(у)

У 1

£+"1 | 2 ="- |£ £+"1 | 2 -Е'Ч^! | 2.

V

V

V

Избыточная составляющая слота Дя( 7) с порядко-

£+"1

вым номером (£ + ) характеризуется размером | Дя(£У.|а |2 ' при оценке соответствия длины | Д£ £ 12

избыточных составляющих Д£ £ относительно размера избыточных составляющих Дя( у) слотов я £+

£+"1 ъ 1

возможны три результирующих варианта: 1) Длина | Д£ £ |2 избыточной составляющей Д£ £ равна размеру | Дя £+12 избыточной составляющей

| Дя(у) |2, т.е.: | Д££ 12 = | Дя(у) 12.

1 £+12' 1 £ 12 1 £+12

При первом варианте оценки размера избыточная

составляющая Дя(7) слота я£+будет полностью £+"1 ъ 1

заполнена разрядами избыточной составляющей Д£ £

X г)

Ч+"1'

кода £ £, а именно: Д£ £ )

При этом распределение УЬС кода £ £ по слотам

заканчивается. Схематически результат заполнения показан на рис. 6.

к ил прав .тсинс 1ап<\пнсдщ

ГГ

1

5 5+4

а

^ИШШСЬШС

н&прамдтс чап^шсиня

тк

б

Рис. 6. Распределение VLC- кода £ £ для условия | Дя £ + "1 12 =| Д£ £ 12 : а - до распределения; б - после

распределения

2) Длина | Д£ £ |2 избыточной составляющей Д£ £

меньше размера | 12 избыточной составляю-

щей Дя^ , т.е.: | Д££ |2 <| Дя(7> |2 .

Для данного варианта оценки соответствия длины | Д£ £ 12 избыточной составляющей Д£ £ относительно размера избыточной составляющей Д^+д слота

| |2 изменится избыточная составляющая

Дя(*+1)

£+слота я £+относительно длины и слота.

Длина | Дя(у+1) |2 избыточной составляющей Дя(у+1)

£+"1

£+"1

находится как разность размера | Дя( 1) |2 избыточ-

£+"1

ной составляющей Дя(у+1) слота я £+и длины £+"1 ь 1

| Д£ £ |2 избыточной составляющей Д£ £ кода £ £, а именно:

|Дя£Т+1)| 2 = |Д^ | 2 - |Д££|2.

При этом избыточная составляющая Д£ £ кода £ £ заполнит старшие разряды избыточной составляющей слота я £+. Распределение VLC- кода

£ так же, как и для первого варианта, заканчивается. Схематически результат заполнения показан на рис. 7.

шццхлмсннс ^ почисти

£

-гд

к 1 1-* №

1 1

1;ни\п I н! 111и.г

б

Рис. 7. Распределение VLC- кода £ £ при

|Д£ £ | 2 < 2 б

ъ 1 : а - до распределения; б - после распределения.

3) Длина |Д£ £ | 2 избыточной составляющей Д£ £ превышает размер | Дя^^ 12 избыточной составляющей Дя(у) , т.е.: | Д££ | 2 >| Дя(у) | 2 .

£+1 £ 12 1 £+12

Для данного варианта оценки соответствия длины | Д£ £ |2 избыточной составляющей Д£ £ относительно размера избыточной составляющей Дя(у) слота

(у) £ +

| Дя £+ё |2 будет образована избыточная составляющая Д£(2) кода £ £ относительно длины избыточной

£

составляющей Д^7^ слота я £+. Избыточная составляющая Д£(1) заполнит избыточ-

А (У) £

ную составляющую Дя слота я £+:

| Д££1) |2 = | Дя(?) 12

1 £ 12 1 £+12 .

(У)

а

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

При этом длина избыточной составляющей Д£(2 находится как разность длины I Д£ 5 12 избыточной составляющей Д£ 5 кода £ 5 и размера | Дs(7) 12

5+¿1

избыточной составляющей Дs(7) слота 8 5+^ , а

5+¿1 ь 1

именно: I Д£^ I 2 =|Д£5 1 2 Н*^ I 2.

Старшие разряды избыточной составляющей Д£ 5 кода £ 5 при этом заполнят избыточную составляю-

( У )

щую Дэ слота 8 5+¿1 . Схематически результат заполнения показан на рис. 8.

[мялсще ч.цтолнгк н*

ПК1 1Ч

-

ня применю и*

IЦ ;

а

ят

■«иил^к'инс

>1 4 1 щ И

?

б

Рис. 8. Распределение VLC кода £ 5 при

(т)

| Д£ 5 Ь >| Дэ 5+¿1 Ь : а - до распределения; б - после распределения

Для g -го этапа распределения избыточной составляющей Д£ VLC- кода £ 5 с позицией 5 проверяется

остаток слота Д^^ с позицией 5 + ^ . Данный

г)

5+^

остаток слота Дэ(/), образовался в результате за-

полнения слота э5+dg с позицией 5 + ^ VLC- кодом

£ 5+dg и некоторым количеством у избыточных составляющих Д£ х кодов £ ^ с позицией 1 ^5 .

Старшие разряды избыточной составляющей Д£ 5 кода £ 5 при этом заполнят избыточную составляю-

( У )

щую Дэ5+ d слота э5+dg . Схематически результат заполнения показан на рис. 9.

Ък

>1лЕI г^й.дсмии мшнснид ^^ лщ]рап;|^инс ^апо^синн

Да СО

5 1.

•а»!

4

| т>Т . И

"ч Л 1

! ; 4, »—

ш-

А

б

Рис. 9. Распределение VLC-кода £ 5 на g -м этапе: а - до распределения; б - после распределения

Этапы перераспределения VLC-кода £ 5 повторяются

до устранения в позиции 5 положительной избыточности, вызванной перегрузкой слота.

Результат окончательного распределения VLC-кода

£ 5 с позицией 5 за V см этапов показан на рис. 10.

Рис. 10. Результат распределения VLC-кода £ 5

Различные VLC-коды £ 5 представлены схематично в

виде различных по окрасу и размеру прямоугольников.

Распределение всей последовательности L(6) VLC-кодов £ 5 происходит по аналогичному сценарию.

Остаточная избыточность 5 после перераспределения находится как разность между длиной | 8(А) 12

пакета слотов и длиной | L(6) |2 последовательности кодов:

5= |Б(А)|2 -1L(6)|2 = Ахи-£ |£ 1 12. (9)

1=1

С учетом того, что длина и слота является целым числом

а

и =

1 л

- IK il 2 Л i = 1

количество 8 остаточной избыточности определяется значением остатка от деления длины | L(9) | 2 последовательности кодов на количество Л слотов:

5

I К il 2

V i=1 У

mod Л

В связи с тем, что данный остаток

Il£ il 2 Vi=1 У

mod Л

ции необходим для сборки VLC-кодов £ £, которые были распределены по нескольким слотам я..

В предлагаемом алгоритме количество слотов я^ составляет фиксированное значение Л. При этом информация о длине | 8(Л)| 2 пакета слота предоставляется декодеру в служебной информации. Используя длину | 8(Л) | 2 пакета 8(Л) слотов и количество Л слотов, декодер определяет длину и слота:

,|8(Л )| 2

и = -

Л

имеет значения в диапазоне (0; Л -1), количество 5

остаточной избыточности имеет следующую величину:

5 е [0; Л-1],

т.е. максимальное значение остаточных избыточных бит зависит от количества слотов:

5 max =Л-1 .

Результат распределения всей последовательности L(0) VLC-кодов £ £, представленной на рис. 1, по

пакету 8(Л) слотов s£, в соответствии с технологией EREC, показан на рис. 11.

Информация о длине слота позволяет определить позиционирование всех слотов я ^ в пакете 8(Л). Порядок заполнения слотов я £ предоставляет возможность идентифицировать начало а£ каждого кода £ £, как указано на рис. 12.

Рис. 11. Результат размещения битовых составляющих кодовых конструкций в сформированном пакете слотов

3. Оценка эффективности локализации битовой ошибки в последовательности кодов

Для оценки эффективности локализации битовой ошибки необходимо рассмотреть процесс декодирования распределенных VLC-кодов £ £ и восстановления компонент и £ трансформанты на приемной стороне.

По условиям предлагаемого алгоритма необходимо идентифицировать VLC-коды £ £, полностью вошедшие в соответствующие слоты я £ при первичном заполнении, и определить номер ! -х позиций слотов я., которые имеют избыточность | я. | 2 . Номер пози-

Рис. 12. Процесс разделения пакета 8(Л) слотов я ^ и определения начала а^ кодов £ ^

Это позволяет декодеру синхронизироваться с потоком битов в начале каждого слота.

Из пакета 8(Л) выделяется отдельный слот я £ и производится процесс поразрядной сборки VLC- кода £ £. При поразрядной сборке первого VLC-кода £ 1 индекс позиции VLC-кода £ £ в кодовом потоке принимается равным £ = 1.

На первоначальном этапе ё = 1 старшему разряду Я£, 1 кода £ £ приводится в соответствие значение двоичного разряда Ь£, 1 нижней битовой позиции слота я £, т.е.:

Я £, 1 := Ь £, 1. (10)

При этом данный разряд формирует содержимое части кода д£ £ :

[ д££ ]2 = {Я£, 1}.

В результате этого длина | д£ £ | 2 части кода д£ £ равняется:

| д£ £ | 2 = 1.

После этого декодер на основе функции f ^ (д£ 5, рсл) производит идентификацию окончания 5 -й кодовой комбинации £ 5.

Успешная идентификация приводит к таким последствиям:

а) кодовой комбинации £ 5 приводится в соответствие часть кода д£ 5 : £ 5 := д£ 5 ;

б) восстанавливается соответствующая компонента

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

и 5;

в) фиксируется длина I д£ 5 |2 части кода 3£ 5 ;

г) дальнейшая сборка VLC-кода £ 5 прекращается.

Если идентификация окончания 5 -й кодовой комбинации £5 не удалась, то разряду Ч5, 2 кода £5 приводится в соответствие двоичный разряд h5, 2 следующей битовой позиции слота э 5, т.е.:

Ч5,2 := h5,2. (11)

При этом изменяется содержимое [ д£5 ]2 части кода

д£5 : [ д£5 ]2 = {ч5,1; Ч5,2 } .

Соответственно длина I д£ 5 |2 части кода 3£5 при этом увеличивается: I д£5 |2 := I д£5 Ь + 1.

После этого декодер на основе функции f ^ (д£ 5, Рсл)

повторно производит идентификацию окончания 5 -й кодовой комбинации £ 5.

Данные операции первоначального этапа побитного внесения двоичных разрядов h 5,^ слота э 5 в содержимое части кода д£ 5 продолжаются до момента:

1) идентификации окончания 5 -й кодовой комбинации £ 5 ;

2) использования всех двоичных разрядов h5,ц слота э 5.

В первом случае декодер восстанавливает соответствующую компоненту и5 . Также при этом формируется избыточная составляющая Дэ5 слота э5. Она задается следующим образом:

[Дэ5]2 = {Ь5,|£5|2 +1; ...; Ь5,и}. (12)

В данной формуле h5, ц - Ц -й разряд слота э5.

Длина | As£ |2 избыточной составляющей слота As£ находится как разница длины и слота s £ и длины | i £ |2 идентифицированного кода i £:

| As £ |2 = и - | i £|2.

Во втором случае процесс дальнейшей поразрядной сборки VLC-кодов i £ требует обращения к содержимому избыточных составляющих Asj других слотов sj, i ф £ . Это обращение производится только после идентификации других VLC-кодов i j, i ф £ , т.е. выполнения этапа g = 1 на позициях всех слотов sj.

Значения позиций данных избыточных составляющих Asj слотов sj в последовательности S^) задается

индексом VLC- кода i £ и вектором смещения D(v см).

При этом внесения двоичных разрядов h£+dg ^ избыточных составляющих As£y), слота s £+¿ в содер-

£+dg ^ g

жимое части кода di £ продолжаются до идентификации окончания £ -й кодовой комбинации i £. Следует заметить, что каждый этап сборки VLC-кодов i £ должен происходить после завершения предыдущего на позициях всех слотов sj.

Результат формирования кода i £ при обращении к битовым составляющим нескольких слотов представлен на рис. 13.

направление обращали

fe

IIIIIIII i Гм ['и mi

-V-' -г-' V l-r-i »»к

11

б

Рис. 13. Сборка VLC-кода £ 5 по подпоследовательности см) до идентификации окончания кодовой комбинации £ 5 : а - изъятие битовых составляющих других слотов э5+dg ; б - результат формирования кода £5

Выражение (10) позволяет производить параллельную обработку всех слотов я£ в пакете 8(Л). Остаточная избыточность битов, которые использовались при формировании пакета 8(Л) слотов я£, на результат декодирования не влияют. Результатом обработки всех слотов я£ в пакете 8(Л) является восстановление всех компонент и £ линеаризованной трансформанты.

При наличии битовой ошибки в Ц -м разряде Ь х, ц х -го слота я х : Ъх,ц * Ъх,ц

процесс декодирования будет зависеть от битового положения в слоте:

1) Если идентификация х -й кодовой комбинации £ х

до считывания разряда Ъх,ц слота ях не была произведена, то возможна неверная идентификация окончания X -й кодовой комбинации £'х .

2) При идентификации X -й кодовой комбинации £ х

(т)

ошибка затрагивает избыточную составляющую Дя х слота ях, к которой идет обращение при сборке на ё -м этапе £ -го кода £ £, £ = х - . При этом также возможна неверная идентификация окончания £ -й кодовой комбинации ££. Идентификация кода £ х и £! кодов £., избыточные составляющие которых входят в избыточные составляющие ^^, j < У слота ях, будет произведена верно.

Для первого варианта положения ошибочного разряда Ъх,ц при изменении длины | £х | 2 кодовой комбинации £'х:

а) в сторону увеличения | £'х | 2 >| £х | 2 ошибка распространяется на коды £!, которые при сборке должны были использовать разряды слотов я. с позицией 1 е{х + "Vсм ; ...; х+"vсм } и битовое положение в

слоте после избыточной составляющей £' см кода

х

£'х;

б) в сторону уменьшения | £ х | 2 >| £'х |2 ошибка распространяется на коды £!, которые при сборке будут использовать разряды слотов я. с позицией 1 е{х + "Vсм ; ...; х+"vсм } и битовое положение в

слоте после избыточной составляющей £ ( см) кода

При втором варианте положения ошибочного разряда Ъх,ц ситуация повторяется для кода £ £.

Наглядное представление неверного декодирования пакета слотов с рис. 11 при ошибке разряда 5 в слоте 1 показано на рис. 14.

х

£'х. 40

Рис. 14. Влияние ошибке в разряде ^,5 слота я1 на определение длин | £. | 2 кодов £. последовательности

L(0)

В случае ошибочного декодирования первого кода £1 декодер неверно определит длину первого кода. Для обратного распределения коды с 2 по 12 и с 15 по 19 останутся незатронутыми. Для кодов 1, 13 и 14 декодер может использовать как предыдущие, так и следующие значения разрядов, определенных алгоритмом распределения.

В результате ошибка в слоте 1 приведет к неверному декодированию блоков 1, 13 и 14. При отсутствии распределения блоков по слотам ошибка распространилась бы на все кодируемые блоки. В результате достигается локализация потери целостности информации на основе слот-технологии.

Обратно-пропорциональная зависимость длины статистического кода от частоты его появления позволяет при использовании слот-технологии защитить от битовой ошибки ВЧ компоненты трансформанты [8]. При этом лавинный эффект ошибки для НЧ компонент изображения устранить полностью не удается. Для его устранения предлагается использовать изменяющуюся избыточность распределения с механизмом обратной связи между кодером и декодером.

4. Выводы

1) Разработан метод локализации потери целостности информации на основе слот-технологии при незначительном увеличении длины пакета, который необходим для кодирования компонент.

2) Создана технология, которая учитывает применение кибератак на видеоинформационный ресурс.

3) Для локализации ошибки декодирования для НЧ компонент впервые предложено использовать дина-

мическую избыточность технологии распределения с механизмом обратной связи между кодером и декодером.

Литература: 1. Баранник В.В., Подлесный С.А. / Анализ действия кибератак на видеоинформационный ресурс в информационно-телекоммуникационных сетях // АСУ и приборы автоматики. Вып. 164. 2014. С. 16-22 2. Закон Укра1ни «Про Основш засади розвитку шформацшного сустльства в Украш на 2007-2015 роки» вщ 09.01.2007. № 537.V 3. [Електронний ресурс] http://www.dstszi.gov.ua/ dstszi/control/uk/publish/ article?art_id= 104662&cat_id=38712, 2012. 4. Звт CERT-UA за 2014 рж, [Електронний ресурс], http://cert.gov.ua/ ?p=2019, 2015. 5.МартынюкИ. Материалы технического тренинга «Построение безопасных сетей на оборудовании D-Link». [Електронний ресурс], http://service.d-link.ua/ sites/default/files/files/Security.zip, Киев, 2012. 190 с. 6. Richardson E. H.264 and MPEG-4 video compression. Chichester, UK: Wiley and Sons, 2003. 306 p. 7. Wang Y. and Zhu Q. F.Error control and concealment for video communication: A review // Proceedings of the IEEE. Vol. 86. no. 5. Р. 974-997. May 1998 8. Баранник В.В., Подлесный С.А. / Обгрунтування тдходу щодо створення технологи юберзахисту вщеошформацшного ресурсу в шфокому-ткацшному просторi дл юбератаки на вщеошформацш-ний ресурс в шформащйно-телекомушкащйних мережах // Радюелектротка та шформатика. 2015. №3. С.62-66.

Transliterated bibliography: 1. Analysis of the action of cyber-attacks in the video-information's resources in the information-telecommunications networks / V. Barannik, S. Podlesny // Management Information System and Devices. 2014. N 169. P.16-22. 2. Zakon Ukraini «Pro Osnovni zasadi rozvitku informacijnogo suspil'stva v Ukraini na 2007-2015 roki» vid 09.01.2007 №2 537-V 3. Zahist informacijnih merezh e pitannjam derzhavnoi bezpeki - golova Derzhspeczv'jazku Gennadij Reznikov [Electronic resource] http://

www. dstszi. gov.ua/dstszi/control/uk/publish/ article?art_id=104662&cat_id=38712, 2012. 4. CERT-UA Report 2014, [Electronic resource], http://cert.gov.ua/?p=2019, 2015. 5. Martynjuk I. Materialy tehnicheskogo treninga «Postroenie bezopasnyh setej na oborudovanii D-Link», [Electronic resource], http://service.d-link.ua/sites/default/ files/files/Security.zip, Kiiv, 2012. 190 p. 6. Richardson E. H.264 and MPEG-4 video compression. Chichester, UK: Wiley and Sons, 2003. 306 p. 7. Y. Wang and Q. F. Zhu, "Error control and concealment for video communication: A review," Proceedings of the IEEE, vol. 86, no. 5. pp. 974-997, May 1998 8. Obosnovanie podhoda k sozdaniju tehnologii kiberzashhity videoinformacionnuju resursa v infokommunikacionnyh prostranstve dejstvija kiberataki na Videoinformacionnyj resurs v informacionno-telekommunikacionnyh setjah / V. Barannik, S. Podlesny // Radioelektronika i informatika. 20015. N 3. P. 62-66.

Поступила в редколлегию 08.12.2015

Рецензент: д-р техн. наук, проф. Безрук В.М.

Баранник Владимир Викторович, д-р техн. наук, профессор, начальник кафедры боевого применения и эксплуатации АСУ Харьковского университета Воздушных Сил им. И. Кожедуба. Научные интересы: обработка и передача информации. Адрес: Украина, 61023, Харьков, ул. Сумская, 77/79.

Подлесный Сергей Анатолиевич, начальник отделения ХУВС. Научные интересы: технологии кодирования и обеспечения информационной безопасности государства. Адрес: Украина, 61023, Харьков, ул. Сумская, 77/79. Email: [email protected]

Баранник Дмитрий Владимирович, студент ХНУРЭ. Научные интересы: кодирование и защита информации для передачи в телекоммуникационных системах. Адрес: Украина, 61023, Харьков, ул. Сумская, 77/79. E-mail: [email protected].

i Надоели баннеры? Вы всегда можете отключить рекламу.