Научная статья на тему 'МЕТОД НЕЧЕТКОГО СРАВНЕНИЯ СТРОК ДЛЯ ОБНАРУЖЕНИЯ ФЕЙКОВЫХ САЙТОВ'

МЕТОД НЕЧЕТКОГО СРАВНЕНИЯ СТРОК ДЛЯ ОБНАРУЖЕНИЯ ФЕЙКОВЫХ САЙТОВ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
279
29
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ДОМЕННОЕ ИМЯ / НЕЧЕТКОЕ СРАВНЕНИЕ СТРОК / РЕДАКЦИОННОЕ РАССТОЯНИЕ / ФЕЙКОВЫЙ САЙТ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Привалов Александр Николаевич, Смирнов Вадим Анатольевич

Проведен анализ различных источников, посвященных проблеме информационного противодействия угрозам фишинговых сайтов организаций. Показана актуальность темы работы на основе анализа данных поисковой системы Google. Показана необходимость в применении средств защиты на стороне организаций от угроз фейковых сайтов. Предложена модификация метода нечеткого сравнения строк для проверки визуального сходства доменных имен. Предложен алгоритм для оценки визуального сходства символов. Предложенный метод протестирован на выборке сайтов из реестра доменных имен за определенный период времени. Результаты тестирования показывают улучшение качества поиска доменных имен, сходных по написанию с заданным доменным именем сайта организации. Представленный метод может быть использован при реализации программного средства, предназначенного для противодействия угрозам фейковых сайтов организации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Привалов Александр Николаевич, Смирнов Вадим Анатольевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

FUZZY STRING MATCH METHOD FOR DETECTING FAKE SITES

The analysis of various sources devoted to the problem of information counteraction to threats of phishing sites of organizations is carried out. The relevance of the topic of work based on the analysis of Google search engine data is shown. The necessity of using means of protection on the side of organizations against threats offake sites is shown. A modification of the fuzzy string comparison method is proposed to verify the visual similarity of domain names. An algorithm for evaluating the visual similarity of symbols is proposed. The proposed method was tested on a dataset of domain names from the RU zone registry for a certain period of time. The test results show an improvement in the quality of the search for domain names similar in spelling to the given domain name of the organization's website. The presented method can be used in the implementation of a software tool designed to counteract the threats offake websites of the organization.

Текст научной работы на тему «МЕТОД НЕЧЕТКОГО СРАВНЕНИЯ СТРОК ДЛЯ ОБНАРУЖЕНИЯ ФЕЙКОВЫХ САЙТОВ»

УДК 004.056.53

DOI: 10.24412/2071-6168-2022-2-184-191

МЕТОД НЕЧЕТКОГО СРАВНЕНИЯ СТРОК ДЛЯ ОБНАРУЖЕНИЯ

ФЕЙКОВЫХ САЙТОВ

А.Н. Привалов, В.А. Смирнов

Проведен анализ различных источников, посвященных проблеме информационного противодействия угрозам фишинговых сайтов организаций. Показана актуальность темы работы на основе анализа данных поисковой системы Google. Показана необходимость в применении средств защиты на стороне организаций от угроз фейковых сайтов. Предложена модификация метода нечеткого сравнения строк для проверки визуального сходства доменных имен. Предложен алгоритм для оценки визуального сходства символов. Предложенный метод протестирован на выборке сайтов из реестра доменных имен за определенный период времени. Результаты тестирования показывают улучшение качества поиска доменных имен, сходных по написанию с заданным доменным именем сайта организации. Представленный метод может быть использован при реализации программного средства, предназначенного для противодействия угрозам фейковых сайтов организации.

Ключевые слова: доменное имя, нечеткое сравнение строк, редакционное расстояние, фейковый сайт, информационная безопасность

Введение. В Стратегии развития информационного общества в Российской Федерации на 2017 - 2030 годы отмечена необходимость поэтапного перехода государственных органов и органов местного самоуправления к использованию инфраструктуры электронного правительства [1]. Целью развития информационной и коммуникационной инфраструктуры является обеспечение всеобщего свободного доступа к информации. Достижение этой цели связано с созданием и развитием различных информационных ресурсов, платформ и экосистем. В то же время развитие информационной и коммуникационной инфраструктуры приводит к возникновению угроз информационной безопасности.

Одним из факторов, способствующих существенному росту количества информационных атак в последние годы, стало распространение новой коронавирусной инфекции COVID-19. В статье авторов S. R. Zahra, M. A. Chishti, A. I. Baba, F. Wu [2] показано, что правительственные учреждения, учреждения сферы здравоохранения, розничной торговли и образования стали одними из наиболее уязвимых объектов инфраструктуры. Авторами цитируемой статьи проведено исследование, показывающее рост финансовых затрат организаций на обеспечение кибербезопасности.

В сфере образования стала особенно актуальной тенденция мошенничества в области продажи онлайн-курсов, при сдаче экзаменов и сертификации, а также при получении удостоверений и дипломов различных организаций. В материале портала «This is Money» [3] отмечены такие инциденты, как «Non-existent colleges and courses» или «Fake Qualifications». Про поддельные квалификации написана и статья в онлайн-газете «Australia's leading news site» [4]. Т. е. описанные тенденции связаны с упоминанием на сайтах несуществующих или нелицензиро-ванных организаций. Можно спрогнозировать в дальнейшем широкое распространение и сайтов, имитирующих популярный бренд, чтобы вызвать доверие к онлайн-курсу со стороны пользователя.

Фишинговая атака является одним из видов информационных атак, характеризующихся использованием различных способов подмены адресата в сетевом взаимодействии с целью нарушения свойства конфиденциальности информации. Проблема обеспечения защиты от фишинговых атак исследовалась различными авторами. В работах [6-9] при принятии решения о классификации сайта как поддельного или подлинного используются методы машинного обучения. При этом модель обнаружения фишинговых атак может содержать ряд эвристик, включающих: семантическую проверку URL в части использования специальных символов, точек, слешей; используемый протокол в URL, длину проверяемого URL, а также проверку ва-лидности SSL/TLS сертификата, наличия на странице ссылок на социальные сети и телефонных номеров, совпадения страны хостинг-провайдера со страной домена верхнего уровня и соотношения внутренних и внешних ссылок. Наличие упомянутых работ различных авторов говорит

184

об актуальности разработок в области противодействия угрозам фишинговых сайтов. Одним из способов фишинговой атаки заключается в создании поддельной копии веб-ресурса, то есть создание фейкового сайта.

В статье Y. Kwak и др. [11] показано, что из всех кибератак на предприятия в Великобритании в 2016 году были зарегистрированы в полиции только 28%. В этой же статье указано, что только 15% жертв бизнес-киберпреступлений сообщили о соответствующих инцидентах в правоохранительные органы в 2018 году. Пользователи не всегда сообщают о подозрительных сайтах в сервисы, содержащие черный список таких ресурсов. Вследствие этого функционал программных средств (Google Safe Browsing [12] и др.), действие которых основано на проверке доменных имен на их присутствие в черных списках мошеннических ресурсов, становится недостаточно эффективным для обеспечения полноценной защиты пользователей. Следовательно, защиту от фишинговых атак на сайт организации нужно обеспечивать и на уровне информационных систем различных организаций. При этом во многих случаях при размещении поддельного ресурса в сети Интернет используется доменное имя, визуально похожее на подлинное доменное имя. Что обосновывает научную задачу - разработать метод обнаружения фейковых сайтов организации с помощью нечеткого сравнения строки, содержащей подлинное доменное имя, со строками, полученными на основе сведений из реестра доменных имен.

Материалы и методы. Для поиска доменных имен, близких по написанию к выбранному доменному имени сайта организации может быть использована функция редакционного расстояния Левенштейна [10]:

Max(i,j) если (i = 0 or j = 0)

f Levst(i,j — 1) + w1 Mini Levst(i-1,j)+ w2 {Levst(i- 1,j -1)+ CrStiTj

(0< i < Siength при условиях j „ . T ,

(U S J S liength

где Slength и Tlength - длины некоторых строк S и T соответственно; - цена вставки символа Tj (в большинстве задач wг = 1); w2 - цена удаления символа Si (в большинстве задач w2 = 1); Crs.Т. - цена замены символа Sг на символ Tj (cost of replacement).

l> j J

В последней функции: St - символ в позиции i строки S; Tj - символ в позиции j строки T.

При написании на языке программирования Java эта функция требует написания рекурсивного алгоритма. Широко известна оптимизация данной функции, основанная на применении методов динамического программирования (алгоритм Вагнера-Фишера [5]).

При стандартном подходе к вычислению расстояния Левенштейна значение цены Crs. т. определяют так:

I' J

г0, если Si = Tj

Сгс.г -

Levst(i,j) = <

, =г

'si'TJ (1, если Si Ф Tj ' На рис. 1 представлен программный код на языке программирования Java, который может быть использован для вычисления данной функции.

public static int соstOfReplacement(char af char b) { return a == b ? 0 : 1;

}

Рис. 1. Стандартная функция цены замены символа

При использовании такой функции операции замены символов "a" -> "i" и "l" -> "i" будут считаться равноценными. Для достижения цели работы необходимо разработать метод оценки меры близости по написанию (визуальное сходство строк), который позволит данные операции различать.

В качестве материалов исследования использовались данные реестра доменных имен зоны RU.

Результаты. Для оценки востребованности проведения исследований в области противодействия угрозам фишинговых сайтов организации были проанализированы данные сервиса Google.Trends [13]. В число функций этого сервиса входит предоставление сведений об

185

уровне интереса пользователей к теме на основе введенного поискового запроса. Выходные данные этого сервиса отображаются в виде диаграммы, однако могут быть скачаны любым желающим в формате файла csv.

Для оценки уровня интереса пользователей поисковой системы Google к теме исследования были получены данные по ключевому слову «phishing». Метод анализа, основанный на построении линии тренда при помощи линейной аппроксимации данных (см. рис. 2), показывает тенденцию к росту популярности поисковых запросов, содержащих словосочетание «phish-ing». Выборка производилась за период с 2012 года по 2021 год.

Отметим, что полученные с сервиса значения обозначают уровень интереса к теме по отношению к наиболее высокому показателю в выборке. То есть отметкой в 100 баллов означают период, когда уровень популярности запроса был наивысшим. Любая величина в N баллов - уровень популярности запроса, меньший в 100/N раз по сравнению с наивысшим зафиксированным уровнем.

уровень интереса

100

90 80 70 60 50 40 30 20 10

период

22233

556

00000000000000000 222222222222222222222222

725038 о «н о «н о о

I I I I I I I I I

ООООС^С^С^ОО'-Н'Н 111112222 000000

0

Рис. 2. Уровень интереса к теме пользователей Google (по месяцам из рассматриваемого

промежутка времени)

Полученные количественные данные подтверждают актуальность темы статьи. При поиске доменных имен, сходных по написанию с заданным доменным именем сайта организации, предлагается использовать метод нечеткого сравнения строк, где значение функции Crs.T. будет зависеть от наличия или отсутствия риска пользователя не заметить под-

I' J

мену символа Si на символ Tj.

В рамках данной статьи будет рассматриваться случай, при котором наличие такого риска возможно в виду визуальной близости написания заменяемых в доменном имени символов (например, «paypal .com» -> «paypai .com»). Для оценки визуальной близости написания символов использовался следующий алгоритм:

Шаг 1. Были созданы изображения с каждым из возможных символов, написанных черным цветом на белом фоне. В рамках данной работы для проверки визуального сходства символов был выбран шрифт Arial размером в 10pt.

Шаг 2. Все изображения символов были попарно сравнены на предмет их сходства. Сходство изображений A и B (similarity of images, SIA в) вычислялось следующим образом:

___NMSPab

SIa'B _ SPA +SPB -NMSPAiB '

где SPA (significant pixels) - количество пикселей черного цвета на изображении A; NMSPAB (the number of matching significant pixels) - максимальное количество совпадающих пикселей черного цвета при всех возможных вариантах наложения изображения A на изображение B.

Вместо стандартной функции цены замены символа предложено использование следующей функции:

(0' если SIs. T .<ß CrSi'Tj = Ii, если SisJ.>ß'

Шаг 3. Построение графа с множеством вершин R, где в качестве R принято множество символов, содержащее допустимые для использования в зоне RU знаки. При этом вершины р и q (р, q е R) соединены ребром, если SIp q <ß.

Новое описание функции на языке программирования Java в случае создания данного графа в переменной graphSI представлено на рис. 3.

public static int costOfReplacement(char a, char b) { if (graphSI.containsEdge(a, b)) return 0; return a == b ? 0 : 1;

}

Рис. 3. Предложенная функция цены замены символа

Проблемой данного метода является подбор такого максимального значения ß, при котором функция Levst(i'j) может быть использована для определения расстояния между строками в метрическом пространстве. В частности, обязательным условием является выполнение неравенства треугольника.

В рамках текущей работы в качестве значения было выбрано ß = 0,17. В результате применения описанного алгоритма был построен граф graphSI, показанный на рис. 4.

Для проверки работы методов были написаны консольные программы на языке программирования Java. Для написания программ была использована среда программирования Eclipse. Для работы с графами использовалась библиотека JGraphT [14] и класс SimpleGraph. Для сбора данных о последних зарегистрированных доменных именах была использована библиотека Jsoup [15].

Первичная проверка работоспособности программного средства производилась с использованием доменного имени skillfactory.ru и поиском сходных по написанию доменных имен в выборке из числа доменов зоны RU, зарегистрированных в период с 4 октября по 2 ноября 2021 года. При использовании стандартной функции расстояния Левенштейна (с порогом отсечения в 1 символ) было найдено 3 доменных имени. Результаты работы программы, осуществляющей поиск при помощи этой функции, показаны на рис. 5.

[Щ, Dedaratior @ Console

■ х щ\ в> и Й ■ - а -

< termina ted > MainClass (1.9) [Java Application] С: program Files (x86)\Java\jre 1,3,0_102У?№ skillfactori.ru skillfactoru.ru skillfactry.ru

JLI

Рис. 5. Визуально сходные доменные имена с доменом skillfactory.ru

187

Выходные данные программы подтверждают возможность обнаружения доменных имен, сходных по написанию с оригиналом, при помощи нечеткого сравнения строк. Наличие доменных имен, сходных по написанию с доменом skillfactory.ru подтверждает актуальность использования программного средства защиты в сфере образования.

Для оценки качества работы разработанного метода на данной выборке был выбран домен портала Госуслуг (gosuslugi.ru). Причиной такого выбора стал существенный рост количества фейковых доменных имен этого портала в виду повышения спроса на поддельные сертификаты вакцинации от новой коронавирусной инфекции. Поиск сходных по написанию доменных имен производился в выборке из числа доменов зоны RU, зарегистрированных в период с 3 ноября 2021 года по 24 февраля 2022 года.

При попытке выбора различных значений порога отсечения для классификации домена по расстоянию Левенштейна программой, в работе которой использован алгоритм без предложенных в статье модификаций, были получены результаты, представленные в табл. 1.

Таблица1

Результаты классификации по расстоянию Левенштейна__

Порог отсечения (расстояние Левенштейна) 1 2 3 4

Кол-во обнаруженных доменных имен 113 582 899 1079

из них сходных с оригиналом 109 569 858 980

Точность 96,5% 97,8% 95,4% 90,8%

Полнота 8,4% 43,9% 66,3% 75,7%

F-мера 0,15 0,61 0,78 0,83

В этой таблице были использованы параметры, применяемые при оценке качества работы большого количества методов классификации. Ниже представлена табл. 2 - таблица сопряженности для количества доменных имен, оцененных положительно или отрицательно на предмет сходства с оригинальным доменным именем экспертами или программой.

Таблица2

Обозначения количеств оценок^сходства доменных имен с оригиналом_

Параметры Экспертная оценка

Сходен с оригиналом Не сходен с оригиналом

Оценка программы Сходен с оригиналом ТР ЕР

Не сходен с оригиналом ЕМ Ш

Тогда параметры в табл. 1 можно рассчитывать следующим образом:

„ Т^ „ Т^ _ 2*Точность*Полнота

Точность =-, Полнота =-, F-мера =-.

ТР+РР TP+FN Г Точность+Полнота

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Результаты работы программы с использованием алгоритма Ландау-Вишкина [16] при нечетком поиске доменных имен с подстрокой, расстояние до которой от строки «gosшlugi» не превышает заданного порога, представлены в табл. 3.

Результаты нечеткого

поиска доменов с «%08ш1и%1»

Таблица 3

Ограничение на расстояние подстроки в алгоритме Ландау-Вишкина <1 <2 <3 <4

Кол-во обнаруженных доменных имен, сходных с оригиналом 371 666 1057 1242

Точность 99,5% 99,1% 97,1% 84,1%

Полнота 28,6% 51,4% 81,6% 95,9%

Е-мера 0,44 0,68 0,89 0,90

Результаты работы программы классификации доменных имен по расстоянию Левен-штейна после предложенного в работе изменения цены замены пар символов, представлены в табл. 4.

Таким образом, при малых значениях порога отсечения (<4) по расстоянию Левен-штейна использование предложенного метода позволяет повысить полноту отбора фейковых доменных имен. Использование большего значения порога отсечения по расстоянию Левенштейна (>3) нецелесообразно, поскольку это приводит к неоправданному расширению количества вариантов, а впоследствии - к снижению производительности программного средства.

Таблица 4

Результаты предложенного метода классификации__

Порог отсечения (расстояние Левенштейна с предложенной функцией цены замены символов) 1 2 3 4

Кол-во обнаруженных доменных имен 184 633 919 1098

из них сходных с оригиналом 180 619 875 988

Точность 97,8% 97,8% 95,2% 90,0%

Полнота 13,9% 47,8% 67,6% 76,3%

F-мера 0,24 0,64 0,79 0,83

При нечетком поиске доменных имен с подстрокой, близкой к «gosшlugi», результаты работы программы с использованием алгоритма Ландау-Вишкина представлены в табл. 5.

Таблица 5

Результаты предложенного метода нечеткого поиска__

Ограничение на расстояние подстроки в алгоритме Ландау-Вишкина (с предложенной функцией цены замены символов) <1 <2 <3 <4

Кол-во обнаруженных доменных имен, сходных с оригиналом 412 738 1106 1257

Точность 99,8% 99,3% 97,0% 84,1%

Полнота 31,8% 57,0% 85,4% 97,1%

F-мера 0,48 0,72 0,91 0,90

Заключение. На основе анализа литературы показана актуальность проблемы обеспечения защиты от фишинговых атак, реализация которых осуществляется с помощью фейковых сайтов. На основе данных системы Google.Trends показана востребованность и заинтересованность в данных разработках со стороны пользователей поисковой системы Google.

Проверка предложенного метода на тестовой выборке показала улучшение качества работы программы для обнаружения поддельных доменных имен при анализе их списка. Перспективным направлением дальнейших исследований в рассматриваемой теме является создание программного средства, состоящего из следующих модулей:

1) модуль сбора данных из реестра доменных имен;

2) модуль анализа собранных данных с целью обнаружения в них доменных имен, сходных по написанию с доменом сайта организации;

3) модуль анализа содержимого сайта как с проверкой визуального сходства сайта или его элементов с сайтом организации, так и на основе текстового анализа содержимого страницы;

4) модуль анализа структуры сайта и различных параметров страницы и доменного

имени;

5) модуль предсказания подлинности или поддельности сайта на основе методов машинного обучения.

Использование вышеописанного программного средства позволит повысить степень защиты от информационных угроз фейковых сайтов организации.

Список литературы

1. Указ Президента РФ от 9 мая 2017 г. N 203 "О Стратегии развития информационного общества в Российской Федерации на 2017 - 2030 годы" [Электронный ресурс]. URL: https://base.garant.ru/71670570 (дата обращения: 03.02.2022).

2. Zahra S.R., Chishti M.A., Baba A.I., Wu F. Detecting Covid-19 chaos driven phish-ing/malicious URL attacks by a fuzzy logic and data mining based intelligence system, Egyptian Informatics Journal, 2021.

3. Rise in fraudsters selling fake courses: We reveal the top five online training scams. This is Money [Электронный ресурс]. URL: https://www.thisismoney.co.uk/money/beatthescammers/article-8213917/Rise-fraudsters-selling-fake-courses-reveal-five-online-training-scams.html (дата обращения: 03.02.2022).

4. Monash, UTS, UNSW: Fraudsters sell fake university degrees. Australia's leading news site [Электронный ресурс]. URL: https://www.news.com.au/finance/work/careers/the-great-aussie-degree-scam-forgers-raking-in-thousands-selling-bogus-qualifications/news-story/37a95801652821f9357ba94c20bbf29a (дата обращения: 03.02.2022).

5. Wagner R.A., Fischer M.J. The string-to-string correction problem // ACM Computing Surveys. 1974. № 21 (1). P. 168-173.

6. Wu K., Chou S., Chen S., Tsai C., Yuan S. Application of machine learning to identify Counterfeit Website. In Proceedings of the 20th International Conference on Information Integration and Web-based Applications & Services (iiWAS2018). Association for Computing Machinery, New York, NY, USA, 321-324. DOI: https://doi.org/10.1145/3282373.3282407 (2018).

7. Doke T., Khismatrao P., Jambhale V., Marathe N. Phishing-Inspector: Detection & Prevention of Phishing Websites. ITM Web of Conferences. 32. 03004. https://doi.org/10.1051/itmconf/20203203004 (2020).

8. Patil S., Gaikwad N., Giri S., Tapkir J., Prof A. Lachake, Detection of phishing websites using extreme learning machine based on URL, Open Access International Journal of Science & Engineering. Volume 04, Issue 9, Year: 2019. P. 16-21.

9. Mtetwa N., Yousefi M., Reddy V. Feature selection for an SVM based webpage classifier, IEEE 4th International Conference on Soft Computing & Machine Intelligence (ISCMI). P. 85-88. https://doi.org/10.1109/ISCMI.2017.8279603 (2017).

10. Al-Hagree S., Al-Sanabani M., Hadwan M., Al-Hagery M.A. An Improved N-gram Distance for Names Matching // 2019 First International Conference of Intelligent Computing and Engineering (ICOICE). P. 1-7. doi: 10.1109/IC0ICE48418.2019.9035154 (2019).

11. Kwak Y., Seyoung L., Damiano A., Vishwanath A. Why do users not report spear phishing emails? Telematics Informatics 48 (2020): P. 101343.

12. Safe Browsing - Google Safe Browsing [Электронный ресурс]. URL: https://safebrowsing.google.com (дата обращения: 03.02.2022).

13. Google Trends: официальный сайт [Электронный ресурс]. URL: https://trends.google.ru/trends (дата обращения: 03.02.2022).

14. Java library of graph theory data structures and algorithms [Электронный ресурс]. URL: https://jgrapht.org (дата обращения: 03.02.2022).

15. Jonathan Hedley. Jsoup: Java HTML Parser [Электронный ресурс]. URL: https://jsoup.org (дата обращения: 03.02.2022).

16. Nunes D., Ayala-Rincon M. A Practical Semi-External Memory Method for Approximate Pattern Matching. Electronic Notes in Theoretical Computer Science. 324. 10.1016/j.entcs.2016.09.010 (2016).

Привалов Александр Николаевич, д-р техн. наук, профессор, privalov. 61 @mail. ru, Россия, Тула, Тульский государственный педагогический университет им. Л.Н. Толстого,

Смирнов Вадим Анатольевич, аспирант, v.a.d.i.m@bk.ru, Россия, Шуя, Ивановский государственный университет (Шуйский филиал)

FUZZY STRING MATCH METHOD FOR DETECTING FAKE SITES A.N. Privalov, V.A. Smirnov

The analysis of various sources devoted to the problem of information counteraction to threats of phishing sites of organizations is carried out. The relevance of the topic of work based on the analysis of Google search engine data is shown. The necessity of using means of protection on the side of organizations against threats offake sites is shown. A modification of the fuzzy string comparison method is proposed to verify the visual similarity of domain names. An algorithm for evaluating the visual similarity of symbols is proposed. The proposed method was tested on a dataset of domain names from the RU zone registry for a certain period of time. The test results show an improvement in the quality of the search for domain names similar in spelling to the given domain name of the organization's website. The presented method can be used in the implementation of a software tool designed to counteract the threats offake websites of the organization.

Key words: domain name, fuzzy string match, editorial distance, fake site, information security.

Privalov Aleksandr Nikolaevich, doctor of technical sciences, professor, privalov. 61 @mail. ru, Russia, Tula, Tula State Pedagogical University named after L.N. Tolstoy,

Smirnov Vadim Anatolyevich, postgraduate, v.a.d.i.m@bk.ru, Russia, Shuya, Ivanovo State University (Shuya Branch)

УДК 621.396.96

DOI: 10.24412/2071-6168-2022-2-191-198

АЛГОРИТМЫ ОБНАРУЖЕНИЯ И СОПРОВОЖДЕНИЯ ТРАЕКТОРИЙ ВОЗДУШНОЙ ЦЕЛИ ПРИ НЕОДНОЗНАЧНОСТИ ИЗМЕРЕНИЙ

Р.Н. Акиншин, А.В. Пыхтункин, В.Л. Румянцев, И.А. Ростовцев

Предложены алгоритмы для совместного использования метода переменной частоты повторения импульсов (ПЧПИ) и нескольких кадров для измерений с неоднозначностями дальности и доплеровской частоты. Для выделения реальных траекторий целей проводится сначала анализ характеристик всех траекторий с превышением порога, включая ложные траектории и реальные траектории целей. Затем предлагается эффективная стратегия обнаружения траекторий, решающая проблему сопровождения нескольких целей в ситуации неоднозначных измерений.

Ключевые слова: сопровождение целей, алгоритм, факторы неоднозначности, скорость обнаружения, процесс сопровождения, методы обнаружения цели.

Для синтеза алгоритмов обнаружения и сопровождения траекторий воздушной цели введём оценочную функцию N-ой частоты повторения импульсов (ЧПИ) и K-кадра

I N (У N | Z N ) . После этого будет выполнено решение по поводу наличия отдельной цели

LK LK V.LK

для выявления возможной гипотезы о факторах неоднозначности и соответствующего кинематического состояния цели через порог у2, как показано ниже.

H1

max Iln (yTN | Z N)><72, (1)

yN eR6 Lk Lk 1:Lk H0

LK

Если тестовый результат - положительный, то оцениваемая последовательность состояний цели и соответствующие факторы неоднозначности выражаются следующими зависимостями

y ln = arg max6 Iln (yLN | Z n ),

LK y eR 6 LK LK 1LK

yLNKeR (2)

TN

уе = ^е+1(уе+l), е = 1,•••, 1к ~1 Пусть у е обозначает оцениваемое состояние в момент времени е , тогда истинное состояние цели Хе может быть рассчитано и, оцениваемая истинная траектория цели выражается

как х м = (Хл,Хт,...,Х м ) • В соответствии с критериями максимальной апостериорной веро-

ььк ьк

ятности, можно определить реальную трассу цели для сценария с одной целью. Описание алгоритма MP-MF-TBD для одной цели представлено рис.1.

Для сценария с несколькими целями (с М целями) необходимо расширение от вектора состояния одной цели до вектора состояния нескольких целей посредством сочленения отдель-

1 Т 2 Т ^М Т Т

ных состояний целей, то есть Уе = [(Уе) ,(Уе ) ,...,(Уе ) ] . Однако сформированная совместная максимизация р(У м | Z м ) высокой размерности обычно трудноразрешима в вы-

1:Ьк Ык

числительном отношении.

Совместная апостериорная плотность вероятности для нескольких целей может быть представлена, как

i Надоели баннеры? Вы всегда можете отключить рекламу.