Научная статья на тему 'МОДЕЛЬ ОПРЕДЕЛЕНИЯ ИСТОЧНИКА СООБЩЕНИЙ НА ОСНОВЕ СТАТИСТИЧЕСКОГО АНАЛИЗА МЕТАДАННЫХ В ОТКРЫТОМ КАНАЛЕ СВЯЗИ'

МОДЕЛЬ ОПРЕДЕЛЕНИЯ ИСТОЧНИКА СООБЩЕНИЙ НА ОСНОВЕ СТАТИСТИЧЕСКОГО АНАЛИЗА МЕТАДАННЫХ В ОТКРЫТОМ КАНАЛЕ СВЯЗИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
38
10
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
удалённое взаимодействие / обработка информации / метаинформация / аутентификация / remote interaction / information processing / meta-information / authentication

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Плугатарев Алексей Владимирович

Работа посвящена проблеме контроля аутентификации источников данных в распределенных информационных системах, использующих каналы связи с низкой пропускной способностью. Целью исследования является создание модели определения источника сообщений в устройстве-приёмнике, позволяющей на основе анализа характеристик распределения времени поступления сообщений повысить достоверность определения источника. Идентификация источника сообщений производится на основе статистического анализа значений метаданных. В данном исследовании метаданными являются интервалы времени между поступившими сообщениями. За основу модели взята известная модель системы поступления сообщений от множества источников в сетях LoRaWAN. Определение источника производилось с помощью методов кодирования в режиме сцепления блоков, которые обеспечивают более высокую достоверность идентификации для сообщений небольшой длины, характерных для указанного типа сетей. С помощью численного моделирования были определены закономерности изменения статистических характеристик времени поступления сообщений в случае возникновения ошибки идентификации. В результате сформулированы критерии принятия решения в случае невозможности проведения идентификации на основе обработки содержимого идентификационных полей. Итогом проведенных исследований являются выводы о возможности применения модели как средства повышения достоверности процедуры аутентификации, выполняемой для удалённого субъекта информационного обмена в условиях, когда использование обычных криптографических алгоритмов не даёт требуемую достоверность, а использование в сочетании с методами кодирования в режиме сцепления сообщений обеспечивает снижение вероятности возникновения ошибки по сравнению с методами, выполняющими идентификацию только по результатам обработки идентификаторов самих сообщений. Результат экспериментальных исследований показал возможность при помощи разработанной модели повысить достоверность определения аутентичности источника сообщений, снижения числа переспросов, возникающих при обнаружении ошибок, уменьшении размеров дополнительных полей идентификаторов в каждом сообщении.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Плугатарев Алексей Владимирович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MODEL FOR DETERMINING THE MESSAGE SOURCE BY STATISTICAL ANALYSIS OF METADATA IN AN OPEN COMMUNICATION CHANNEL

The paper is devoted to the issue of authenticity control of data transmitted via open communication channels. The study is aimed at building a model for determining the message source by the receiver, which allows for improving the source determination reliability by analyzing the message arrival time distribution characteristics. The message source is identified by statistically analyzing metadata, which herein are the time intervals between messages received. The metadata processing model is based on the well-known model for receiving messages from a target source in LoRaWAN networks. In this case, the source is determined by coding in the block chaining mode, which ensures higher identification reliability for small packets typical for the specified network type. The criteria have also been formulated for deciding when identification by processing the identification field contents is impossible. Studies have shown the efficiency of the source identification model within various ranges of message chain formation parameters. As a result of the study, an authentication model has been developed, based on the analysis of the message arrival time at the receiver. Using it in combination with coding in the message chaining mode reduces the error probability compared to the techniques performing identification by only processing identifiers of the messages themselves. The experimental study results have shown that the model developed allows improving the message source authenticity determination reliability and reducing negative acknowledgment occurring in the case of error and the size of additional identifier fields in each message.

Текст научной работы на тему «МОДЕЛЬ ОПРЕДЕЛЕНИЯ ИСТОЧНИКА СООБЩЕНИЙ НА ОСНОВЕ СТАТИСТИЧЕСКОГО АНАЛИЗА МЕТАДАННЫХ В ОТКРЫТОМ КАНАЛЕ СВЯЗИ»

DOI 10.54398/20741707_2022_4_30 УДК 004.056.53

МОДЕЛЬ ОПРЕДЕЛЕНИЯ ИСТОЧНИКА СООБЩЕНИЙ НА ОСНОВЕ СТАТИСТИЧЕСКОГО АНАЛИЗА МЕТАДАННЫХ В ОТКРЫТОМ КАНАЛЕ СВЯЗИ

Статья поступила в редакцию 26.09.2022, в окончательном варианте - 29.09.2022.

Плугатарев Алексей Владимирович, Юго-Западный государственный университет, 305040, Российская Федерация, г. Курск, ул. 50 лет Октября, 94,

аспирант, ORCID: 0000-0002-8549-4382, e-mail: aplugatarev@bk.ru

Работа посвящена проблеме контроля аутентификации источников данных в распределенных информационных системах, использующих каналы связи с низкой пропускной способностью. Целью исследования является создание модели определения источника сообщений в устройстве-приёмнике, позволяющей на основе анализа характеристик распределения времени поступления сообщений повысить достоверность определения источника. Идентификация источника сообщений производится на основе статистического анализа значений метаданных. В данном исследовании метаданными являются интервалы времени между поступившими сообщениями. За основу модели взята известная модель системы поступления сообщений от множества источников в сетях LoRaWAN. Определение источника производилось с помощью методов кодирования в режиме сцепления блоков, которые обеспечивают более высокую достоверность идентификации для сообщений небольшой длины, характерных для указанного типа сетей. С помощью численного моделирования были определены закономерности изменения статистических характеристик времени поступления сообщений в случае возникновения ошибки идентификации. В результате сформулированы критерии принятия решения в случае невозможности проведения идентификации на основе обработки содержимого идентификационных полей. Итогом проведенных исследований являются выводы о возможности применения модели как средства повышения достоверности процедуры аутентификации, выполняемой для удалённого субъекта информационного обмена в условиях, когда использование обычных криптографических алгоритмов не даёт требуемую достоверность, а использование в сочетании с методами кодирования в режиме сцепления сообщений обеспечивает снижение вероятности возникновения ошибки по сравнению с методами, выполняющими идентификацию только по результатам обработки идентификаторов самих сообщений. Результат экспериментальных исследований показал возможность при помощи разработанной модели повысить достоверность определения аутентичности источника сообщений, снижения числа переспросов, возникающих при обнаружении ошибок, уменьшении размеров дополнительных полей идентификаторов в каждом сообщении.

Ключевые слова: удалённое взаимодействие, обработка информации, метаинформация, аутентификация

MODEL FOR DETERMINING THE MESSAGE SOURCE BY STATISTICAL ANALYSIS OF METADATA IN AN OPEN COMMUNICATION CHANNEL

The article was received by the editorial board on 26.09.2022, in the final version — 29.09.2022.

Plugatarev Aleksey V., Southwestern State University, 94 50 years of October St., Kursk, 305040, Russian Federation,

post-graduate student, ORCID: 0000-0002-8549-4382, e-mail: aplugatarev@bk.ru

The paper is devoted to the issue of authenticity control of data transmitted via open communication channels. The study is aimed at building a model for determining the message source by the receiver, which allows for improving the source determination reliability by analyzing the message arrival time distribution characteristics. The message source is identified by statistically analyzing metadata, which herein are the time intervals between messages received. The metadata processing model is based on the well-known model for receiving messages from a target source in LoRaWAN networks. In this case, the source is determined by coding in the block chaining mode, which ensures higher identification reliability for small packets typical for the specified network type. The criteria have also been formulated for deciding when identification by processing the identification field contents is impossible. Studies have shown the efficiency of the source identification model within various ranges of message chain formation parameters. As a result of the study, an authentication model has been developed, based on the analysis of the message arrival time at the receiver. Using it in combination with coding in the message chaining mode reduces the error probability compared to the techniques performing identification by only processing identifiers of the messages themselves. The experimental study results have shown that the model developed allows improving the message source authenticity determination reliability and reducing negative acknowledgment occurring in the case of error and the size of additional identifier fields in each message.

Keywords: remote interaction, information processing, meta-information, authentication

Graphical annotation (Графическая аннотация)

Введение. Высокий темп развития информационных технологий, повсеместный переход на электронные формы хранения и передачи информации, а также тенденции к автоматизации всевозможных технологических процессов способствуют тому, что безопасность информационных сетей, сетевых сервисов и распределённых систем становится проблемой всё большего числа различных пользователей и организаций.

В вышеупомянутых системах в процессе взаимодействия устройств [1], как правило, требуется процедура проверки подлинности. Для этого проектируются механизмы аутентификации. Традиционным методом определения источника поступающих в приёмник информационных сообщений является введение в состав таких сообщений специальных полей, содержащих в явном или закодированном виде идентификатор источника. В сетевых протоколах, где размер единицы взаимодействия составляет несколько килобайт, а один - два байта дополнительной информации незначительно скажутся на общем объёме информации, то для протоколов, в которых размер блока ограничен несколькими десятками байтов, дополнительные поля будут оказывать существенное влияние на пропускную способность канала [2, 3]. Как следствие, вопрос исследования, механизмов аутентификации в распределённых системах с низкой пропускной способностью актуален, так как возникает проблема экономии ресурсов системы без понижения точности процедуры аутентификации [4].

Цель данной работы - создание модели контроля аутентичности сообщений, передаваемых по открытым каналам связи в распределённых системах, которая позволяет на основе анализа характеристик распределения времени поступления сообщений повысить достоверность определения источника. Основой исследования служит гипотеза о возможности использования таких характеристик распределения, как коэффициенты асимметрии и эксцесса для корректной идентификации несанкционированных сообщений на основе анализа временных задержек между ними.

Методы и материалы. Рассмотрим систему с открытым каналом связи, в которой взаимодействует множество устройств, среди которых целевой источник сообщений и приёмник информации. Задача приёмника в данной модели - контролировать аутентичность, целостность и порядок следования всех поступающих сообщений от целевого источника. Схема взаимодействия представлена на рисунке 1.

Рисунок 1

- Схема взаимодействия устройств в информационной системе

Целевой источник сообщений, генерируя единицы сетевого взаимодействия с устройствами, добавляет к ним значение хеш-функции от этого сообщения, на приёмной стороне также вычисляется значение хеш-функции от полученного сообщения [5, 6]. Имитовставка каждого поступившего сообщения сравнивается с имитовставкой (хешем) всех уже принятых сообщений. Условием для включения сообщения в последовательность является полное равенство хеша (имитовставки), сформированного из данных предыдущего блока цепочки содержимого [7, 8].

Рассмотрим модель, в которой на некоторый промежуток времени на устройство-приёмник, поступает множество сообщений. На первом этапе в буфере данных формируется цифровое представление сформированных последовательностей сообщений в виде графа временного сеанса О = (У,Я), в котором V- множество сообщений, поступивших на приёмник, а Я - множество значений временных задержек между сообщениями из множества V. При этом сообщения, в которых не выполняются условия равенства значений имитовставки, не включаются во множество вершин графа. Новое сообщение, полученное приёмником п,, добавляет вершину V, в множество V, соединённую с ребром (V, р') из множества Я, если имитовставки п, и любого другого сообщения п полностью совпадают. Вес получившегося ребра графа, равный временному интервалу между соответствующими сообщениями, определяется по следующей формуле:

гу1-У1-1 = Фд - ф—) . (1)

На начальном этапе функционирования системы необходимо определить параметр Ы, длину графа сеанса - значение длины последовательности тех цепочек сообщений, которые будут проходить проверку аутентичности.

В буферном хранилище приёмника содержится представленная в виде матрицы расстояний информация об ориентированном графе. Матрица расстояний в получившемся графе сеанса с длиной цепочки п в общем виде будет выглядеть следующим образом:

М =

Г00 Г01 Г10 Г11

'0п г1п

(2)

Значение каждого элемента (2) гы - временной интервал между поступлениями на приёмник сообщения с индексом I и к. Если в графе присутствует только одна последовательность сообщений длиной Ы, все сообщения цепочки считаются аутентифицированными, и их можно отправить на дальнейшую обработку в системе.

В ситуации, когда с каждым новым поступившем сообщением однозначно определяется его принадлежность к целевому источнику, информация из первого столбца и первой строки удаляется и дополняется строкой с индексом п и столбцом с индексом п (в таком случае содержимое матрицы не меняется). Как только появляется сообщение, которое невозможно однозначно идентифицировать, матрица изменяется лишь добавлением строк и столбцов, до тех пор, пока в графе не образуется два идущих подряд однозначно определённых отдельных сообщения. Таким образом, размер матрицы (2) динамичный. В ситуации, когда в буфер приёмника попадают только однозначно аутентифицированные сообщения, размер матрицы составляет Ы х Ы, где Ы - параметр длины графа сеанса.

После того как приёмник получил несколько идущих целевых сообщений, необходимо выделить все последовательности сообщений длиной N. Графически это представлено на рисунке 2, для наглядности с N = 5.

Рисунок 2 - Графическое отображение примеров рядов сообщений на приёмнике

На рисунке 2 представлены две ситуации. Пунктирными вершинами обозначены сообщения, пришедшие не от целевого источника и не нуждающиеся в обработке. На верхнем рисунке существует однозначная последовательность сообщений длиной N = 5. Это означает, что все сообщения n0-n1-n2-n3-n4 отправлены от целевого источника и их необходимо отправить на дальнейшую обработку. Иная ситуация на нижнем рисунке. Между сообщениями n1 и n3 на приёмник пришли два сообщения с совпадающими имитовставками n2 и n2'. Таким образом, получается, что необходимо сравнить две выборки чисел t1t2t3t4 и t1t2't3't4 и определить аутентичную.

Следовательно, в вышеописанной модели возникает задача сравнения нескольких одинаковой длины небольших числовых последовательностей, различающихся несколькими (1...3) элементами. Из того факта, что устройства-источники в системе генерируют сообщения по модели типа ALOHA, можно сделать вывод, что значения временных интервалов будут иметь свои характеристики распределения [9].

В работах [10] исследуются характеристики моментов высоких порядков для классификации различных законов распределения, в том числе по коэффициентам асимметрии и эксцесса [11]. В данных работах исследуются возможности идентификации типа распределения и его параметров, используя информацию о первых четырех выборочных моментах, с применением линейных преобразований сдвига и масштаба. Выводы, полученные в результате исследований однородности случайных выборок [12] и аномальных значений выборки, полученных из наборов выборок [13], позволили выдвинуть гипотезу о возможности использования таких характеристик распределения, как коэффициенты асимметрии и эксцесса, для корректной идентификации несанкционированных сообщений.

Численное моделирование. Для проверки гипотез об использовании характеристик распределения высокого порядка были использованы математические модели, учитывающие реальные особенности проектирования информационных систем LoRaWAN, которые были изложены в работах [14, 15]. В данных работах применяется распространённый подход к моделированию метода доступа - по модели типа ALOHA [16] обобщается на случай множества виртуальных каналов. В данных работах предполагается, что сообщения в сети генерируются согласно пуассоновскому процессу, разделяемому между несколькими виртуальными коммутационными каналами. В описываемой модели передача данных происходит в режиме с подтверждениями, а также вместе с методом повторных передач с наличием эффекта захвата канала.

В данном исследовании, аналогично другим работам, которые посвящены технологии LoRaWAN [14, 18, 19], рассматривается следующий сценарий работы сети LoRaWAN. В беспроводной сенсорной сети LoRaWAN, в которой группа из S устройств-источников передаёт на приёмник сообщения по коммутационному каналу, количество сенсоров в сети - до 10000. Для передачи сообщений сенсоры-источники используют сигнально-кодовые конструкции, а задачей приёмника является определение аутентичности сообщений от целевого источника [19].

Анализ данных для определения решающего правила успешной аутентификации для цепочки сообщений по выборочным коэффициентам асимметрии и эксцесса удобно начать с помощью графика, на котором в общей системе координат горизонтальная ось - коэффициент асимметрии, вертикальная - коэффициент эксцесса. Для примера представлена общая тенденция поведения значений в общей системе координат с параметрами S = 100, N = 30.

На рисунке 3 слева в общей системе координат представлено множество значений, рассчитанных для цепочек целевых источников, а на рисунке справа - значения аналогичных последовательностей, в которых была заменена одна единица сетевого взаимодействия. Временной интервал в таком случае вычислялся следующим образом:

t'i = random(0; tt+tj) (3)

t} = (ti+tj)-tl (4)

В данных формулах t[ - временной интервал между посторонним сообщением и последним однозначно аутентифицированным сообщением (аналог t2 на рисунке 2), а tj - временной интервал между последующим однозначно аутентифицированным сообщением и посторонним сообщением (аналог t'3 на рисунке 2). В свою очередь, tt - временной интервал между целевым сообщением, параллельно которому приходит постороннее сообщение, и последним однозначно аутентифициро-ванным сообщением (аналог t2 на рисунке 2), tj - временной интервал между последующим однозначно аутентифицированным сообщением и целевым сообщением, параллельно которому приходит постороннее сообщение (аналог t3 на рисунке 2). Random - функция выбора случайной величины в указанном диапазоне по закону равномерного распределения.

Рисунок 3 - Примеры значений эксцесса и коэффициента асимметрии для целевых и посторонних цепочек сообщений

Из рисунка 3 можно сделать вывод, что коэффициент эксцесса может выступать в качестве критерия для аутентификации данной модели и что существуют участки координатной плоскости, в которых значения коэффициентов ведут себя определённым образом. Проведённые исследования показали возможность использования сравнения коэффициентов асимметрии и эксцесса для аутентификации в распределённых сетях, а именно прослеживается их уменьшение при замене нескольких элементов во множестве задержек.

В ходе численных экспериментов было установлено, что существуют ситуации, в которых коэффициент асимметрии и коэффициент эксцесса для посторонней цепочки сообщений почти гарантировано уменьшаются по сравнению с целевой цепочкой. Доля попадания в данный доверенный интервал зависит от выбранных критериев. В качестве критерия был выбран множитель m для условия:

(\КЭ\ > \т-КЭ I). (5)

В данном условии КЭ - коэффициент эксцесса, рассчитанный для целевой цепочки сообщений, а КЭ - коэффициент эксцесса, рассчитанный для аналогичной цепочки с посторонним сообщением. Таким образом, выполнение условия (5) указывает на принадлежность цепочки сообщений к целевому источнику.

Как видно из рисунка 4, наиболее оптимальными принимаются значения, когда коэффициент эксцесса посторонней цепочки больше в два раза, чем коэффициент целевой цепочки.

Рисунок 4 - Зависимость успешной аутентификации от выбранных критериев

Доля успешной аутентификации зависит от количества устройств в сети. Результаты данной зависимости представлены в таблице, моделирование проводилось при условии (\ КЭ \ > \ 2 ■ К-Э I) и N = 30.

Таблица - Значения успешной аутентификации для различного количества устройств в сети

S, кол-во устройств, шт 5 10 15 20 25 35 40 50 200 500 1000 104

Успешная аутентификация, % 70 73 77 78 81 86 90 91,4 93 94, 8 95,9 97,5

В ходе численных экспериментов, как можно наблюдать в таблице, было установлено, что резкий рост успешной аутентификации в сети идёт до показателя S = 40. При этом рост успешной аутентификации продолжается с увеличением количества устройств в сети, но намного медленнее.

Результаты и их обсуждение. Результаты численного моделирования показали, что наилучшее обнаружение целевой цепочки сообщений достигается при использовании следующего правила:

auth = (КА > К') and (\КЭ\ > I 2 ■ КЭ I), (6)

где КЭ и КЭ - коэффициенты асимметрии и эксцесса, рассчитанные для цепочки сообщений, определенной в качестве целевой по рассматриваемой методике; КЭ и КЭ - коэффициенты асимметрии и эксцесса, рассчитанные для несанкционированной цепочки сообщений.

Другими словами, в ситуациях, где из двух цепочек, у которых коэффициент эксцесса одной цепочки больше более чем в два раза коэффициента другой цепочки (таких ситуаций около 40 % (рис. 4)) целевая цепочка сообщений та, в которой коэффициенты эксцесса и асимметрии больше. Ниже на рисунке 5 представлены зависимости успешной аутентификации и попадания в доверительный интервал относительно длины цепочки N при S = 40.

о4'

О 10 12 14 16 18 20 22 24 26 28 30

Длина цепочки, N Успешность аутентификации —Удовлетворяют критерию

Рисунок 5 - Значения успешной аутентификации

На рисунке 5 показана доля успешных аутентификаций и доля ситуаций, подходящих под критерий (5). Из графика видно, что тенденция к возрастанию успешности аутентификации достигает вероятности 0,9 при N = 30, а доля ситуаций, удовлетворяющих критерию при значении т = 2, не меняется. Максимальной эффективности алгоритм в распределённой сети устройствами достигает начиная с последовательности длиной N = 30, вне зависимости от количества устройств.

Заключение. В данной работе была предложена методика повышения надежности определения источника цепочки сообщений по открытому каналу связи. Описанный метод позволяет увеличить вероятность определения источника на основе временных интервалов между поступлением сообщений к устройству-приёмнику, в случае неопределённости криптографическими протоколами между двумя или более вариантами групп сообщений. Результаты проведённых исследований и численное моделирование позволяет утверждать, что использование времени поступления сообщения в качестве метаданных для повышения вероятности определения источника и модель оценки выборки с использованием моментных характеристик высокого порядка (таких как коэффициенты асимметрии и эксцесса), позволяют уменьшить результирующую ошибку, определенную для используемых протоколов аутентификации, около 40 %.

Предложенный метод предполагается для использования как вспомогательный метод для алгоритмов аутентификации данных в информационных системах, в которых наложенные ограничения не позволяют достичь приемлемой для системы достоверности. Использование анализа метаданных может принести практическую пользу, которая может заключаться в уменьшении размера кода аутентификационных сообщений на несколько бит, что наиболее актуально для протоколов связи с низкой пропускной способностью.

Библиографический список

1. Марухленко, А. Л. Вариант разграничения доступа к информационным ресурсам на основе неявной аутентификации / А. Л. Марухленко, А. В. Плугатарев, М. О. Таныгин, Л. О. Марухленко, М. Ю. Шашков // Известия Юго-Западного государственного университета. - 2020. - Т. 24, № 2. - С. 108-121.

2. Capuzzo, Martina. Mathematical Modeling of LoRaWAN Performance with Bi-directional Traffic / Capuzzo Martina, Magrin Davide, Zanella Andrea // 2018 IEEE Global Communications Conference (GLOBECOM). - 2018. -P. 206-212.

3. Croce, Daniele. LoRa Technology Demystified: from Link Behavior to Cell Capacity / Croce Daniele, Gucciardo Michele, Mangione Stefano et al. // IEEE Transactions on Wireless Communications. - 2019.

4. Кулешова, Е. А. Метод обработки данных с учетом взаимного расположения информационных блоков в масштабе вычислительного кластера / Е. А. Кулешова, А. Л. Марухленко, В. П. Добрица, М. О. Таныгин, А. В. Плугатарев // Вестник Воронежского государственного университета. Серия: Системный анализ и информационные технологии. - 2021. - № 1. - С. 87-97.

5. Таныгин, М. О. Анализ системы контроля целостности цепочек информационных блоков на основе хэшей / М. О. Таныгин, М. С. Брусов, Е. О. Ефремова, Ю. В. Сухорукова // Инфокоммуникации и космические технологии: состояние, проблемы и пути решения : материалы III Всероссийской научно-практической конференции / редкол.: В. Г. Андронов (отв. ред.). - Курск, 2019. - С. 373-378.

6. Гузеев, А. В. Формирование распределения вероятностей появления отдельных сообщений источника при статистическом кодировании / А. В. Гузеев // T-Comm: Телекоммуникации и транспорт. - 2010. - Т. 4, № 6. -С. 12-16.

7. Колегов, Д. Н. Общий метод аутентификации HTTP-сообщений в веб-приложениях на основе хеш-функций / Д. Н. Колегов // Прикладная дискретная математика. Приложение. - 2014. - № 7. - С. 85-89.

8. Mytsko, E. A. Research of algorithms for calculating the CRC8 checksum in microprocessor systems with a shortage of resources / E. A. Mytsko, A. N. Malchukov, S. D. Ivanov // Devices and systems. Management, control, diagnostics. - 2018. - № 6. - P. 22-29.

9. Vangelista, Lorenzo. Frequency Shift Chirp Modulation: The LoRa Modulation / Vangelista, Lorenzo // IEEE Signal Processing Letters. - 2017. - Vol. 24, № 12. - P. 1818-1821.

10. Жукова, Г. Н. / Карта коэффициентов асимметрии и эксцесса в преподавании теории вероятностей и математической статистики / Г. Н. Жукова // Концепт. - 2015. - № 8. - С. 56-60.

11. Жукова, Г. Н. / Идентификация распределения по коэффициентам асимметрии и эксцесса / Г. Н. Жукова // Московский государственный университет печати имени Ивана Федорова.

12. Urazbakhtin, A. I. Algorithm for checking the homogeneity of the sample and its representativeness to the random process under study / A. I. Urazbakhtin, I. G. Urazbakhtin // Infocommunication technologies. - 2006. -Vol. 4, № 3. - P. 10-14.

13. Lapina T. I. Time series forecasting based on data normalization methods / T. I. Lapina, I. G. Urazbahtin // Optical Technologies for Telecommunications 2005 : Proceedings. - 2006. - Vol. 6277. - 62770C.

14. Adelantado, Ferran. Understanding the Limits of LoRaWAN / Adelantado, Ferran, Vilajosana Xavier, Tuset Pere et al. // IEEE Communications Magazine. - 2017.

15. S0rensen Rene, Brandborg. Analysis of Latency and MAC-layer Performance for Class A LoRaWAN / S0rensen Rene Brandborg, Kim Dong Min, Nielsen Jimmy Jessen, Popovski Petar // IEEE Wireless Communications Letters. - 2017. - Vol. 6, № 5. - P. 566-569.

16. Bramson, Norman. THE ALOHA SYSTEM: Another Alternative for Computer Communications / Bramson Norman // Proceedings of the November 17-19, 1970, Fall Joint Computer Conference. AFIPS '70 (Fall). - New York, NY, USA: ACM, 1970. - P. 281-285.

17. Mahmood, Aamir. Scalability Analysis of a LoRa Network under Imperfect Orthogonality / Mahmood Aamir, Sisinni Emiliano, Guntupalli Lakshmikanth et al. // IEEE Transactions on Industrial Informatics. - 2018. - Vol. 15, № 3. - P. 1425-1436.

18. Magrin, Davide. A Thorough Study of LoRaWAN Performance Under Different Parameter Settings / Magrin Davide, Capuzzo Martina, Zanella Andrea // IEEE Internet of Things Journal. - 2019.

19. Лоднева, О. Н. Анализ трафика устройств интернета вещей. / О. Н. Лоднева, Е. П. Ромасевич // Современные информационные технологии и ИТ-образование. - 2018. - Т. 14, № 1. - C. 149-169.

References

1. Marukhlenko, A. L., Plugatarev, A. V., Tanygin, M. O., Marukhlenko, L. O., Shashkov, M. Yu. Variant razgranicheniya dostupa k informatsionnym resursam na osnove neyavnoy autentifikatsii [A variant to restrict access to information resources based on implicit authentication]. Izvestiya Yugo-Zapadnogo gosudarstvennogo universiteta [Bulletin of the Southwestern State University], 2020, vol. 24, no. 2, pp. 108-121.

2. Capuzzo, Martina, Magrin, Davide, Zanella, Andrea. Mathematical Modeling of LoRaWAN Performance with Bi-directional Traffic. 2018 IEEE Global Communications Conference (GLOBECOM), 2018, pp. 206-212.

3. Croce, Daniele, Gucciardo, Michele, Mangione, Stefano et al. LoRa Technology Demystified: from Link Behavior to Cell Capacity. IEEE Transactions on Wireless Communications, 2019.

4. Kuleshova, E. A., Marukhlenko, A. L., Dobritsa, V. P., Tanygin, M. O., Plugatarev, A. V. Metod obrabotki dannykh s uchetom vzaimnogo raspolozheniya informatsionnykh blokov v masshtabe vychislitelnogo klastera [Method of data processing taking into account the relative position of information blocks on the scale of a computing cluster]. Vestnik Voronezhskogo gosudarstvennogo universiteta. Seriya: Sistemnyy analiz i informatsionnye tekhnologii [Bulletin of the Voronezh State University. Series: System Analysis and Information Technology] 2021. № 1. S. 87-97.

5. Tanygin, M. O., Brusov, M. S., Efremova, E. O., Sukhorukova, Yu. V. Analiz sistemy kontrolya tselostnosti tsepochek informatsionnykh blokov na osnove kheshey [Analysis of the integrity control system for chains of information blocks based on hashes]. Infokommunikatsii i kosmicheskie tekhnologii: sostoyanie, problemy i puti resheniya : materialy III Vserossiyskoy nauchno-prakticheskoy konferentsii [Infocommunications and space technologies: state, problems and solutions : proceedings of the III All-Russian Scientific and Practical Conference]. Kursk, 2019, pp. 373-378.

6. Guzeev, A. V. Formirovanie raspredeleniya veroyatnostey poyavleniya otdelnykh soobshcheniy istochnika pri statisticheskom kodirovanii [Formation of the probability distribution of the occurrence of individual source messages during statistical coding]. T-Comm: Telekommunikatsii i transport [T-Comm: Telecommunications and transport], 2010, vol. 4, no. 6, pp. 12-16.

7. Kolegov, D. N. Obshchiy metod autentifikatsii HTTP-soobshcheniy v veb-prilozheniyakh na osnove khesh-funktsiy [General method for authenticating HTTP messages in web applications based on hash functions]. Prikladnaya diskretnaya matematika. Prilozhenie [Applied Discrete Mathematics. Application], 2014, no. 7, pp. 85-89.

8. Mytsko, E. A., Malchukov, A. N., Ivanov, S. D. Research of algorithms for calculating the CRC8 checksum in microprocessor systems with a shortage of resources. Devices and systems. Management, control, diagnostics, 2018, no. 6, pp. 22-29.

9. Vangelista, Lorenzo. Frequency Shift Chirp Modulation: The LoRa Modulation. IEEE Signal Processing Letters, 2017, vol. 24, no. 12, pp. 1818-1821.

10. Zhukova, G. N. Karta koeffitsientov asimmetrii i ekstsessa v prepodavanii teorii veroyatnostey i matematicheskoy statistiki [Map of Skewness and Kurtosis Coefficients in Teaching Probability and Mathematical Statistics]. Kontsept [Concept], 2015, no. 8, pp. 56-60.

11. Zhukova, G. N. Identifikatsiya raspredeleniya po koeffitsientam asimmetrii i ekstsessa [Identification of the distribution by the coefficients of skewness and kurtosis]. Moskovskiy gosudarstvennyy universitetpechati imeni Ivana Fedorova [Moscow State University of Printing Arts named after Ivan Fedorov].

12. Urazbakhtin, A. I., Urazbakhtin, I. G. / Algorithm for checking the homogeneity of the sample and its representativeness to the random process under study. Infocommunication technologies, 2006, vol. 4, no. 3, pp. 10-14.

13. Lapina, T. I., Urazbahtin, I. G. Time series forecasting based on data normalization methods. Optical Technologies for Telecommunications 2005 : Proceedings, 2006, vol. 6277, 62770C.

14. Adelantado Ferran, Vilajosana Xavier, Tuset Pere et al. Understanding the Limits of LoRaWAN. IEEE Communications Magazine, 2017.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

15. S0rensen Rene, Brandborg, Kim Dong, Min, Nielsen Jimmy, Jessen, Popovski, Petar. Analysis of Latency and MAC-layer Performance for Class A LoRaWAN. IEEE Wireless Communications Letters, 2017, vol. 6, no. 5, pp. 566-569.

16. Bramson Norman. THE ALOHA SYSTEM: Another Alternative for Computer Communications. Proceedings of the November 17-19, 1970, Fall Joint Computer Conference. AFIPS '70 (Fall). New York, NY, USA, ACM, 1970, pp. 281-285.

17. Mahmood, Aamir, Sisinni, Emiliano, Guntupalli, Lakshmikanth et al. Scalability Analysis of a LoRa Network under Imperfect Orthogonality. IEEE Transactions on Industrial Informatics, 2018, vol. 15, no. 3, pp. 1425-1436.

18. Magrin, Davide, Capuzzo, Martina, Zanella, Andrea. A Thorough Study of LoRaWAN Performance Under Different Parameter Settings. IEEE Internet of Things Journal, 2019.

19. Lodneva, O. N., Romasevich, E. P. Analiz trafika ustroystv interneta veshchey [Internet of Things device traffic analysis]. Sovremennye informatsionnye tekhnologii i IT-obrazovanie [Modern information technologies and IT education], 2018, vol. 14, no. 1, pp. 149-169.

i Надоели баннеры? Вы всегда можете отключить рекламу.