Научная статья на тему 'МОДЕЛИРОВАНИЕ СТАХОСТИЧЕСКИХ И ХАОТИЧЕСКИХ КОЛЕБАНИЙ ДЛЯ СОЗДАНИЯ СКРЫТЫХ КАНАЛОВ ПЕРЕДАЧИ ДАННЫХ'

МОДЕЛИРОВАНИЕ СТАХОСТИЧЕСКИХ И ХАОТИЧЕСКИХ КОЛЕБАНИЙ ДЛЯ СОЗДАНИЯ СКРЫТЫХ КАНАЛОВ ПЕРЕДАЧИ ДАННЫХ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
143
35
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОЛЕБАНИЯ / КАНАЛ ПЕРЕДАЧИ / ДИНАМИЧЕСКИЙ ХАОС

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Алферов Ю.В., Семенюк А.В., Сычев И.В., Минаков С.Н., Громов Ю.Ю.

В данной работе рассматриваются способы моделирования сигналов от естественных и искусственных источников. Один способ основан на моделировании сигналов, используя случайные процессы, второй - используя динамический (детерминированный) хаос. Моделирование сигналов, используя случайные процессы, сводится к формированию процесса с заданными характеристиками. Имеется множество трудов посвящённых данной тематике, в которых описываются различные методы формирования случайный процессов с заданными статистическими характеристиками (математическое ожидание, дисперсия, закон распределения), временными (заданной автокорреляционной функцией) и частотными характеристиками. В данной работе предлагается разработанный метод формирования случайного процесса с заданной автокорреляционной функцией и законом распределения. Динамический хаос применяется в различных приложениях, таких как создание источников помех, создание скрытых и защищенных систем связи, кодирование информации. Для этого необходимо создавать устройства формирования хаотических колебаний или генераторы. Существует множество различных математических моделей генераторов хаотических колебаний, самый известным из них является генератор на основе модели Лоренца. Однако для получения генераторов на практике в виде рабочего изделия необходимо пройти долгий путь разработки и отладки электронного устройства, построенного на дискретных элементах. Но нет полной уверенности, что полученное устройство будет удовлетворять заданным характеристикам.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Алферов Ю.В., Семенюк А.В., Сычев И.В., Минаков С.Н., Громов Ю.Ю.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «МОДЕЛИРОВАНИЕ СТАХОСТИЧЕСКИХ И ХАОТИЧЕСКИХ КОЛЕБАНИЙ ДЛЯ СОЗДАНИЯ СКРЫТЫХ КАНАЛОВ ПЕРЕДАЧИ ДАННЫХ»

УДК 615.035.4

Алферов Ю.В., Семенюк А.В., Сычев И.В., Минаков С.Н., Громов Ю.Ю.

Межвидовой центр подготовки и боевого применения войск радиоэлектронной борьбы (учебный и испытательный) , Тамбов, Россия

МОДЕЛИРОВАНИЕ СТАХОСТИЧЕСКИХ И ХАОТИЧЕСКИХ КОЛЕБАНИЙ ДЛЯ СОЗДАНИЯ СКРЫТЫХ КАНАЛОВ ПЕРЕДАЧИ ДАННЫХ

В данной работе рассматриваются способы моделирования сигналов от естественных и искусственных источников. Один способ основан на моделировании сигналов, используя случайные процессы, второй — используя динамический (детерминированный) хаос.

Моделирование сигналов, используя случайные процессы, сводится к формированию процесса с заданными характеристиками. Имеется множество трудов посвящённых данной тематике, в которых описываются различные методы формирования случайный процессов с заданными статистическими характеристиками (математическое ожидание, дисперсия, закон распределения), временными (заданной автокорреляционной функцией) и частотными характеристиками. В данной работе предлагается разработанный метод формирования случайного процесса с заданной автокорреляционной функцией и законом распределения.

Динамический хаос применяется в различных приложениях, таких как создание источников помех, создание скрытых и защищенных систем связи, кодирование информации. Для этого необходимо создавать устройства формирования хаотических колебаний или генераторы.

Существует множество различных математических моделей генераторов хаотических колебаний, самый известным из них является генератор на основе модели Лоренца. Однако для получения генераторов на практике в виде рабочего изделия необходимо пройти долгий путь разработки и отладки электронного устройства, построенного на дискретных элементах. Но нет полной уверенности, что полученное устройство будет удовлетворять заданным характеристикам.

Ключевые слова:

КОЛЕБАНИЯ, КАНАЛ ПЕРЕДАЧИ, ДИНАМИЧЕСКИЙ ХАОС

Для математического моделирования случайных процессов на ЭВМ целесообразно представлять их в виде последовательностей определённым образом организованных случайных чисел, следующих через определённый интервал времени, называемым интервалом дискретизации [1].

Применяя гипотезу эргодичности стационарных случайных процессов, заменим осреднение по времени осреднением по реализациям случайного процесса.

По определению автокорреляционная функция (АКФ) записывается в виде выражения (1) :

Н(т) = ит1£у(ф(1 + т)сИ, (1)

Статистические характеристики псевдослучайного процесса определяются так же, как для непрерывного процесса, но в формулах от интегрирования переходят к суммированию [2]. Для последовательности случайных чисел, образующих псевдослучайный процесс можно рассчитать значения автокорреляционной функции такого процесса. Только теперь АКФ будет дискретной функцией (2), а не непрерывной.

Ц1)=1х1,%1¥и)¥и + 1) (2)

N

В данной работе для расчета значений последовательности случайных чисел (для синтеза псевдослучайного процесса с заданными статистическими характеристиками) используется формула (3).

У(п)=1х?™1У(п-1) + кхг (3)

Проведем анализ формулы (3) на предмет влияния её элементов на параметры АКФ.

Для того чтобы получить реализацию случайного процесса с заданной АКФ необходимо задать некоторую связь нового значения случайного процесса с предыдущими. Так как при моделировании непрерывного случайного процесса на ЭВМ мы заменяем его последовательностью чисел, то необходимо рассчитывать каждый новый элемент последовательности используя некоторое количество предыдущих значений последовательности (эффект «памяти» случайного процесса, определяемого значением средневзвешенного числа предыдущих значений - т) [3] .

В математической модели псевдослучайного процесса усреднение т предыдущих значений формируемой последовательности производится в целях получения возможности варьирования значениями интервала корреляции АКФ, зависящего от т. Для каждого следующего интервала дискретизации к полученному значению добавляется случайное значение х, определяемое стандартным генератором случайных чисел с равномерным законом распределения вероятностей на отрезке [-1, 1], увеличенное в к раз, для получения возможности изменения дисперсии случайного процесса [4].

В целях обеспечения стационарности случайного процесса при больших значениях N производится дополнительное преобразование рассчитанных значений У(п) в соответствии с алгоритмом расчёта последовательности случайных чисел, блок-схема которого представлена на рисунке 1.

Начало

у

Ввод Т А к т

1=0;

У(1)=РЫР;

1=1+1;

1=т; —►

]=0; Ттр=0;

Ттр=Ттр+У(1-]);

I

]=]+1;

У(1)=Ттр+РШ*к;

|<т

Рисунок 1 - Блок схема алгоритма формирования случайного процесса с заданной АКФ

В начале расчета вводятся необходимые параметры: Т - длина выходной последовательности чисел (реализации случайного процесса), А - максимальное отклонение получаемых значений относительно среднего значения к и т - значения которых определяют корреляционную функцию. Далее в алгоритме производится определение начальных значений последовательности случайных чисел, задаваемых с помощью стандартного генератора случайных чисел КЫВ [5] .

Затем производится усреднение т предыдущих значений, и к получившемуся среднему прибавляется случайное число КЫВ, умноженное на коэффициент к. Затем производится преобразование получившегося значения, которое обеспечивает формирование значений случайного процесса в интервале от -А до А [6].

Рисунок 2

600 800 1000 номер дискретизированного отчета

Пример моделирования реализации случайного процесса

На рисунке 2 представлен пример реализации случайного процесса, смоделированного по разработанному алгоритму. При работе данного алго-

ритма получается псевдослучайный процесс с автокорреляционной функцией, вид которой зависит от параметров т и к.

-0.5 0 0.5

разброс значений

Рисунок 3 - Гистограмма получаемой последовательности случайных чисел

На рисунке 3 представлен пример расчета гистограммы - эмпирической функции плотности вероятности случайной величины, генерируемой процедурой NN0, построенной по выборке из 10000

0.4 0.3 0.2

данных. Полученная функция распределения достаточно хорошо совпадает с равномерным законом функции распределения вероятностей случайной величины [7].

0.1 0 -0.1

; ------к=0.2 -к=0.4 ~

\\ \ и 11

\ 1 \ Л \

V

0

100 200 300 400 500 600 700 800 900 1000

номер отчета последовательности

Рисунок 4 - Пример АКФ сгенерированного случайного процесса при различных значениях параметров

математической модели

Для расчета автокорреляционной функции использовалась формула (2). На рисунке 4 представ-

лен пример автокорреляционной функции сгенерированного псевдослучайного процесса для различных значений к [81.

1000 800 600 400 200

0 0.1

1 р т-1 ------т-2 -------т-3

V-

к \ \ \ \\ \ \

\ \

____ -О::

0.2

0.3

0.4

0.5 к

0.6

0.7

0.8

0.9

Рисунок 5 - Графики зависимости интервала корреляции сгенерированного случайного процесса от

параметров математической модели

Проведено исследование зависимости интервала случайного процесса. На рисунке 5 представлены графики полученных зависимостей интервала корреляции от коэффициента к и величины значения «памяти» - т [9].

В таблице 1 приведены экспериментальные данные, по которым построены графики зависимостей интервала корреляции от параметров модели к и т. Зависимость интервала корреляции от параметров математической модели к и т Таблица 1

2 3 4 5

0. 2 170 280 530 720

0. 3 75 135 230 310

0. 4 45 75 115 160

0. 5 28 44 70 110

0. 6 20 30 45 64

0.7 13 21 31 43

Разработанная математическая модель случайного процесса позволяет получать реализацию случайного процесса с заданной автокорреляционной функцией со статистическими характеристиками, зависящими от задаваемых значений параметров А, к, т, Т математической модели случайного процесса.

Однако невозможно использовать случайные процессы для создания скрытых каналов передачи данных, в связи с тем, что наложенную помеху нельзя снять с информационного сигнала. Для создания скрытого канала передачи данных возможно использование помех на основе динамического хаоса [10] •

Динамический хаос - непериодические колебания, возникающие в нелинейных детерминированных системах, демонстрирующие высокую чувствительность к начальным условиям. Эти колебания имеют ряд общих черт со случайными процессами, в частности, сплошной спектр мощности, но их природа связана не со случайностью, а с нелинейными свойствами, порождающими нерегулярные колебания в динамических системах. Также динамический хаос является детерминированным, то есть значение сигнала можно точно рассчитать для каждого момента времени [11].

Наиболее известной и исследованной нелинейной системой дифференциальных уравнений с хаотическими колебаниями является система Лоренца [12]. Специалист по физике атмосферы Э.Н. Лоренц предложил простую модель тепловой конвекции в атмосфере. В общем случае тепловые процессы описываются уравнениями теплопроводности. Лоренц сделал ряж допущений и получил трехмерную модель тепловой конвекции в обыкновенных дифференциальных уравнениях (4).

корреляции от параметров математической модели

Система состоит из трех дифференциальных уравнений (4).

х = а(у — х) у = х(Ь — г) — у (4)

г = ху — сг

Параметры «а», «Ь» и «с» задают вид движения точки в фазовом пространстве. При значениях параметров а=10, Ь>1 и с=8/3 возникают хаотические колебания. Далее в работе значение параметра Ь взято равным 28.

На рисунке 6 изображена фазовая траектория модели при заданных параметрах. По рисунку видно, что имеется два состояния равновесия, так называемый «странные аттракторы Лоренца». У данной траектории имеется несколько особенностей [13].

Рисунок 6 - Движение системы в фазовом пространстве

Первая особенность данной траектории заключается в том, что каждая из точек равновесия не является притягивающей. Однако траектория не уходит далеко от точек равновесия и занимает ограниченную область. Таким образом, получаются нерегулярные непериодические движения системы -в системе имеет место хаос.

Второй особенностью является то, что внутри данного аттрактора траектория движения очень чувствительна к начальным условиям. При малейшем расхождении в начальных условиях движение системы будут сильно расходиться почти сразу. Такие аттракторы получили название «странные аттракторы» [14].

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

20 X 0

-20

I

50 г -50 L

осцилограмма

0

50

N

vwvVWY

0 500 1000 1500 2000 2500 3000 3500 4000 4500 5000

номер отчета

1 1 ДА А, ИМ h Á M л л Л /i

wWVllf Y 1 4 Г V ^ vWJVY Vvv у

500 1000 1500 2000 2500 3000 3500

номер отчета

awaW

4000 4500 5000

500 1000 1500

2000 2500 3000

номер отчета

3500 4000 4500 5000

0

0

Рисунок 7 - Колебания системы

На рисунке 7 представлены графики изменения каждой переменной в безразмерно времени.

При выборе моделей генераторов хаотических колебаний рассматривались и другие системы дифференциальных уравнений - Лоренца (5), Рикитаке (6), Рёсслера (7), Нозе-Гувера (8).

!х = х(1 — а) — у2 — г2 — ас у = ху — Ьхг + й (5)

г = Ъху + хг

!х = ау — х

у = хг — Ъх — у (6)

г = с — ху

!х = —у — г

у = йх — ау (7)

г = Ъ + г(х — с) х = ау

у = Ъуг — сх (8)

г = й — еу2

В таблице 2 представлены значения параметров, при которых в системах возникают хаотические колебания.

Значения параметров при которых возникают хаотические колебания Таблица 2

Генераторы a b c d e

Лоренц-84 1 6,4 4,6 1,5 -

Рикитаке 1 1 1 - -

Реслер 0, 38 0,368 14 1 -

Нозе-гувер 4 6 1,5 9 6

Из данных генераторов в конечном варианте устройства используется, вместе с генератором Лоренца, только система Рикитаке, так как больше

реализовать на ПЛИС не получилось из-за ограничений по количеству логических элементов.

В данной работе рассматривались методы формирования сигналов с заданными характеристиками. Была разработана математическая модель случайного процесса с заданной автокорреляционной функцией. Разработанная математическая модель позволяет получать реализацию случайного процесса с заданной автокорреляционной функцией со статистическими характеристиками, зависящими от задаваемых значений параметров математической модели случайного процесса [15].

Другой предложенный метод формирования сигналов с заданиями характеристиками основан на использовании генераторов хаотических колебаний. Предложен способ реализации генераторов хаотических колебаний в виде рабочего устройства, используя ПЛИС. Показан процесс разработки устройства, а также способ формирования сигнала, используя несколько хаотических колебаний.

Основной особенностью разработанного устройства является:

универсальность; возможность расширения;

интеллектуальное формирование сигнала. Универсальность заключается в возможности в одном устройстве содержать несколько генераторов сигналов. Возможность расширения подразумевает быстрый способ обновления устройства путем его замены на новое более мощное, либо просто обновления программы с новыми генераторами колебаний. Интеллектуальное формирование сигнала позволяет получать на выходе устройства колебания как с отдельного генератора, так и сумму сигналов, либо формирование сигнала как последовательность колебаний различной длительности и следующих в различном порядке.

ЛИТЕРАТУРА

1. Дж.Бендат, Ф.Пирсол Измерение и анализ случайных процессов. М., "МИР", 1974.

2. С. Минами, Т. Утида, С. Кавата, Я. Сэнга, Т. Окамото, К. Сасаки обработка экспериментальных данных с использованием компьютера: Пер. с япон.; Под. ред. С. Минами. - М.: Радио и связь, 1999. - 256 с.

3. Шахтарин Б.И. и др. Генераторы хаотических колебаний: Учебное пособие / Б.И. Шахтарин, Ю.А. Сидоркина, A.B. Кондратьев, С.В. Митин. - М.: Гелиос АРВ, 2007. - 248 с.: ил.

4. Чирков О.Н. Методы помехоустойчивого обнаружения сигналов в многоантенных системах MIMO с пространственным мультиплексированием. / О.Н. Чирков, М.А. Ромащенко, И.С. Бобылкин, Р.Н. Щипелев, М.И. Соболев - Труды международного симпозиума «Надежность и качество», 2019. - 3 с.

5. Малахин В.А. Разработка программно-аппаратного комплекса синтезатора радиочастот с возможностью плавной перестройки частоты. / В.А. Малахин, С.Н. Гончаров, Е.С. Гончаров - Труды международного симпозиума «Надежность и качество», 2019. - 4 с.

6. Кармалина В.А. Цифровая обработка случайных колебаний. - М.: Машиностроение, 1986. - 80 с.

7. Кармалина В.А. Цифровая обработка случайных колебаний. - М.: Машиностроение, 1986. - 80 с.

8. Колмогоров А.Н., Журбенко И.Г., Прохоров А.В. Введение в теорию вероятностей. - М.: Наука. Главная редакция физико-математической литературы, 1982, 160 с.

9. Ричард Лайонс Цифровая обработка сигналов: Второе издание. Пер. с англ. - М.: ООО «Бином-Пресс», 2006 г. - 656 с.

10. Овсянников А.В. Формирование случайных процессов с заданными вероятностными характеристиками // Труды БГТУ. Сер. физ.-мат. Наук и информ. Вып.Х. 2002 - 136 с.

11. Мун Ф. Хаотические колебания: Вводный курс для научных работников и инженеров: пер. с англ.-М.: Мир, 1990.-312 с.

12. Дмитриев А.С., Панас А.И. Динамический хаос: Новые носители информации для систем связи.-М.: Физматлит, 2002.-252 с.

13. Короновский А.А., Москаленко О.И., Храмов А.Е. О применении хаотической синхронизации для скрытой передачи информации // Успехи физических наук.-2009.-т. 179.-№12.-С. 1281-1310.

14. Потемкин, В.Г. Matlab 6: среда проектирования инженерных приложений / В.Г. Потемкин. - М.: Диалог-Мифи, 2003. - 202 с.

15. Рябов И.В. Принципы программно-определяемых радиосистем и их применение в рамках задачи исследования метеорной радиосвязи / И.В. Рябов, С.В Толмачев, А.А. Лебедева. - Технические науки. 2016,- 59-66 с.

УДК 615.035.4

Алферов Ю.В., Семенюк А.В., Сычев И.В., Верещагин Д.Ю., Громов Ю.Ю., Губсков Ю.А.

Межвидовой центр подготовки и боевого применения войск радиоэлектронной борьбы (учебный и испытательный) , Тамбов, Россия

СПЕЦИАЛЬНЫЙ ИНТЕЛЛЕКТУАЛЬНЫЙ ПРОГРАММНЫЙ КОМПЛЕКС «БАСТИОН» КАК СРЕДСТВО ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РАДИОЭЛЕКТРОННОГО ОБЪЕКТА

Специальный интеллектуальный программный комплекс «Бастион» предназначен для обеспечения устойчивого и бесперебойного функционирования радиоэлектронных объектов Российской Федерации, а также для организации специальных программных воздействий на радиоэлектронные объекты условного противника. Целью работы является создание программного средства, включающего в себя все основные программные модули сканирования сетей и устройств для выявления уязвимостей и организации атак на сети и устройства противника. Задачами работы являются: создание модуля сканирования сетей; создание модуля сканирования устройств; создание базы данных уязвимостей; создание геолокационной базы данных; создание модуля сканирования сети Wi-Fi; создание модуля подбора ключей аутентификации; создание модуля поиска уязвимостей; создание модуля разработки специальных программных воздействий; создание интеллектуального модуля принятия решений.

Ключевые слова:

УЯЗВИМОСТЬ, АТАКА, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, РАДИОЭЛЕКТРОННЫЙ ОБЪЕКТ

Информационные системы очень плотно вошли в нашу жизнь. На сегодняшний день уже нет таких сфер деятельности, в которых бы не использовались компьютеры, телефоны, смартфоны, носители информации и другие радиоэлектронные объекты (РЭО). Военная сфера не является исключением. В связи с этим всё большее значение приобретают задачи обеспечения устойчивого и бесперебойного функционирования РЭО Российской Федерации. Осуществить их выполнение позволяет определение уязвимостей с помощью сканеров сетевой безопасности.

Специальные программные воздействия - комплекс программных мероприятий и действий, направленных на преодоление системы безопасности РЭО с целью получения закрытой информации, захвата управления, дезинформирования или выведения из строя.

Атакой называется организация специальных программных воздействий.

Источник атаки - программа (оператор), ведущая атаку и осуществляющая непосредственное воздействие [1].

Атаки подразделяются на семь классов: отказ в обслуживании (Denial of Service), утечка информации, нарушение прав доступа к файлу, дезинформация, получение доступа к специальным файлам и базам данных, удалённое выполнение программ, расширение прав [2]. Для осуществления этих атак существуют следующие распространенные методы:

1) использование эксплойтов - специальных программ, эксплуатирующих уязвимости в программных средствах, на сегодняшний день существует множество Интернет-ресурсов, в которых постоянно публикуются новые открытые уязвимости в программных продуктах, а также, зачастую, и сами эксплойты;

2) внедрение Shell-кода в программы и сервисы для изменения их работы, кроме того, с помощью shell-кода атакующий может получить права суперпользователя и выполнять различные команды;

3) сниффинг (sniffing) - прослушивание сетевого трафика с целью получения информации;

4) спуфинг (spoofing) - подмена сетевых объектов, фальсификация идентификационных данных, IP, MAC адресов, внутрипакетных данных;

5) DoS-атака - вызов ошибки в программе или перегрузка канала/мощности атакуемой машины [3].

Кроме того, по расположению субъекта атаки относительно атакуемого объекта атаки могут быть внутренними (имеется физический доступ к атакуемому компьютеру), внешними из глобальной сети и внешними из локальной сети.

Отдельно стоит выделить внешние атаки из локальной сети, так как они являются одними из самых опасных. Атакующий, получив доступ к одному из компьютеров атакуемой сети либо подключившись к ней, может с лёгкостью завладеть всеми данными этой сети, осуществлять перехват трафика, сетевых сеансов, изменять отправляемые в глобальную сеть пакеты или вызвать системные сбои подключенных серверов.

К таким атакам относятся атаки типа «Посредник» (Man-In-The-Middle), основная идея которых состоит в том, чтобы занять место на пути сетевого трафика между хостами и осуществлять его прослушку и изменение. Сегодня прослушивать трафик стало сложнее ввиду того, что повсеместно стали использовать маршрутизаторы и коммутаторы. Старые сети повторяли данные на все узлы, позволяя всем в сети видеть весь трафик. Коммутаторы же не дают такой возможности [4].

По этой причине появилась необходимость в искусственном перенаправлении трафика. Для его осуществления сети могут быть атакованы разными способами, такими как MAC Flooding, ARP Spoofing или Spoofing пакетов маршрутизации. Данные методы сбивают с толку оборудование и передают сетевой трафик на атакующий хост.

Сетевые сканеры направлены на решение следующих задач:

- идентификация и анализ уязвимостей;

- инвентаризация ресурсов, таких как операционная система, программное обеспечение и устройства сети;

- формирование отчётов, содержащих описание уязвимостей и варианты их устранения.

Сканер локальной сети - жизненно необходимое средство для компаний, чья деятельность напрямую связана с хранением и обработкой уникальных баз данных, конфиденциальной информации, ценных архивов. Без сомнения, сканеры сети необходимы организациям в сферах обороны, науки, медицины, торговли, IT, финансов, рекламы, производства, для органов власти и диспетчерских служб - словом, везде, где нежелательна или даже опасна утечка накопленной информации, имеются базы персональных данных клиентов [5].

Сканеры уязвимостей сети при своей работе используют два основных механизма. Первый - зондирование - не слишком оперативен, но точен. Это механизм активного анализа, который запускает имитации атак, тем самым проверяя уязвимость. При зондировании применяются методы реализации атак, которые помогают подтвердить наличие уязвимости и обнаружить ранее не выявленные «провалы».

i Надоели баннеры? Вы всегда можете отключить рекламу.