Научная статья на тему 'Особенности идентификационного анализа на основе информационной виртуализации изображений местоположения объектов в ГИС'

Особенности идентификационного анализа на основе информационной виртуализации изображений местоположения объектов в ГИС Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
238
49
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИДЕНТИФИКАЦИОННЫЙ АНАЛИЗ / ЗАЩИТА ИНФОРМАЦИИ / ВИРТУАЛИЗАЦИЯ / ОПТИМИЗАЦИЯ / АУТЕНТИФИКАЦИЯ / DENTIFICATION ANALYSIS / DEFENCE OF INFORMATION / VIRTUALIZATION / OPTIMIZATION / AUTHENTIFICATION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Котенко Станислав Владимирович, Першин Иван Митрофанович, Котенко Владимир Владимирович

Ставится задача исследования особенностей применения методики и методов идентификационного анализа на основе информационной виртуализации изображений местоположения объектов в геоинформационных системах (ГИС). Главной отличительной особенностью исследуемых методики и методов является впервые обеспечиваемая возможность аутентификации и криптографической защиты информации непосредственно в процессе измерений. Аутентификация и криптографическая защита информации выступают функциональными составляющими процесса измерений. При этом по точности измерений эти методика и методы не уступают известным и перспективным аналогам. Реализация предложенной методики обеспечивает гарантированную стойкость защиты информации в ГИС. Учитывая оригинальность предложенной методики, в настоящее время отсутствуют подходы к криптоанализу криптограмм в виде уровня идентичности, и их появление даже в отдаленной перспективе выглядит достаточно сомнительным. Это объясняется в первую очередь переходом к вероятностным характеристикам при формировании виртуальных информационных образов.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Котенко Станислав Владимирович, Першин Иван Митрофанович, Котенко Владимир Владимирович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

FEATURES OF IDENTIFICATION ANALYSIS ON BASIS OF INFORMATIVE VIRTUALIZATION OF IMAGES SITES OF OBJECTS IN GIS

The problem of research of features of application of methodology is set and methods of identification analysis on the basis of informative virtualization of images of site of objects in the geographic information systems(GIS). By a main distinctive feature investigated methodology and methods there is the first provided possibility of authentification and cryptographic defence of information directly in the process of measuring. Authentication and cryptographic protection of information are functional components of the measurement process. At the same measurement accuracy of these techniques and methods are not inferior to the famous and promising peers. Implementation of the proposed method provides guaranteed resistance protection in GIS. Given the originality of the proposed method, currently available approaches to cryptanalysis cryptogram as the level of identity and their appearance even in the distant future looks very doubtful. This is primarily due to the transition to the probabilistic characteristics of the formation of images of virtual information.

Текст научной работы на тему «Особенности идентификационного анализа на основе информационной виртуализации изображений местоположения объектов в ГИС»

Раздел IV. Методы обработки информации

УДК 621.39

С.В. Котенко, И.М. Першим, В.В. Котенко

ОСОБЕННОСТИ ИДЕНТИФИКАЦИОННОГО АНАЛИЗА НА ОСНОВЕ ИНФОРМАЦИОННОЙ ВИРТУАЛИЗАЦИИ ИЗОБРАЖЕНИЙ МЕСТОПОЛОЖЕНИЯ ОБЪЕКТОВ В ГИС

Ставится задача исследования особенностей применения методики и методов идентификационного анализа на основе информационной виртуализации изображений местоположения объектов в геоинформационных системах (ГИС). Главной отличительной особенностью исследуемых методики и методов является впервые обеспечиваемая возможность аутентификации и криптографической защиты информации непосредственно в процессе измерений. Аутентификация и криптографическая защита информации выступают функциональными составляющими процесса измерений. При этом по точности измерений эти методика и методы не уступают известным и перспективным аналогам. Реализация предложенной методики обеспечивает гарантированную стойкость защиты информации в ГИС. Учитывая оригинальность предложенной методики, в настоящее время отсутствуют подходы к криптоанализу криптограмм в виде уровня идентичности, и их появление даже в отдаленной перспективе выглядит достаточно сомнительным. Это объясняется в первую очередь переходом к вероятностным характеристикам при формировании виртуальных информационных образов.

Идентификационный анализ; защита информации; виртуализация; оптимизация; аутентификация.

S.V. Kotenko, I.M. Pershin, V.V. Kotenko

FEATURES OF IDENTIFICATION ANALYSIS ON BASIS OF INFORMATIVE VIRTUALIZATION OF IMAGES SITES OF OBJECTS IN GIS

The problem of research of features of application of methodology is set and methods of identification analysis on the basis of informative virtualization of images of site of objects in the geographic information systems(GIS). By a main distinctive feature investigated methodology and methods there is the first provided possibility of authentification and cryptographic defence of information directly in the process of measuring. Authentication and cryptographic protection of information are functional components of the measurement process. At the same measurement accuracy of these techniques and methods are not inferior to the famous and promising peers. Implementation of the proposed method provides guaranteed resistance protection in GIS. Given the originality of the proposed method, currently available approaches to cryptanalysis cryptogram as the level of identity and their appearance even in the distant future looks very doubtful. This is primarily due to the transition to the probabilistic characteristics of the formation of images of virtual information..

Dentification analysis; defence of information; virtualization; optimization; authentification.

Введение. Прогрессирующее развитие геоинформационных систем определяет актуальность исследований в направлении применения идентификационного анализа в задачах аутентификации и криптографической защиты геоинформационных технологий. Ставится задача формирования методики применения идентификационного анализа на основе информационной виртуализации изображений местоположения объектов для измерения расстояний в ГИС.

Концепция и подход. Концепцию стратегии идентификационного анализа в геоинформационных системах определяет подход [1, 2], основанный на формировании виртуальных информационных образов Ш изображений местоположения объектов:

ЭД=УЦ№Р(Са (0), (1)

в]к (о,=20?; )2, (2)

ад

?*(©) = | ,г*(г)ехр (-^г) йг, (3)

0

р(?) = р(/)ехр (-а(г - г)), (4)

J * (0 = ехр (-аТ) J*(i -1) + К(к) [ Jv/ (0 - ехр (-аТ) J*(/ -1) - к0 ] + к0, (5)

*

где ?*к - оценка информационного образа к-й проекции; ^ * (г) - оценка количества собственной информации к-й проекции; ^ * (/) - оценка количества собственной информации к-й проекции в /-й момент времени; (/) - наблюдаемое

значение количества собственной информации в /-й момент времени; К (к) - коэффициент усиления алгоритма оценки ^ * (/) .

Особенности методов идентификационного анализа. Исследование возможностей применения подхода (1)-(5) к задачам идентификационного анализа геоинформационных систем (ГИС) позволило определить стратегию разработки методов идентификационного анализа на основе информационной виртуализации идентификаторов:

1. Определение оценок информационных образов исследуемых идентификаторов изображений местоположения.

2. Формирование виртуальных информационных образов изображений местоположения.

3. Сравнительный корреляционный анализ виртуальных информационных образов и определение уровня идентичности Ки.

4. Грубый идентификационный анализ на основе определения соответствующего диапазона изменения уровня идентичности Ки по измеренному значению уровня идентичности Ки.

5. Точный идентификационный анализ по аппроксимирующей функции, соответствующей установленному диапазону измерения Ки.

Следует отметить, что применение предложенной стратегии требует создания базы данных диапазонов изменения Ки и аппроксимирующих функций, соответствующих различным эталонным параметрам. В этом случае обеспечивается возможность передачи вместо информации о параметрах объектов информации идентификационного анализа (Ки). Тогда сообщения о значениях Ки можно рассматривать как криптограммы, формируемые в результате виртуального шифрования параметров. При этом алгоритм защиты информации будет определяться применяемым методом идентификационного анализа. Учитывая оригинальность предложенной стратегии, в настоящее время отсутствуют подходы к криптоанализу подобного вида криптограмм, и их появление даже в отдаленной перспективе выглядит достаточно сомнительным. Это объясняется в первую очередь переходом к вероятностным характеристикам при формировании виртуальных информационных образов. Таким образом, будет обеспечиваться по меньшей мере гарантированная стойкость защиты информации и гарантированная аутентификация.

Грубый и точный идентификационный анализ, согласно предложенной стратегии, требует эталонных значений уровней идентичности Ки, диапазонов Ки и аппроксимирующих идентификационных функций, привязанных к значениям расстояния. В этих целях алгоритмы должны предусматривать наличие баз данных двух основных видов:

♦ база данных диапазонов эталонных (калиброванных) значений уровней идентичности Ки - для загрузки эталонных значений Ки по диапазонам, соответствующим установленным диапазонам значений расстояния в целях дальнейшего сравнения с текущими значениями Ки;

♦ база данных аппроксимирующих функций - для загрузки аппроксимирующих идентификационных функций, соответствующих установленным диапазонам эталонных значений Ки, для последующего сравнения с текущими значениями Ки и вычисления расстояния.

Следует отметить, что формирование баз данных у пользователей ГИС должно быть строго идентичным. Это позволит со стороны отправителя ограничится только вычислением и передачей текущих значений уровня идентичности Ки, а последующую реализацию алгоритмов осуществлять со стороны получателя. Тогда задача несанкционированного выделения информации из Ки без знания баз данных будет практически нерешаемой задачей. То есть будут реализованы потенциальные возможности методики с позиций криптографической защиты информации и аутентификации.

Функциональная структура применения идентификационного анализа для варианта глобальной регистрации расстояний до объектов приведена приведена на рис. 1.

и

Рис. 1. Функциональная структура метода глобальной регистрации

Результаты экспериментальных исследований. Фрагмент результатов исследования эффективности применения идентификационного анализа для варианта глобальной регистрации расстояния приведен в в табл. 1. Интервалы диапазонов Ки вычислялись для соответствующих диапазонов значений расстояния с интервалом 1 километр при базовой дальности до объекта измерений 10 километров с шагом измерений 0,2 километра. Результаты экспериментальных исследований показали отсутствие факта перекрытия диапазонов Ки, соответствующих разным диапазонам значений расстояния, что обеспечивает абсолютную точность идентификации диапазонов значений расстояний по значениям Ки , равную 100 %. При этом установлено, что интервалы диапазонов Ки изменяются в зависимости от дальности до объекта даже при равных интервалах диапазонов значений расстояний.

Таблица 1

Диапазон расстояния, км Ки среднее Ки мин Ки макс

10-9 0,8324 0,7813 0,8967

9-8 0,7039 0,6632 0,7567

8-7 0,6499 0,6471 0,6621

7-6 0,6417 0,5832 0,6471

6-5 0,5152 0,4987 0,5628

5-4 0,5033 0,4998 0,5052

4-3 0,4597 0,4486 0,4731

3-2 0,4129 0,4023 0,4273

2-1 0,3632 0,3497 0,3987

1-0,2 0,3193 0,3133 0,3358

Зависимости границ и интервалов диапазонов Ки от дальности до объектов приведены на рис. 2.

О -1-I-I-I-1-I-1-1-I-

123456789 10

Рис. 2. Зависимости границ и интервалов диапазонов Ки от дальности до объектов при глобальной регистрации

Точность грубого идентификационного анализа не зависит от дальности до объектов и определяется только установленной величиной диапазонов значений расстояний.

Точный идентификационный анализ глобальной регистрации расстояния осуществляется на основании аппроксимирующей функции идентифицированного диапазона путем определения значения расстояния по текущему значению Ки. Примеры аппроксимирующих функций, соответствующих различным диапазонам значений расстояния, приведены на рис. 3.

Рис. 3. Аппроксимирующая функция: а - диапазона значений расстояния 1-0,2 км; б - диапазона значений расстояния 2-1 км

Применение аппроксимирующих функций позволяет значительно повысить точность глобальной регистрации расстояния по сравнению с грубым идентификационным анализом. Так, при установленной величине диапазонов значений расстояний 1 километр и шаге измерений 200 метров погрешность грубой регистрации (оценки) уменьшается более чем в 5 раз. Причем этот выигрыш в точности может неограниченно возрастать при уменьшении установленного шага измерений. Так, при шаге измерений 1 метр погрешность будет составлять уже не более 1 метра.

Заключение. Применение идентификационного анализа с позиций информационной виртуализации изображений местоположения открывает возможность синтеза потенциально защищенных геоинформационных технологий, обеспечивающих комплексную аутентификацию информации в ГИС.

Реализация предложенной методики обеспечивает гарантированную стойкость защиты информации в ГИС. Учитывая оригинальность методики, в настоящее время отсутствуют подходы к криптоанализу криптограмм в виде уровня идентичности Ки, и их появление даже в отдаленной перспективе выглядит достаточно сомнительным. Это объясняется в первую очередь переходом к вероятностным характеристикам при формировании виртуальных информационных образов.

Идентификационный анализ согласно предложенной стратегии осуществляется в два этапа: 1) грубый идентификационный анализ; 2) точный идентификационный анализ. Грубый идентификационный анализ осуществляется путем идентификации диапазонов Ки. Точный идентификационный анализ осуществляется на основании аппроксимирующей функции идентифицированного диапазона путем определения значения параметров и дальности по текущему значению Ки.

Идентификационный анализ, согласно предложенной стратегии, требует эталонных значений виртуальных образов изображений, диапазонов Ки и аппроксимирующих функций, привязанных к значениям параметров и дальности. В этих целях алгоритмы реализуемых методов должны предусматривать наличие баз данных.

Результаты экспериментальных исследований показали отсутствие факта перекрытия диапазонов Ки, соответствующих установленным диапазонам значений параметров и расстояния, что обеспечивает абсолютную точность идентификации диапазонов Ки , равную 100 %.

Точность грубого идентификационного анализа не зависит от дальности до объектов и определяется только установленной величиной диапазонов значений расстояний (параметров) . Увеличение базовой дальности при неизменных величинах диапазонов значений расстояний приводит к возрастанию относительной точности измерений. Однозначная зависимость точности грубого идентификационного анализа от установленной величины эталонных диапазонов значений расстояний (параметров) открывает возможность практически неограниченного повышения точности грубой оценки путем уменьшения заданной величины эталонных диапазонов.

Применение аппроксимирующих функций на этапе точного идентификационного анализа позволяет значительно уменьшить погрешность регистрации. Выигрыш в точности может неограниченно возрастать при уменьшении установленного шага измерений. При этом значение установленного шага измерений будет являться верхней границей величины погрешности точного идентификационного анализа.

Главной отличительной особенностью полученных методики и методов является впервые обеспечиваемая возможность аутентификации и криптографической защиты информации непосредственно в процессе измерений. Аутентификация и криптографическая защита информации выступают функциональными составляющими процесса измерений. При этом по точности измерений эти методики и методы не уступают известным и перспективным аналогам.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК . Котенко В.В., Румянцев К.Е. Теория информации и защита телекоммуникаций: Монография. - Ростов-на-Дону: Изд-во ЮФУ, 2009. - 369 с. '.. Котенко В.В. Теоретическое обоснование виртуальных оценок в защищенных телекоммуникациях // Материалы XI Международной научно-практической конференции «Информационная безопасность». Ч. 1. - Таганрог: Изд-во ТТИ ЮФУ, 2010. - С. 177-183. !. Котенко С.В., Румянцев К.Е. Компьютерное моделирование технологии аурикулодиаг-ностической идентификации // Труды научно-технической конференции с международным участием «Компьютерное моделирование в наукоемких технологиях» (КМНТ-2010). Ч. 2. - Харьков: Изд-во ХНУ, 2010. - С. 128-131.

4. Румянцев К.Е., Котенко С.В. Эффективность виртуальной аурикулодиагностической идентификации // Материалы XI Международной научно-практической конференции «Информационная безопасность». Ч. 2. - Таганрог: Изд-во ТТИ ЮФУ, 2010. - С. 170-175.

5. Kotenko V., Rumjantsev K., Kotenko S. New Approach to Evaluate the Effectiveness of the Audio Information Protection for Determining the Identity of Virtual Speech Images // Proceeding of the Second International Conference on Security of Information and Networks. The Association for Computing Machinery. - New York, 2009. - P. 235-239.

6. Румянцев К.Е., Котенко C.B. Идентификация личности на основе формирования оценки виртуального персонального образа // Информационное противодействие угрозам терроризма. - 2006. - № 8. - С. 73-75.

7. Котенко С.В. Комплекс аурикулодиагностической идентификации // Информационное противодействие угрозам терроризма. - 2011. - № 16. - С. 73-79.

8. Котенко В.В., Котенко С.В., Румянцев К.Е., Горбенко Ю.И. Стратегия защиты непрерывной информации с позиций виртуализации ансамбля ключей на формальные отношения ансамблей // Прикладная радиоэлектроника. - 2013. - Т. 12, № 3. - С. 308-313.

9. Котенко С.В., Румянцев К.Е., Сторчак С.А., Паньков А.А., Бакулин К.И. Система формирования виртуального вербального образа личности // Свидетельство № 2010613972 РФ. 18.06.2010.

10. Котенко В.В. Оценка информационного образа исследуемого объекта с позиций теории виртуального познания // Известия ТРТУ. - 2006. - № 4 (48). - С. 42-48.

REFERENCES

1. Kotenko V.V., Rumyantsev K.E. Teoriya informatsii i zashchita telekommunikatsiy [Theory of information and protection of telecommunications]: Monografiya. Rostov-on-Don: Izd-vo YuFU, 2009, 369 p.

2. Kotenko V.V. Teoreticheskoe obosnovanie virtual'nykh otsenok v zashchishchennykh telekommu-nikatsiyakh [Theoretical justification virtual assessments in a secure telecommunications], Materialy XI Mezhdunarodnoy nauchno-prakticheskoy konferentsii «Informatsionnaya bezopasnost'» [Proceedings of the XI International scientific-practical conference "Information security". Part 1. Taganrog: Izd-vo TTI YuFU, 2010, pp. 177-183.

3. Kotenko S.V., Rumyantsev K.E. Komp'yuternoe modelirovanie tekhnologii aurikulodiag-nosticheskoy identifikatsii [Computer simulation technology auriculoventricular identification], Trudy nauchno-tekhnicheskoy konferentsii s mezhdunarod-nym uchastiem «Komp'yuternoe modelirovanie v naukoemkikh tekhnologiyakh» (KMNT-2010) [Proceedings of the scientific-technical conference with international participation "Computer modeling in high technology" (KMHT-2010)]. Part. 2. Khar'kov: Izd-vo KhNU, 2010, pp. 128-131.

4. Rumyantsev K.E., Kotenko S.V. Effektivnost' virtual'noy aurikulodiagnosticheskoy identifikatsii [The effectiveness of virtual auriculoventricular identification], Materialy XI Mezhdunarodnoy nauchno-prakticheskoy konferentsii «Informatsionnaya bezopasnost'» [Proceedings of the XI International scientific-practical conference "Information security"]. Part 2. Taganrog: Izd-vo TTI YuFU, 2010, pp. 170-175.

5. Kotenko V., Rumjantsev K., Kotenko S. New Approach to Evaluate the Effectiveness of the Audio Information Protection for Determining the Identity of Virtual Speech Images, Proceeding of the Second International Conference on Security of Information and Networks. The Association for Computing Machinery. New York, 2009, pp. 235-239.

6. Rumyantsev K.E., Kotenko C.V. Identifikatsiya lichnosti na osnove formirovaniya otsenki virtual'nogo personal'nogo obraza [Personal identification based on the formation of the virtual personal image], Informatsionnoe protivodeystvie ugrozam terrorizma [Information addressing the threats of terrorism], 2006, No. 8, pp. 73-75.

7. Kotenko S.V. Kompleks aurikulodiagnosticheskoy identifikatsii [Complex auriculoventricular identification], Informatsionnoe protivodeystvie ugrozam terrorizma [Information addressing the threats of terrorism], 2011, No. 16, pp. 73-79.

8. Kotenko V. V., Kotenko S. V., Rumyantsev K.E., Gorbenko Yu.I. Strategiya zashchity nepreryvnoy informatsii s pozitsiy virtualizatsii ansamblya klyuchey na formal'nye otnosheniya ansambley [The security policy of continuous information from the positions of virtualization ensemble of keys on formal relations ensembles] Prikladnaya radioelektronika [Applied electronics], 2013, Vol. 12, No. 3, pp. 308-313.

9. Kotenko S.V., Rumyantsev K.E., Storchak S.A., Pan'kov A.A., Bakulin K.I. Sistema for-mirovaniya virtual'nogo verbal'nogo obraza lichnosti [System for creating a virtual verbal image of the person], Svidetel'stvo № 2010613972 RF. 18.06.2010. 10. Kotenko V. V. Otsenka informatsionnogo obraza issleduemogo ob"ekta s pozitsiy teorii virtual'nogo poznaniya [Оценка информационного образа исследуемого объекта с позиций теории виртуального познания], Izvestiya TRTU [Izvestiya TSURE], 2006, No. 4 (48), pp. 42-48.

Статью рекомендовал к опубликованию д.т.н., профессор И.Л. Синютин.

Котенко Станислав Владимирович - Южный федеральный университет; e-mail: virtsecurity@mail.ru; 347928, г. Таганрог, ул. Чехова, 2, к. 227; тел.: +78634315507; кафедра информационной безопасности телекоммуникационных систем; аспирант.

Котенко Владимир Владимирович - e-mail: virtsecurity@mail.ru; кафедра информационной безопасности телекоммуникационных систем; доцент; к.т.н.; доцент.

Першин Иван Митрофанович - Филиал федерального государственного автономного образовательного учреждения высшего профессионального образования «СевероКавказский федеральный университет» в г. Пятигорске; e-mail: ivmp@yandex.ru; 357500, г. Пятигорск, пр. 40 лет Октября, 56; тел.: +79187903619; заместитель директора по научной работе; д.т.н.; профессор.

Kotenko Stanislav Vladimirovich - Southern Federal University; e-mail: virtse-curity@mail.ru; 2, Chekhov street, Taganrog, 347928, Russia; phone: +78634315507; the department of informative safety of the telecommunication systems; postgraduate student.

Kotenko Vladimir Vladimirovich - e-mail: virtse-curity@mail.ru; the department of informative safety of the telecommunication systems; cand. of eng. sc.; associate professor.

Pershin Ivan Mitrofanovich - Branch of federal public autonomous educational institution of higher professional education the "North-Caucasus Federal University" in Pyatigorsk; e-mail: ivmp@yandex.ru; 56, etc. 40 of October, Pyatigorsk, 357500, Russia; phone: +79187903619; deputy of director on the advanced study; dr. of eng. sc., professor.

УДК 681.3.014

С.В. Скороход, П.П. Кравченко, Н.Ш. Хусаинов

АНАЛИЗ РЕАЛИЗАЦИИ СРЕДСТВ ЗАЩИТЫ ПОТОКОВОГО ВИДЕО В ФОРМАТЕ JPEG2000 ОТ ОШИБОК В КАНАЛЕ ПЕРЕДАЧИ ДАННЫХ ДЛЯ БОРТОВЫХ СИСТЕМ ВИДЕОТРАНСЛЯЦИИ

Обсуждается опыт реализации средств помехоустойчивого кодирования видеопотока в формате jpeg2000, передаваемого в реальном масштабе времени по зашумленно-му каналу. Подобная задача возникает в системах видеотрансляции беспилотных летательных аппаратов. Приводится краткое описание структуры кодового потока jpeg2000, кодированного и декодированного потоков JPWL. Рассмотрены вопросы реализации кодера и декодера JPWL. Сделан вывод о нецелесообразности использования маркера чувствительности к ошибкам в кодированном потоке JPWL в задачах, требующих кодирования в реальном масштабе времени. Сделан вывод об обязательном использовании маркера остаточной ошибки в декодированном потоке JPWL для обеспечения устойчивости работы декодера jpeg2000. Описаны технические решения, принятые при реализации кодера, приводится схема его функционирования. Описаны технические р е-шения, принятые при реализации декодера, приводится схема его функционирования. Проведен анализ способности стандартных средств защиты корректировать пакетные ошибки. Сделан вывод об их слабой устойчивости к пакетным ошибкам. Предложен

i Надоели баннеры? Вы всегда можете отключить рекламу.