Научная статья на тему 'СЛОЖНОСТЬ АЛГОРИТМА ОПРЕДЕЛЕНИЯ ИСТОЧНИКА ДАННЫХ'

СЛОЖНОСТЬ АЛГОРИТМА ОПРЕДЕЛЕНИЯ ИСТОЧНИКА ДАННЫХ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
62
8
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ОБРАБОТКА ДАННЫХ / ПРИЁМНИК СООБЩЕНИЙ / СЛОЖНОСТЬ АЛГОРИТМА / БЫСТРОДЕЙСТВИЕ / МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Таныгин Максим Олегович, Алшаиа Хайдер Яхья, Митрофанов Алексей Васильевич

В статье рассмотрена проблема оценки трудоёмкости процедур определения источника поступающих информационных блоков. Определены зависимости между характеристиками информационных систем, размерами полей служебной информации и числом элементарных операций, выполняемых при идентификации источника, сформировавшего пакет данных. Показано, что в рабочих диапазонах сложность реализации рассматриваемого метода определения линейно зависит от числа идентифицируемых приёмником источников.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Таныгин Максим Олегович, Алшаиа Хайдер Яхья, Митрофанов Алексей Васильевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

COMPLEXITY OF ALGORITHM FOR DATA SOURCE DETERMINING

The article deals with the problem of complexity assessing of the procedures for determining the incoming information blocks source. The algorithm for processing the blocks analyzed by the receiver, implementing the data source identifying method, is described. The method is based on incoming blocks unification on the receiver side into the structured sets, and checking for these blocks certain logic values, being computed on the assumption of these blocks content and certain a priori information, known to both the source and receiver. The blocks, incoming to the receiver, are being buffered and then unified into the structured intersected sets. This sets form a tree-type structure in the receiver memory. Analyzing this structure, the receiver determines that structured set, which was formed by the target source. The article shows how the number of these sets, being formed, affects the incoming blocks analyzing complexity. A mathematical model for assessing typical operations, executed by the receiver while the incoming blocks checking and their appending to the corresponding side branches of the tree structure, was developed based on the theory of probability. Functional dependencies between the probability of the side branches of the tree structure forming and their length and parameters, used while organizing interaction between the source and the receive were determined. Mathematical expectation of the number of operations executed by the receiver to analyze the contents of the information blocks service fields was estimated, based on the obtained probability estimates. The dependencies between the characteristics of the information systems, in which the considered identification method is implemented, the service information fields size and the number of elementary operations were determined. Based on the obtained results, the space of receiver operating parameters was partitioned into the ranges, in which the dependence of algorithmic complexity on the number of data sources can be approximated by various functions. The range where complexity increases linearly with the number of interacted elements of the information system growth was determined as operating range. This makes the studied method more preferable compared to the known ones with power and factorial complexity, especially when identifying the sets of large the data blocks.

Текст научной работы на тему «СЛОЖНОСТЬ АЛГОРИТМА ОПРЕДЕЛЕНИЯ ИСТОЧНИКА ДАННЫХ»

УДК 004.052 DOI: 10.34759/^-2021-117-12

Сложность алгоритма определения источника данных

Таныгин М.О.*, Алшаиа Х.Я.**, Митрофанов А.В.***

Юго-Западный государственный университет, ЮЗГУ, ул. 50 лет Октября, 94, Курск, 305040, Россия *e-mail: tanygin@yandex. ru **e-mail: [email protected] ***e-mail: [email protected]

Статья поступила 12.02.2021

Аннотация

В статье рассмотрена проблема оценки трудоёмкости процедур определения источника поступающих информационных блоков. Определены зависимости между характеристиками информационных систем, размерами полей служебной информации и числом элементарных операций, выполняемых при идентификации источника, сформировавшего пакет данных. Показано, что в рабочих диапазонах сложность реализации рассматриваемого метода определения линейно зависит от числа идентифицируемых приёмником источников.

Ключевые слова: обработка данных, приёмник сообщений, сложность алгоритма, быстродействие, математическое моделирование.

Введение

Задача обеспечения безошибочного взаимодействия удалённых субъектов информационного обмена является типовой в современных средствах вычислительной техники, распределённых информационно-управляющих система, системах управления подвижными объектами [1-4]. Одним из подходов, направленных на её решение, является объединение на стороне приёмника поступающих пакетов в структурированные множества и проверка для этих множеств некоторых значений, высчитываемых исходя из содержимого пакетов и некоторых априорных данных, известных источнику и приёмнику. Для связи пакетов в множества или цепочки используются режимы блочного кодирования данных, при котором предыдущий блок данных связывается с текущим блоком по некоторым алгоритмам [4, 6]. Ещё одним способом группирования пакетов и принятия решения об их источнике может быть исчисление для группы блоков данных некоторой цифровой метрики, анализируя значение которой принимается решение, во-первых, о корректности формирования группы пакетов данных, а, во-вторых, об источнике пакетов [7]. Ещё одной группой методов определение источника сообщений является анализ маршрутов передачи информационных пакетов от источника к приёмнику [8, 9].

В то же время реализуемые связывания данных в цепочки имеют своей целью повышение достоверности анализа поступающих пакетов данных [6]. Тогда как проблемы их вычислительной сложности в реальных условиях эксплуатации остаются без внимания [10]. При этом вычислительная сложность реализуемых механизмов

влияет не только на скорость обработки поступающего информационного потока [11], но и, в случае взаимодействия автономных комплексов, из-за дополнительных энергетических затрат, на их автономность [12 - 13]. Сложность рассматриваемых методов определяется числом анализируемых вариантов группирования пакетов и, в наихудшем случае может быть вида O(n!), где n - размер множества пакетов, для которого выполняются процедуры идентификации его источника. Это обуславливает актуальность задачи разработки методов идентификации источников данных, обладающих приемлемой сложность для реализации в составе автономных роботизированных комплексов. Целью работы является исследование алгоритмической сложности одного метода определения источника блочных данных, поступающих в приёмник, основанного на анализе небольшой по объёму служебной информации, передаваемой и обрабатываемой вместе с основными данными

Материалы и методы

В качестве предмета исследования мы выбрали метод определения источника пакетов данных на основе анализе позиции пакета в некотором структурированном множестве (сообщении) и хеше, формируемом из данных пакета, подробно описанный в [15]. Он основан на буферизации анализируемых пакетов во внутренней памяти приёмника, формировании на основе метода (цепочки связанных блоков) древовидной структуры, объединяющей все поступившие информационные пакеты (допускается вхождение одного пакета в несколько ветвей такой структуры) и применении

решающего правила к каждой сформированной ветви такой структуры. В качестве такого правила выступает равенство длины ветви некоторому заранее определённому числу п - максимальной длине фрагментированного на пакеты сообщения, среди блоков ветви встречается ровно один раз некий выделенный числовой идентификатор (индекс блока), порядок следования блоков, обладающих такими идентификаторами, строго определён алгоритмов взаимодействия источника и приёмника и хеш, формируемый из данных предыдущего блока повторяет содержимое специального поля последующего.

В основе алгоритма, реализующего вышеописанный метод, лежит разбиение множества пакетов данных и, поступивших в приёмник к определённому моменту времени на подмножества w 1 - wn+1, содержащие пакеты с одинаковым индексом, где п - максимальный номер блока во множестве пакетов. Затем последовательно формируются подмножества u 1 - иу, у - максимальное число ветвей формируемой приёмником древовидной структуры, которое в общем случае не ограничено сверху. Для каждого блока такого подмножества верно соотношение [16]:

(1)

где: /1 - операция декодирования информационной части пакета,

- операция декодирования содержимого поля индекса пакета, /к - операция декодирования содержимого поля хеша пакета.

Затем проверяется равенство длины всех подмножества и1 - иг, значению п. В случае отсутствия ошибок идентификации источника, этому условию должно удовлетворять только одно подмножество, пакеты которого опознаются как пакеты, сформированные целевым источником, а порядок их следования определяется их порядком в таком подмножестве. Блок-схема алгоритма определения источника пакетов приведена на рисунке 1.

Рисунок 1 - Алгоритм определения источника пакетов данных. Основные временные затраты при реализации алгоритма будут связаны с

выполнением операций формирования хешей пакетов, составляющих подмножества w ]

- wn+\, так как процесс формирования самих подмножеств может быть реализован достаточно просто - путём размещения буферизируемых пакетов в соответствующих областях памяти [17]. При этом количество операций формирования хешей в общем случае будет определяться необходимым для формирования подмножеств и 1 - иу, операций сравнения хешей [18, 19]. Поэтому именно число операций сравнения мы выберем в качестве меры сложности реализации алгоритма определения.

Рисунок 2 - Схема сравнения хешей пакетов. Сравнения хешей пакетов данных проиллюстрировано на рисунке 2 . Видно, что

хеши пакетов подмножества Wi, сравниваются с теми элементами подмножества wi-1.

Труды МАИ. Выпуск № 117 http://trudymai.ru/

которые включены в побочные ветви (1)...wг0_1 (к1'1)} - (1)...wгг-12(к,1-!)}

древовидной структуры. Эти ветви отходят от элементов 0... (/-2) подмножества пакетов целевого источника (эта ветвь выделена на рисунке жирной линией) и имеют длину (/-1) ... 1 соответственно. Их последние элементы, которые и сравниваются, образуют подмножества g0,г■-1 - g /-1,1. Алгоритм формирования подмножеств

подразумевает, что подмножества (1).wг0_1 (к0-1)} - (1).wгг_12 (к/_1)} могут

пересекаться. Оценку числа сравнений будем вести через оценку мощностей подмножеств g0,i■-1 - g /-1,1 или, иными словами, числа таких побочных ветвей. Мерой оценивания будет математическое ожидание данных случайных величин М[^ 0,г-1|] -/-1,11].

Пусть от некоторой позиции / = 1 ... п цепочки целевого источника сформировалось |gij| посторонних ветвей длиной у. Тогда плотность распределения вероятностей случайного числа к/у различных хешей, сформированных из данных gij последних пакетов этих ветвей определится формулой:

р\_п

Р

(к., )=Е

1

р1 (Мх (2"яVП(1 _(*_ 1)2-)

I к=1

(2)

где: pg(\gij|) - плотность распределения вероятностей мощности множества gij Н - длина хеша, определяющая вероятность выполнения условия (1) | и\ - мощность множества анализируемых приёмником пакетов

К этим hi различным хешам в следующую позицию цепочек будет добавлено \gij +1| пакетов множества wi+1. Плотность распределения этого числа выводится из вероятности попарного совпадения значения хешей с учётом вырождения биномиального распределения в распределения Пуассона при достаточно большом значении произведения |gij +1| х"^ [20]:

М-п

р8 (I gt,)= Е

' = 8,

i,j+1

И-" (- ■ ' ■ 2-н)' х е--■'■2

р" (' )хЕ ри (-, ;

=1

(3)

где р"(') - плотность распределения случайного числа |wi+1| - мощности

множества

С учётом того, что множество пакетов М формируется произвольным числом источников, то считаем, что случайные величины, которыми являются мощности подмножеств , г = 1 ... п подчинены распределению Пуассона с интенсивностью (|М-п|)/п [16]:

Р" (' ) =

((\и\ - п) / п)' х е

1-п)

(4)

Рекуррентные выражения (2) и (3) позволяют получить плотность распределения вероятностей чисел 8о,г-1| —18/—1,11 образуют и выражение для их математических ожиданий:

М

х / ч _

= Е г^рё (),1=1-п.

(5)

к\ =0

л

Общее число сравнений определится как сумма произведений мощностей множеств Wi , / = 1 ... п (с учётом того, что к каждому из них добавляется /-й пакет источника) и мощностей объединений множеств g0,i-1 - g/-1,1, / = 1 ... п (с учётом того, что к каждому результирующему множеству добавляется /-1-й пакет источника):

N

=Ё [(I

/=1

-1.1 ^ . ^ go.i-

+1)(| w\ +1)1 (6)

Математическое ожидание мощности объединения множеств исчисляются, исходя из выражения [21]:

М

gг-1,1 ^ gi-2.2

= М

gг -

I-11

g1 -

I - 2,2

М

g1 -11 и gi-2.2

(7)

Так как подмножество g /-1,1 и g /-2,2 образовано элементами, принадлежащими и gi-1,1, и g /-22, вероятность того, что произвольный элемент подмножества Wi принадлежит подмножеству gi-1,1 равна отношению M[|gi-1,1|]/M[|wi|], подмножеству gi-2,2 - отношению M[|gi-2,2|]/M[|wi|], обоим подмножествам - М[^г-1д|]хМ[^г-2,2|]/(M[|Wi|])2. Тогда:

М

gг-11 ^ gi -

2,2

М

gi-11

gг -

/ - 2,2

М

gi-11

М

gг -

1 - 2,2

М

w.

.(8)

Применяя формулу (8) последовательно ко всем элементам выражения (6) и исчисляя соответствующие значения мощностей подмножеств, получим итоговое

выражение для числа сравнений хеша.

Результаты и их обсуждение

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Рисунок 3 - Зависимость N /п от числа источников b и размера хеша H.

Так как количество сравнений хешей пропорционально числу п пакетов в цепочке источника, составляющих фрагментированное сообщение, то интерес представляет не само значение числа сравнений N, а отношение N к п, представленное на рисунке 3 Параметрами выступили длина хеша пакета H и числа источников b, которое определялось как отношение общего числа анализируемых пакетов \U\ к числу п пакетов одного источника. Анализ графика показывает, что в диапазоне b<2H отношение N/n практически линейно зависит от b с коэффициентом 1,5...2.0. Объясняется это тем, что при таком соотношении между параметрами модели мощность множества gi-1;1 п... n g0;i-1 незначительна, поэтому основной вклад в число

операций сравнения хешей вносит компонента, которая определяется числом сравнения хешей множества Wi , / = 1 ... п с хешем из /-1 - го пакета целевого источника.

Выводы

1. Определены соотношения между числом Ь взаимодействующих устройств и размером полей служебной информации, при котором трудоёмкость выполнения процедур определения источника имеет сложность О(Ь), что делает исследуемый метод более предпочтительным по сравнению с известными, имеющими степенную и факториальную сложность, особенно при использовании цепочек пакетов большой длины.

2. Установленная зависимость между трудоёмкостью, числом взаимодействующих устройств и размером полей служебной информации выбирать аппаратную сложность приёмников (количество вычислительных блоков, осуществляющих сравнение хешей) в зависимости от характеристик систем, в которых предполагается их эксплуатация.

3. Результаты исследования трудоёмкости алгоритма позволяют определить целесообразные значения длины цепочки блоков источника и размеры дополнительных служебных полей (индекса пакета в цепочке и хеша) при сформулированных требованиях по длительности полного цикла обработки пакетов данных.

Библиографический список

1. Предварительный национальный стандарт РФ. ПНСТ 354-2019. Информационные технологии. Интернет вещей. Протокол беспроводной передачи данных на основе узкополосной модуляции радиосигнала (NB-Fi). URL: http://docs.cntd.ru/document/1200162760

2. Лихтциндер Б.Я. Киричек Р.Ва., Федотов Е.Д. и др. Беспроводные сенсорные сети. - М.: Горячая линия-Телеком, 2020. - 236 с.

3. Предварительный национальный стандарт РФ. Информационные технологии. Интернет вещей. Протокол обмена для высокоемких сетей с большим радиусом действия и низким энергопотреблением. URL: https://drive.google.com/uc?id=12kPw5 ndO8zav7 BP Kdytu7uEyy3x&export=download

4. 802.15.4-2015. IEEE Standard for Low-Rate Wireless Personal Area Networks, IEEE Computer Society, 2016. URL: https://standards.ieee.org/standard/802 15 4-2015.html

5. Domin K. et al. Security analysis of the drone communication protocol: Fuzzing the MAVLink protocol, Engineering Secure Software and Systems, 2016, pp. 198 - 204.

6. Спеваков А.Г., Калуцкий И.В. Устройство формирования уникальной последовательности, используемой при обезличивании персональных данных // Труды МАИ. 2020. № 115. URL: http://trudymai.ru/published.php?ID= 119939. DOI: 10.34759/trd-2020-115-13

7. Panagiotis Papadimitratos, Zygmunt J. Haas Secure message transmission in mobile ad hoc networks // Ad Hoc Networks, 2003, no. 1, pp. 193 - 209. URL: https://doi.org/10.1016/S1570-8705(03)00018-0

8. Othman S.B., Alzaid H., Trad A., Youssef H. An efficient secure data aggregation scheme for wireless sensor networks // IEEE, Piraeus, Greece, 2013. DOI: 10.1109/iisa.2013.6623701

9. Борзов Д.Б., Дюбрюкс С.А., Соколова Ю.В. Метод и методика беспроводной передачи данных в мультипроцессорных системах для нестационарных объектов обмена // Труды МАИ. 2020. № 114. URL: http://trudymai.ru/published.php?ID=118998. DOI: 10.34759/trd-2020-114-13

10. Мыцко Е.А., Мальчуков А.Н., Иванов С.Д. Исследование алгоритмов вычисления контрольной суммы CRC8 в микропроцессорных системах при дефиците ресурсов // Приборы и системы. Управление, контроль, диагностика. 2018. № 6. С. 22 - 29.

11. Васильков Ю.В., Тимошенко А.В., Советов В.А., Кирмель А.С. Методика оценки функциональных характеристик систем радиомониторинга при ограниченных данных о параметрах надежности // Труды МАИ. 2019. № 108. URL: http://trudymai.ru/published.php?ID=109557. DOI: 10.34759/trd-2019-108-16

12. Yagdereli E., Gemci C. A study on cyber-security of autonomous and unmanned vehicles // Journal of Defense Modeling and Simulation, 2015. DOI: https://doi.org/10.1177/1548512915575803

13. Беспилотные авиационные системы. Часть 3. Эксплуатационные процедуры Стандарт ISO 2l384-3:20l9 (E). URL: https://cdn.standards.iteh.ai/sam-ples/70853/7ec34c8a22bf46958423b7e3a2e43693/ISQ-2l384-3-20l9.pdf

14. Leccadito M. A Hierarchical Architectural Framework for Securing Unmanned Aerial Systems, Virginia Commonwealth University, 20l6, URL: https : //doi. org/10.25772/0DK3 -E4l8

15. Таныгин М.О., Алшаиа Х.Я., Добрица В.П. Оценка влияния организации буферной памяти на скорость выполнения процедур определения источника сообщений // Труды МАИ. 2020. № ll4. URL: http://trudymai.ru/published.php?ID=l 19007. DOI: l0.34759/trd-2020-ll4-l5

16. Таныгин М.О. Теоретические основы идентификации источников информации, передаваемой блоками ограниченного размера: монография. - Курск: Изд-во Университетская книга, 2020. - 198 с.

17. Таныгин М.О., Алшаиа Х.Я., Алтухова В.А., Марухленко А.Л. Установление доверительного канала обмена данными между источником и приёмником информации с помощью модифицированного метода одноразовых паролей // Известия Юго-Западного государственного университета. Серия: Управление, вычислительная техника, информатика. Медицинское приборостроение. 2018. Т. 8. № 4 (29). С. 63 - 7l.

18. Iwata T., Kurosawa K. OMAC: one-key CBC MAC // Conference Fast Software Encryption, 2003, pp. l29 - l53. DOI: l0.l007/978-3-540-39887-5 ll

19. Black J., Rogaway P. CBC MACs for arbitrary-length messages: The three-key constructions // Journal Cryptol, 2015, vol. 18, no. 2, pp. 111 - 131.

20. Корн Г., Корн T. Справочник по математике для научных работников и инженеров. - М.: Наука, 1978. - 832 с.

21. Хаусдорф Ф. Теория множеств. - М.: Издательство ЛКИ, 2015. -304 с.

Complexity of algorithm for data source determining

Tanygin M.O.*, Alshaea H.Y.**, Mitrofanov A.V.***

South-Western State University, 94, 50-let Oktyabrya str., Kursk, 305040, Russia *e-mail: tanygin@yandex. ru **e-mail: haideryhy7@,gmail.com ***e-mail: [email protected]

Abstract

The article deals with the problem of complexity assessing of the procedures for determining the incoming information blocks source. The algorithm for processing the blocks analyzed by the receiver, implementing the data source identifying method, is described. The method is based on incoming blocks unification on the receiver side into the structured sets, and checking for these blocks certain logic values, being computed on the assumption of these blocks content and certain a priori information, known to both the source and receiver. The blocks, incoming to the receiver, are being buffered and then unified into the structured intersected sets. This sets form a tree-type structure in the receiver memory. Analyzing this structure, the receiver determines that structured set, which was formed by the target source.

The article shows how the number of these sets, being formed, affects the incoming blocks analyzing complexity. A mathematical model for assessing typical operations, executed by the receiver while the incoming blocks checking and their appending to the corresponding side branches of the tree structure, was developed based on the theory of probability.

Functional dependencies between the probability of the side branches of the tree structure forming and their length and parameters, used while organizing interaction between the source and the receive were determined.

Mathematical expectation of the number of operations executed by the receiver to analyze the contents of the information blocks service fields was estimated, based on the obtained probability estimates. The dependencies between the characteristics of the information systems, in which the considered identification method is implemented, the service information fields size and the number of elementary operations were determined. Based on the obtained results, the space of receiver operating parameters was partitioned into the ranges, in which the dependence of algorithmic complexity on the number of data sources can be approximated by various functions. The range where complexity increases linearly with the number of interacted elements of the information system growth was determined as operating range. This makes the studied method more preferable compared to the known ones with power and factorial complexity, especially when identifying the sets of large the data blocks.

Keywords: data processing, message receiver, algorithm complexity, performance, mathematical modeling.

References

1. Predvaritel'nyi natsional'nyi standart RF. PNST354-2019. Informatsionnye tekhnologii. Internet veshchei. Protokol besprovodnoi peredachi dannykh na osnove uzkopolosnoi

modulyatsii radiosignala (NB-Fi) ((PNST 354-2019. Preliminary national standard of the Russian Federation. Information Technology. Internet of Things. Wireless data transmission protocol based on narrowband radio signal modulation (NB-Fi)). URL: http://docs.cntd.ru/document/1200162760

2. Likhttsinder B.Ya. Kirichek R.Va., Fedotov E.D. et al. Besprovodnye sensornye seti (Wireless sensor networks), Moscow, Goryachaya liniya-Telekom, 2020, 236 p.

3. Predvaritel'nyi natsional'nyi standart RF. Informatsionnye tekhnologii. Internet veshchei. Protokol obmena dlya vysokoemkikh setei s bol'shim radiusom deistviya i nizkim energopotrebleniem (Preliminary national standard of the Russian Federation. Information Technology. Internet of Things. An exchange protocol for high-capacity networks with a long range and low energy consumption). URL: https://drive.google.com/uc?id=12kPw5 ndO8zav7 BP Kdytu7uEyy3x&export=download

4. 802.15.4-2015. IEEE Standard for Low-Rate Wireless Personal Area Networks, IEEE Computer Society, 2016. URL: https://standards.ieee.org/standard/802_15_4-2015.html

5. Domin K. et al. Security analysis of the drone communication protocol: Fuzzing the MAVLinkprotocol, Engineering Secure Software and Systems, 2016, pp. 198 - 204.

6. Spevakov A.G., Kalutskii I.V. Trudy MAI, 2020, no. 115. URL: http : //trudymai.ru/eng/published. php?ID=119939. DOI: 10.34759/trd-2020-115-13

7. Panagiotis Papadimitratos, Zygmunt J. Haas Secure message transmission in mobile ad hoc networks, Ad Hoc Networks, 2003, no. 1, pp. 193 - 209. URL: https://doi.org/10.1016/S1570-8705(03)00018-0

8. Othman S.B., Alzaid H., Trad A., Youssef H. An efficient secure data aggregation scheme for wireless sensor networks, IEEE., Piraeus, Greece, 2013. DOI: 10.1109/iisa.2013.6623701

9. Borzov D.B., Dyubryuks S.A., Sokolova Yu.V. Trudy MAI, 2020, no. 114. URL: http://trudymai.ru/eng/published.php?ID= 118998. DOI: 10.34759/trd-2020-114-13

10. Mytsko E.A., Mal'chukov A.N., Ivanov S.D. Pribory i sistemy. Upravlenie, kontrol', diagnostika, 2018, no. 6, pp. 22 - 29.

11. Vasil'kov Yu.V., Timoshenko A.V., Sovetov V.A., Kirmel' A.S. Trudy MAI, 2019, no. 108. URL: http://trudymai.ru/eng/published.php?ID= 109557. DOI: 10.34759/trd-2019-108-16

12. Yagdereli E., Gemci C. A study on cyber-security of autonomous and unmanned vehicles, Journal of Defense Modeling and Simulation, 2015. DOI: https://doi.org/10.1177/1548512915575803

13. Bespilotnye aviatsionnye sistemy. Chast' 3. Ekspluatatsionnye protsedury Standart ISO 21384-3:2019 (E). URL: https: //cdn. standards. iteh. ai/sam-ples/70853/7ec34c8a22bf46958423b7e3a2e43693/ISQ-21384-3-2019.pdf

14. Leccadito M. A Hierarchical Architectural Framework for Securing Unmanned Aerial Systems, Virginia Commonwealth University, 2016, URL: https://doi.org/10.25772/0DK3-E418

15. Tanygin M.O., Alshaia Kh.Ya., Dobritsa V.P. Trudy MAI, 2020, no. 114. URL: http://trudymai.ru/eng/published.php?ID= 119007. DOI: 10.34759/trd-2020-114-15

16. Tanygin M.O. Teoreticheskie osnovy identifikatsii istochnikov informatsii, peredavaemoi blokami ogranichennogo razmera (Theoretical foundations of sources identification of

information transmitted by blocks of limited size), Kursk, Izd-vo Universitetskaya kniga, 2020, 198 p.

17. Tanygin M.O., Alshaia Kh.Ya., Altukhova V.A., Marukhlenko A.L. Izvestiya Yugo-Zapadnogo gosudarstvennogo universiteta. Seriya: Upravlenie, vychislitel'naya tekhnika, informatika. Meditsinskoepriborostroenie, 2018, vol. 8, no. 4 (29), pp. 63 - 71.

18. Iwata T., Kurosawa K. OMAC: one-key CBC MAC, Conference Fast Software Encryption, 2003, pp. 129 - 153. DOI: 10.1007/978-3-540-39887-5 11

19. Black J., Rogaway P. CBC MACs for arbitrary-length messages: The three-key constructions, Journal Cryptol, 2015, vol. 18, no. 2, pp. 111 - 131.

20. Korn G., Korn T. Spravochnik po matematike dlya nauchnykh rabotnikov i inzhenerov (Handbook of mathematics for scientists and engineers), Moscow, Nauka, 1978, 832 p.

21. Khausdorf F. Teoriya mnozhestv (Theory of sets), Moscow, Izdatel'stvo LKI, 2015, 304 p.

i Надоели баннеры? Вы всегда можете отключить рекламу.