Telegram канал - Вступ до ВІТІ 2024            Відкрий світ можливостей: Військовий інститут запрошує на онлайн-екскурсії            До уваги абітурієнтів: як отримати додаткові бали при вступі до ВІТІ у 2024 році           

Збірник №3 - 2020 рік


ЗМІСТ


1. Білий О.А., Глобін А.В., Пономаренко З.М., Атаманенко М.В. Аналіз підходів в галузі створення та управління інформаційними системами Міністерства Оборони США

На сьогоднішній день з розвитком сучасних технологій, швидкими темпами розвиваються і інформаційні системи ЗС України. Одним із напрямків розвитку Збройних Сил та підвищення рівня їх боєздатності є впровадження новітніх інформаційних систем та інформатизація сфери управління військами та їх забезпеченням. На сьогодні стан справ характеризується неповноцінним використанням на всіх рівнях управління єдиних методологічних, технічних та організаційних принципів і підходів до створення інформаційних систем, впровадження інформаційних технологій. В роботі проводиться аналіз основних публікацій та досліджень в області побудови та управління інформаційними системами ЗС України. Проведений аналіз основних публікацій показав, що на даний час існує багато статей та матеріалів стосовно інформаційних систем, але не існує узагального підходу, та напрямків розвитку інформаційних систем ЗС України. В статті проводиться аналіз підходів оборонного відомства США до створення та управління інформаційними системами оборонного призначення. Розглянуто організаційні структури, які задіяні в життєвому циклі створення інформаційними системами, методологія та моделі управління життєвим циклом. За результатами аналізу принципів побудови інформаційних систем оборонного відомства США визначені шляхи і напрямки розвитку інформаційних систем ЗС України та робиться висновок, що інформаційні системи в майбутньому будуть залишатися невід’ємною та основною частиною глобальної інформаційної інфраструктури. Тому підхід до створення інформаційних систем повинен бути гнучким та ретельно розробленим, щоб забезпечити посадових осіб ЗС України інформаційними системами в будь-якому географічному місці, гарантованої якості, в будь-який час з використанням нових та іноваційних технологій. Використання запропонованих підходів, є одним із шляхів для розробки перспективних автоматизованих систем, інформаційних автоматизованих систем для потреб Міністерства оборони та Збройних Сил, дбайливого використання бюджетних коштів та зменшення проектних ризиків.

життєвий цикл, інформаційна система, оборонне планування, процеси, система, системна інженерія, спроможність, управління, придбання.

2. Бригадир С.П., Іщенко О. М., Міночкін А.І., Павлюк Д.О. Модель розрахунку кількості резервних засобів зв’язку системи зв’язку під час ведення бойових дій

Існуючі підходи розрахунку кількості резервних засобів зв’язку необхідних для забезпечення заданого рівня живучості системи зв’язку військового формування тактичного рівня управління Збройних Сил України під час ведення бойових дій з метою забезпечення стійкого обміну інформацією в системі управління, ґрунтуються на емпіричних методах, яким притаманні суб’єктивність рішень. Запропонована модель розрахунку кількості резервних засобів зв’язку системи зв’язку під час ведення бойових дій побудована на основі марківської багатоканальної системи масового обслуговування з обмеженим часом перебування заявки у каналі обслуговування та у черзі на обслуговування. Системою масового обслуговування в роботі представлено процес відновлення засобів зв’язку в ремонтному підрозділі військового формування тактичного рівня управління Збройних Сил України. На вхід системи поступає потік пошкоджених засобів зв’язку як внаслідок вогневого ураження противником так і через їх обмежену технічну надійність. Оцінку необхідної кількості резервних засобів зв’язку системи зв’язку під час ведення бойових дій запропоновано проводити порівнянням наявного рівня живучості системи зв’язку на відповідність заданому рівню живучості. Показник, який характеризує рівень живучості системи зв’язку, запропоновано використовувати встановлену величину коефіцієнта збереження ефективності функціонування системи зв’язку за рівнем її укомплектованості працездатними засобами зв’язку. Запропоновано схему алгоритму визначення кількості резервних засобів зв’язку системи зв’язку, яка забезпечить підтримання заданого рівня її живучості за час ведення бойових дій. Використання даного алгоритму запропонованої моделі спростить етап проведення, та оцінювання результатів розрахунків резервної кількості засобів зв’язку. Застосування моделі розрахунку резервних засобів зв’язку системи зв’язку під час ведення бойових дій дозволить зменшити вплив суб’єктивного фактору, скоротити час на прийняття рішення, надати можливість визначити потребу в засобах зв’язку з урахуванням можливостей противника щодо вогневого ураження засобів зв’язку, а також врахування технічної надійності засобів зв’язку.

Ключові слова: система зв’язку, живучість системи зв’язку, втрати засобів зв’язку, система масового обслуговування, резерв засобів зв’язку.

3. Драглюк О.В., Ткаченко А.Л., Совік О.В., Процюк Ю.О. Підхід до оцінювання показників функціональної групи спроможностей „Зв’язок та інформаційні системи” на основі нейронних мереж

На даний час в Збройних Силах України ведуться роботи щодо розвитку системи оборонного планування, що увібрало в себе найкращі практики планування країн НАТО, які ґрунтуються на оцінці спроможностей, що описують всі питання військової діяльності. Основні спроможності та методики їх оцінки визначені у відповідних керівних документах Міністерства оборони України та Генерального штабу, проте, в основному, вони ґрунтуються на експертних методах яким притаманні суб’єктивність рішень, вимагають тривалого часу на підготовку вхідних даних та проведення розрахунків, а відповідно залучення значних людських та фінансових ресурсів. Запропонований в роботі підхід призначений для оцінки спроможностей військ зв’язку та підрозділів кібербезпеки Збройних сил України та подальшого обґрунтування пропозицій відносно їх розвитку на основі використання нейронних мереж. Для аналізу та оцінки спроможностей використовуються нейронна мережа з декількома впорядкованими шарами нейронів. Нейронами виступають спроможності типової групи “Зв’язок та інформаційні системи”, вхідними даними для яких є масиви числових значень, що несуть в собі кількісну оцінку спроможності згідно визначених показників. Число нейронів у вхідному шарі дорівнює числу спроможностей відібраних для вирішення завдання прогнозу або класифікації відповідно до типових сценаріїв застосування Збройних Сил України. З допомогою запропонованого підходу можна будувати ефективні нелінійні моделі станів спроможностей, що володіють високою якістю прогнозування, а його впровадження та використання може бути досить вдало застосовано для кластерного, дискримінантного, регресійного аналізу та прогнозування необхідних показників, що характеризують спроможності військ зв’язку та кібербезпеки та в подальшому можуть бути розширені для аналізу спроможностей ЗС України. .

Ключові слова: оцінка спроможностей, нейронні мережі, система зв’язку.

4. Калантаєвська С.В., Гурський Т.Г., Боголій С.М., Колодійчук Л.В. Аналіз параметрів каналів багатоантенних систем радіозв’язку

Системи радіозв’язку з використанням технології МІМО інтенсивно розвиваються та впроваджуються протягом останніх десятиліть. Ефективність їх функціонування значною мірою залежить від точності оцінки каналу зв’язку. Відомі моделі каналів МІМО не враховують одночасно усі суттєві параметри, які впливають на точність оцінки каналу. У статті проведено аналіз факторів, які необхідно враховувати при моделюванні каналів багатоантенних систем радіозв’язку: вплив навмисних завад та завмирань сигналу, кількість приймальних антен, ефект Допплера, коефіцієнт кореляції, швидкості та напрямки руху приймача та передавача, міжсимвольна інтерференція, фазовий джитер та нахил констеляційної матриці. Завмирання доцільно моделювати за допомогою дискретної моделі багатопроменевості розповсюдження радіохвиль. Фазовий зсув є детермінованою фазовою помилкою, яка призводить до обертання констеляційної діаграми сигнального сузір’я в демодуляторі приймача. Фазовий джитер, на відміну від фазового зсуву, представляє собою випадкову помилку, що також викликає поворот констеляційної діаграми. Врахування параметрів руху передавача та приймача, що призводить до допплерівського зсуву спектра, доцільно проводити з використанням еліптичної моделі каналу. Моделювання стану каналів багатоантенних систем радіозв’язку необхідно проводити для кожного окремого антенного підканалу, після чого формується узагальнена оцінка на виході МІМО приймача. Отримані результати доцільно використовувати при розробці комплексної математичної моделі каналів MIMO радіостанцій з програмованою архітектурою для підвищення їх завадозахищеності за рахунок вдосконалення точності оцінювання характеристик стану каналу.

Ключові слова: багатоантенна система радіозв’язку, МІМО, багатопроменевість, модель Джейкса, спектр Допплера, обчислювальна складність, констеляційна матриця, фазовий джитер, завадозахищеність.

5. Куцаєв В.В., Штонда Р.М., Терещенко Т.П., Артемчук М.В., Нещерет І.Г. Алгритм блокування вірусу шифрувальника в інформаційно-телекомунікаційних системах

В статті запропоновано алгоритм дій адміністратора системи для протидії спробам несанкціонованого шифрування інформації в інформаційно-телекомунікаційній системі. На актуальність розробки таких заходів вказує те, що кількість атак шифрувальників досягає 30 відсотків від загальної кількості кібернетичних інцидентів у світі. Масовані атаки відбуваються кожного півроку, а техніки проникнення до системи та алгоритми шифрування постійно покращуються. Згідно моделі Cyber-Kill Chain зловмисники вдало досягають встановленої мети на цільовій машині. Метою заходів для нейтралізації несанкціонованого шифрування інформації в системі є блокування його дії на початку роботи. Автори пропонують завчасно розгортати в інформаційно-телекомунікаційній системі зразки програмного забезпечення, які дозволять своєчасно виявити ознаки початку несанкціонованого шифрування інформації в системи. Заходи передбачають завчасне розміщення в системі зразків спеціального програмного забезпечення, які здатні реалізувати «постійний програмний моніторинг» за процесами в системі, здійснити при зупинку процесора при виявленні ознак шифрування, а саме: при перевантаженні процесора, при виявленні підозрілих процесів, при виявленні ознак дії алгоритму шифрування, при синхронному зникненні важливих файлів, при спробі несанкціонованого перезавантаження системи та інших ознаках. Автори порівнюють кіберзахищеність системи без застосування запропонованих заходів та з ними. Автори вважають, що кіберзахищеність системи зросте до 0,99 в залежності від ефективності заходів задіяних. Висновком статті є те, що завчасне розміщення спеціалізованих програмних засобів в системі дозволить своєчасно заблокувати дію вірусу шифрувальника та підвищити захищеність системи. Подальші напрямки досліджень дозволять поширювати запропоновані заходи для нейтралізації дій різних класів кібернетичних атак, які досягли згідно моделі Cyber-Kill Chain цільової машини.

Ключові слова: вірус-шифрувальник, кібератака, кіберзахищеність, Cyber Kill Chain, інформаційно-телекомунікаційна система.

6. Ольшанський В.В., Гурський Т.Г., Остапчук В.М., Лозунов В.К. Аналіз завадозахищеності радіомереж з ППРЧ в умовах впливу завад у відповідь

Для забезпечення високої завадозахищеності військових систем та засобів радіозв’язку широко використовується режим псевдовипадкової перебудови робочої частоти (ППРЧ). Одним з найбільш ефективних методів радіоелектронного подавлення засобів радіозв’язку (ЗРЗ) з ППРЧ є використання завад у відповідь. В тактичній ланці управління у межах певної території, як правило, одночасно функціонують декілька десятків УКХ радіомереж. Тому завданням засобів радіоелектронної боротьби (РЕБ) є одночасне подавлення радіозасобів, що входять до складу декількох радіомереж (найбільш важливих з погляду забезпечення ефективного функціонування системи управління) у секторі радіоподавлення. Таким чином, виникає завдання оцінки можливостей постановника завад у відповідь в реальних умовах, з урахуванням одночасної роботи декількох однотипних радіомереж у спільній смузі робочих частот. У статті на основі відомих математичних моделей визначено залежності ефективності радіоелектронного подавлення радіомереж станцією завад у відповідь від енергетичних та часових параметрів радіозасобів з псевдовипадковим перестроюванням робочої частоти. Зокрема, проведено розрахунки можливостей станцій завад по радіоподавленню радіомереж з ППРЧ для різних вихідних даних: кількість радіомереж, які одночасно можуть подавлюватися постановником завад, кількість радіомереж, де одночасно відбувається передача інформації; ширина сектора, по якому розподілені передавачі радіозасобів; ширина сектора подавлення станції завад; ширина спектра сигналів радіомереж; частотно-часова матриця сигналу з ППРЧ; усереднений час запізнювання завади. Встановлено, що ефективність одночасного радіоелектронного подавлення декількох радіомереж з ППРЧ постановником завад у відповідь є тим меншою, чим більша кількість радіозасобів одночасно працюють на передачу, чим більшим є сектор подавлення, та чим вищою є швидкість перебудови частоти. Отримані результати можуть бути використані при розробці методик вибору параметрів радіозасобів з ППРЧ в умовах впливу завад у відповідь.

Ключові слова: радіозасоби, псевдовипадкове перестроювання робочої частоти (ППРЧ), завада у відповідь, сектор радіоподавлення, завадозахищеність, відношення сигнал/завада.

7. Романюк В.А., Сова О.Я., Гримуд А.Г. Побудова системи управління групою тактичних безпілотних літальних апаратів

Безпілотні літальні апарати (БпЛА) стають важливими платформами ведення бойових дій, оскільки вони значно знижують ризик життя людини під час виконання бойових завдань. Група БпЛА може бути використана для виконання широкого кола військових завдань: проведення розвідки (моніторингу) місцевості, знищення техніки противника, побудови повітряних мереж тощо. В умовах зміни тактичної обстановки, протидії супротивника ефективне управління групою БпЛА неможливо без відповідної системи управління. На систему управління покладаються такі основні завдання: визначення та узгодження порядку спільних дій автономних БпЛА групи; формування польотних завдань і траєкторій польоту групи БпЛА; динамічне корегування польотного завдання і ролі кожного БпЛА в ході його виконання; організація мережі зв'язку між центром управління та БпЛА, між БпЛА групи тощо. Запропоновано функціональну модель системи управління групою БпЛА. Синтез системи управління групою БпЛА пропонується здійснювати за функціональними підсистемами, основними з яких є: управління польотом, телекомунікаційна, навігації та орієнтування, збору даних про стан групи, координації та прийняття рішень, виконання завдань. Визначені завдання та цільові функції управління кожної з підсистем. Описано особливості циклу управління групою БпЛА. Розглянуто основні етапи синтезу системи управління: вибір способу управління (централізованого, ієрархічного, децентралізованого та змішаного); вибір алгоритмів (протоколів) та організація процесу обміну даними між БпЛА; варіанти стройових і ройових моделей переміщення БпЛА в групі; багатоагентних моделей прийняття рішень з організації виконання завдань групою БпЛА.

Ключові слова: група БпЛА, система управління, переміщення групи БпЛА, багатоагентні системи.

8. Слюсар В.І., Троцько О.О., Симоненко О.А., Величко В.П. Метод вимірювання допплерівського зсуву частоти на етапі входження у зв’язок по сумі гармонійних сигналів

У розвитку збройних сил провідних країн світу відбулася зміна тенденцій у напрямку створення та удосконалення систем високошвидкісного та гіперзвукового озброєння, у тому числі високошвидкісних і гіперзвукових безпілотних літальних апаратів. Роботи зі створення гіперзвукового озброєння не одне десятиліття ведуться в інтересах багатьох армій світу. Серед множини проблем, з якими зіткнулися конструктори, однією з головних стала втрата зв’язку з літальним апаратом під час польоту. Перспективним напрямом вирішення завдання створення високошвидкісних систем зв’язку із БПЛА є використання широкосмугових сигналів на основі ортогонального та неортогонального частотного дискретного мультиплексування. Однак реалізації потенційних можливостей такого підходу обмежені негативним впливом на пропускну здатність каналів зв’язку ефекту Допплера, що приводить до відхилення частот піднесучих від максимумів амплітудно-частотних характеристик фільтрів швидкого перетворення Фур’є та зміни ширини смуги сигналу. Методи компенсації допплерівського зсуву частот спираються на оцінку частоти Допплера в режимі прийому пілот-сигналів, а наступна компенсація оціненого зсуву частоти при демодуляції сигналів – становить суть другого етапу компенсації. Метою роботи є підвищення точності оцінювання допплерівських зсувів частот по пілот-сигналах у каналах радіозв’язку з високошвидкісними безпілотними літальними апаратами. У найпростішому випадку, в якості пілотного може застосовуватися одночастотне гармонійне коливання, однак для підвищення точності оцінювання доцільно розглянути можливість використання багаточастотного пакету сигналів. В результаті дослідження удосконалено метод вимірювання допплерівського зсуву частоти. Запропонований метод вимірювання по сумі гармонійних сигналів відрізняється зведенням завдання багатосигнального оцінювання до односигнального. Це дозволяє підвищити точність вимірювання допплерівських зсувів частот.

Ключові слова: високошвидкісні безпілотні літальні апарати, пропускна спроможність, ортогональна частотна дискретна модуляція, цифрова антенна решітка, ефект Допплера.

9. Соколов В.В., Шаповал О.M., Шарадкін Д.М. Ансабль алгоритмів виявлення аномалій в часових рядах та його використання до задач моніторингу стану систем в реальному часі

В роботі розглядається підхід до задач виявлення зміни поведінки об’єктів на основі аналізу їх моделей функціювання у вигляді часових рядів. Складність об’єктів, різноманітність форм змін поведінки, що викликані непередбаченістю як самих причин, так і їх впливу на параметри об’єкту, безперервне надходження нових даних та необхідність прийняття рішення в режимі реального часу не дозволяють обрати єдиний універсальний метод виявлення аномалій, а потребують спільного застосування їх сукупності. В роботі запропонована загальна архітектура системи виявлення аномалій в поведінці об’єкту дослідження за допомогою ансамблю алгоритмів, детально описаний кожний з її елементів. Розглянуті алгоритми, як традиційні, так і менш вживані, що можуть використовуватися в якості базових детекторів аномалій в таких системах. Досліджена низка методів узгодження рішень базових алгоритмів при узагальнені їх в остаточне рішення ансамблю, в тому числі методи, що враховують «впевненість» алгоритмів в своєму рішенні. За допомогою статистичного моделювання виконано вивчення властивостей ансамблю алгоритмів. Показано, що в складних випадках ансамбль алгоритмів дає можливість при відповідному виборі методів узагальнення показувати не гірший, а часто – кращий результат в порівнянні з базовими алгоритмами детектування аномалій, підвищити ефективності вирішення задачі як за критерієм точності прийняття рішення, так і за іншими критеріями, які використовуються в різних прикладних областях. Проведено тестування алгоритму на даних, що описують функціювання комп’ютерних мереж в стані нормального функціювання, під час атак та інших зловживань, які в ній відбуваються. Показано, що в задачах виявлення вторгнень в комп’ютерні мережі застосування ансамблевих алгоритмів може підвищити рівень безпеки, надійності та працездатності. Окреслені обмеження використання ансамблю алгоритмів та показані напрямки подальшого їх дослідження та розвитку.

Ключові слова: виявлення аномалій, часові ряди, ансамбль алгоритмів, системи виявлення вторгнень.

10. Столович М.В., Яковлєв С.В. Побудова розпізнавачів „Калина”-подібних шифрів на основі їх алгебраїчних та структурних властивостей

Державний стандарт ДСТУ 7624:2014 (шифр «Калина») є стандартом симетричного блокового шифрування України. Дослідження структурних та алгебраїчних властивостей даного шифру є актуальною темою з точки зору укріплення безпеки держави. Одним із методів аналізу шифруючого перетворення є знаходження таких властивостей (структурних та алгебраїчних), на основі яких можливо побудувати розпізнавачі шифру, який досліджується. Це дозволяє краще вивчити структуру перетворення, виявити як сильні, так і слабкі сторони шифру, які в майбутньому потрібно посилити. Одним із новітніх методів побудови розпізнавачів для симетричних блокових шифрів є метод аналізу перетворень ланцюгів підпросторів. Цей метод є узагальненням методу інваріантних підпросторів шифруючого перетворення. У роботі розглянуто застосування даного методу для «Калина»-подібних шифрів. Задля спрощення аналізу усі операції додавання за модулем 2^64, які присутні в оригінальному шифрі, були замінені на операції додавання за модулем 2. Представлено знайдені ланцюги підпросторів та доведено ряд тверджень, необхідних для застосування даного методу до модифікованого шифру «Калина». Представлено алгоритм побудови розпізнавачів для модифікованих шифрів «Калина» із зменшеною кількістю раундів на основі властивостей розповсюдження ланцюгів підпросторів. Отримано оцінки ефективності побудови таких розпізнавачів.

Ключові слова: блоковий шифр, розпізнавачі, перетворення ланцюгів підпросторів, шифр «Калина».

11. Успенський О.А., Куліков В.М., Рябцев В.В., Мітін С.В. Методика побудови повних перевіряючих тестів для цифрових пристроїв

У статті розглядається методика побудови повного тесту для перевірки цифрових пристроїв. В якості базового наведено загальний алгоритм побудови докладного тесту відносно несправностей довільної кратності. Опис методики викладено відносно одиночних константних помилок у цифрових комбінаційних схемах. Розглядаються несправності, які не перетворюють схему з категорії цифрових схем і спотворюють лише функції логічних елементів. До таких несправностей віднесено помилки типу закріплення значень сигналів в 0 та 1 на входах і виходах схеми та на входах і виходах логічних елементів. Показано, що повний тест для перевірки одиночних константних несправностей викриває в цифровій схемі також більшість несправностей кратності 2 і вище. Методика базується на застосуванні методів побудови тесту для пари технічних станів цифрової схеми і методів моделювання цифрових схем з несправностями. Для розв’язку задачі побудови тесту для пари станів схеми запропоновано використання методу, заснованого на пошуку термінальної вершини в дереві призначення сигналів і скороченні перебору методом фокусованого пошуку. Моделювання схем з несправностями в методиці виконується дедуктивним методом. Скорочення перебору методом фокусованого пошуку і заміна в дедуктивному методі теоретико-множинниих операцій на побітові операції диз’юнкції і кон’юнкції робочих полів дозволяє значно зменшити час на отримання рішення при практичному застосуванні методики. В якості прикладу розглядається покрокова процедура побудови докладного тесту для перевірки комбінаційної схеми C17 ISCAS. Правильність результатів побудови тесту на кожному кроці демонструють схеми, які відповідають справному стану і стану з несправністю. Запропонована методика може розглядатися в якості базової для застосування при створенні докладних тестів для цифрових схем з пам’яттю. Докладний тест, отриманий при використанні даної методики, може значно знизити складні рішення діагностичної задачі, тобто задачі локалізації місця виникнення несправності.

Ключові слова: цифровий пристрій, технічне діагностування, перевіряючий тест, несправності цифрового пристрою, кратність несправності, модель цифрового пристрою, методи побудови тестів.

12. Фесенко О.Д., Бєляков Р.О., Радзівілов Г.Д., Гулій В.С., Ющенко Ю.М. Методика керування траекторією бпла в автономному режимі польоту на основі нейромережевого алгоритму MELM – MADGWICK

У статті представлена нова методика керування траєкторією БПЛА в автономному режимі польоту на основі нейромережевого алгоритму MELM – Madgwick яка, на відміну від існуючих дозволяє: по-перше інтегрувати розроблений алгоритм для забезпечення управління польотом БПЛА під час зникнення GPS сигналу, на часовому інтервалі t = (10…300 с), що являється критично для мікро та малих безпілотників; по-друге розроблений алгоритм MELM – Madgwick дозволяє апроксимувати, та екстраполювати вхідні сигнали навігаційних параметрів в динамічному середовищі, при цьому, відбувається процес адаптивного навчання в реальному часі (оптимізації нейромережевої структури в залежності від зростаючої складності обчислення навігаційних параметрів); по-третє вперше було запропоновано застосувати блок перетворювача навігаційних даних в кватерніону форму для зменшення розмірності вхідних даних, що в свою чергу дозволило підвищити швидкість та точність навчання нейромережі на базі мікрокомп’ютерної технології МЕМС – Arduino Nano, без застосування процесу квантування нейромережі; Також для оцінки ефективності запропонованої методики було проведено порівняльний аналіз трьох алгоритмів ELM – Kalman, MELM – Madgwick та WANN – RNN – Madgwick. Результат дослідження алгоритму ELM – Kalman показав, що точність навчання нейромережі БІНС була кращою в порівнянні з алгоритмом MELM – Madgwick на 13.94% та WANN–RNN–Madgwick на 29.82 %. Однак, із зростанням точності навчання суттєво збільшується кількість нейронів в структурі прихованого рівня >500, що підвищує обчислювальну складність та збільшує час процесу навчання нейромережі. Тому реалізація такого алгоритму на комп’ютерному обладнані мікро – БПЛА не задовольняє зазначеним вимогам. В свою чергу застосування методики керування траекторією БПЛА в автономному режимі польоту на основі нейромережевого алгоритму MELM – Madgwick дозволило здійснити адаптацію структури прихованого рівня, і склала 100 нейронів, що дозволяє його використанню у якості компромісного варіанту. Крім того, завдяки проведеному імітаційному моделюванню, результат дослідження застосування запропонованих нейромережевих алгоритмів для заміни вхідних даних замість сигналів GPS на вхід БІНС, дозволив оцінити похибку позиціювання відносно еталонної моделі на основі сигналів GPS. Таким чином, в результаті роботи алгоритму MELM – Madgwick похибка позиціювання найменша і склала ≈30–33 м, що додатково підтверджує доцільність його використання для мікро – безпілотників.

Ключові слова: нейронна мережа, траєкторія польоту, БПЛА, MELM – Madgwick, WANN – RNN – Madgwick, ELM – Kalman.

13. Фесьоха В.В., Фесьоха Н.О., Доброштан О.С. Аналіз існуючих рішень автентифікації користувачів інформаційних систем та мереж спеціального призначення

У статті розглядається процедура визначення автентичності користувачів інформаційних систем та мереж (ІСМ) спеціального призначення на основі пред’явленого ними ідентифікатора у контексті процесу контролю доступу користувачів до ресурсів та/або сервісів ІСМ. Вибір даної процедури для дослідження обумовлено наявністю властивості формування заключного рішення щодо встановлення легітимності особистості користувача. Наведено статистику кібератак, спрямованих на отримання несанкціонованого доступу за 2019-2020 роки. Визначено вимоги до сучасних систем контролю доступу (СКД) з врахуванням умов постійного удосконалення механізмів несанкціонованих втручань, проведено відповідний аналіз існуючих методів і програмних рішень автентифікації користувачів ІСМ, описано їх переваги та недоліки. На основі проведеного аналізу обрано найперспективніший підхід до автентифікації користувачів – поведінкову біометрію та науково-методичний апарат – нечітку логіку для подальшої розробки (удосконалення) та впровадження ефективних методів визначення автентичності користувачів ІСМ спеціального призначення з метою підвищення ефективності функціонування СКД. Визначено подальший напрям наукових досліджень за даною тематикою..

Ключові слова: несанкціонований доступ, інформаційні системи та мережі, біометрична автентифікація, нечітка логіка.

14. Хусаінов П.В., Руднєв В.М., Баканов В.С. Аналіз умов організації експериментального оцінювання захищеності прикладного обчислювального процессу

Необхідність забезпечення ефективної діяльності суб’єктів Національної системи кібербезпеки обумовлює актуальність розроблення науково-методичного апарату оперативного реагування на кіберінциденти (кібератаки). Принципова неможливість досягнення алгоритмічної та інформаційної повноти технічних засобів кіберзахисту передбачає впровадження процесу підтримки прийняття відповідних рішень оперативним персоналом органів кібербезпеки. Інший фактор невизначеності рішень полягає у відсутності апріорних даних для ідентифікації величини шкоди від наслідків кіберінциденту. Останнє обумовлене тим, що опис кіберінциденту складається з сукупності ознак виявлення можливої (потенційної) кібератаки, але величина шкоди в цей момент не може бути достовірно відомою. Визначення величини шкоди на етапі виявлення кібератаки може бути здійснена з використанням моделей доведення безпеки теорії захисту інформації, які засновані на суб’єктно-об’єктному представленні об’єкта кіберзахисту. Використання згаданих моделей вимагає знання ймовірності захищеності від нав’язування непередбаченого виконання для прикладних обчислювальних процесів всіх типів у складі об’єкта кіберзахисту. Оцінювання захищеності прикладного обчислювального процесу пропонується здійснювати у формі натурного випробування. Експеримент дозволяє одержати найбільш повне уявлення про можливості та особливості використання типових вразливостей програмної реалізації цільового обчислювального процесу, а його організація полягає у вставлені факту виконання активного контенту зі складу спеціальних кодових комбінацій вхідних даних. Результат експерименту: опис кодової комбінації вхідних даних (підмножини можливих комбінацій), оброблення якої, призвело до виконання активного контенту; середній сумарний час активного експериментування з цільовим обчислювальним процесом до моменту передачі управління активному контенту. Стаття присвячена викладенню результатів аналізу умов, які необхідно врахувати при організації експериментального оцінювання захищеності прикладного обчислювального процесу.

Ключові слова: кібератака, вразливість, випробування.

Автори номера
Пам’ятка для автора
 

СОДЕРЖАНИЕ


1. Билый А.А. Глобин А.В., Пономаренко З.Н., Атаманенко Н.В. Анализ подходов в области создания и управление информационными системами министерства обороны США.

На сегодняшний день с развитием современных технологий, быстрыми темпами развиваются и информационные системы ВС Украины. Одним из направлений развития Вооруженных Сил и повышение уровня их боеспособности является внедрение новейших информационных систем и информатизация сферы управления войсками и их обеспечением. На сегодня положение дел характеризуется неполноценным использованием на всех уровнях управления единых методологических, технических и организационных принципов и подходов к созданию информационных систем, внедрение информационных технологий. В работе проводится анализ основных публикаций и исследований в области построения и управления информационными системами ВС Украины. Проведенный анализ основных публикаций показал, что в настоящее время существует много статей и материалов по информационным системам, но не существует обобщим подхода, и направлений развития информационных систем ВС Украины. В статье проводится анализ подходов оборонного ведомства США к созданию и управлению информационными системами оборонного назначения. Рассмотрены организационные структуры, которые задействованы в жизненном цикле создания информационных систем, методология и модели управления жизненным циклом. По результатам анализа принципов построения информационных систем оборонного ведомства США определены пути и направления развития информационных систем ВС Украины и делается вывод, что информационные системы в будущем будут оставаться неотъемлемой и основной частью глобальной информационной инфраструктуры. Поэтому подход к созданию информационных систем должен быть гибким и тщательно разработанным, чтобы обеспечить должностных лиц ВС Украины информационными системами в любом географическом месте, гарантированного качества, в любое время с использованием новых и инновационных технологий. Использование предложенных подходов, является одним из путей для разработки перспективных автоматизированных систем, информационных автоматизированных систем для нужд Министерства обороны и Вооруженных Сил, бережного использования бюджетных средств и уменьшения проектных рисков.

Ключевые слова: изненный цикл, информационная система, оборонное планирование, процессы, система, системная инженерия, способность, управления, приобретения.

2. Бригадир С.П., Ищенко А.Н., Миночкин А.И., Павлюк Д.О. Модель расчета количества резервных средств связи системы связи при ведения боевых действий.

Существующие подходы расчета количества резервных средств связи необходимых для обеспечения заданного уровня живучести системы связи военного формирования тактического уровня управления Вооруженных Сил Украины во время ведения боевых действий с целью обеспечения устойчивого обмена информацией в системе управления, основанные на эмпирических методах, обладающих субъективностью решений. Предложенная модель расчета количества резервных средств связи системы связи при ведении боевых действий построена на основе марковской многоканальной системы массового обслуживания с ограниченным временем пребывания заявки в канале обслуживания и в очереди на обслуживание. Системой массового обслуживания в работе представлено процесс восстановления средств связи в ремонтном подразделении военного формирования тактического уровня управления Вооруженных Сил Украины. На вход системы поступает поток поврежденных средств связи как в результате огневого поражения противником так и через их ограниченную техническую надежность. Оценку необходимого количества резервных средств связи системы связи при ведении боевых действий предложено проводить сравнением имеющегося уровня живучести системы связи на соответствие заданному уровню живучести. Показатель, характеризующий уровень живучести системы связи, предложено использовать установленную величину коэффициента сохранения эффективности функционирования системы связи по уровню ее укомплектованности работоспособными средствами связи. Предложена схема алгоритма определения количества резервных средств связи системы связи, которая обеспечит поддержание заданного уровня ее живучести за время ведения боевых действий. Использование данного алгоритма предложенной модели упростит этап проведения, и оценки результатов расчетов резервного количества средств связи. Применение модели расчета резервных средств связи системы связи при ведении боевых действий позволит уменьшить влияние субъективного фактора, сократить время на принятие решения, предоставить возможность определить потребность в средствах связи с учетом возможностей противника по огневому поражению средств связи, а также с учетом технической надежности средств связи.

Ключевые слова: система связи, живучесть системы связи, потери средств связи, система массового обслуживания, резерв средств связи.

3. Драглюк А.В., Ткаченко А.Л., Совік О.В., Процюк Ю.О. Подход к оценке показателей функциональной группы способности “Связь и информационные системы” на основе нейронных сетей

В настоящее время в Вооруженных Силах Украины ведутся работы по развитию системы оборонного планирования, вобравшее в себя лучшие практики планирования НАТО, основанные на оценке способностей, описывающих все вопросы военной деятельности. Основные возможности и методики их оценки определены в соответствующих руководящих документах Министерства обороны Украины и Генерального штаба, однако, в основном, они основываются на экспертных методах обладающих субъективностью решений, требуют длительного времени на подготовку исходных данных и проведения расчетов, а соответственно привлечения значительных человеческих и финансовых ресурсов. Предложенный в работе подход предназначен для оценки возможностей войск связи и подразделений кибербезопасности Вооруженных сил Украины и дальнейшего обоснования предложений относительно их развития на основе использования нейронных сетей. Для анализа и оценки возможностей используются нейронная сеть с несколькими упорядоченными слоями нейронов. Нейронами выступают способности типичной группы “Связь и информационные системы”, входными данными для которых являются массивы числовых значений, что несут в себе количественную оценку способности согласно определенных показателей. Число нейронов во входном слое равно числу способностей, отобранных для решения задачи прогноза или классификации в соответствии с типовыми сценариями применения Вооруженных Сил Украины. С помощью предложенного подхода можно строить эффективные нелинейные модели состояний возможностей, обладающих высоким качеством прогнозирования, а его внедрение и использование может быть достаточно удачно применена для кластерного, дискриминантного, регрессионного анализа и прогнозирования необходимых показателей, характеризующих способности войск связи и кибербезопасности и в дальнейшем могут быть расширены для анализа возможностей ВС Украины.

Ключевые слова: оценка способностей, нейронные сети, система связи.

4. Калантаевская С.В., Гурский Т.Г., Боголий С.Н., Кодолийчук Л.В. Анализ параметров каналов многоантенных систем радиосвязи.

Системы радиосвязи с использованием технологии МІМО интенсивно развиваются и внедряются в течение последних десятилетий. Эффективность их функционирования во многом зависит от точности оценки канала связи. Известные модели каналов МІМО не учитывают одновременно все существенные параметры, которые влияют на точность оценки канала. В статье проведен анализ факторов, которые необходимо учитывать при моделировании каналов многоантенных систем радиосвязи: влияние преднамеренных помех и замираний сигнала, количество приемных антенн, эффект Допплера, коэффициент корреляции, скорости и направления движения приемника и передатчика, межсимвольные интерференция, фазовый джиттер и наклон констеляционной матрицы. Замирания целесообразно моделировать с помощью дискретной модели многолучевости распространения радиоволн. Фазовый сдвиг является детерминированной фазовой ошибкой, которая приводит к вращению констеляционной диаграммы сигнального созвездия в демодуляторе приемника. Фазовый джиттер, в отличие от фазового сдвига, представляет собой случайную ошибку, также вызывающую поворот констеляционной диаграммы. Учет параметров движения передатчика и приемника, приводящих к допплеровскому смещению спектра, целесообразно проводить с использованием эллиптической модели канала. Моделирование состояния каналов многоантенных систем радиосвязи необходимо проводить для каждого антенного подканала, после чего формируется обобщенная оценка на выходе МІМО приемника. Полученные результаты анализа целесообразно использовать при разработке комплексной математической модели каналов MІMO радиостанций с программируемой архитектурой для повышения их помехозащищенности за счет совершенствования точности оценки характеристик состояния канала.

Ключевые слова: средства радиосвязи, модель Джейкса, спектр Допплера, вычислительная сложность, констеляционная матрица, помехозащищенность.

5. Куцаев В.В., Штонда Р.М., Терещенко Т.П., Артемчук М.В., Нещерет И.Г. Перечень действий для блокировки вируса шифровальщика в информационно-телекоммуникационных системах

В статье предложен алгоритм действий администратора системы направленный на противодействиее попыткам несанкционированного шифрования информации в информационно-телекоммуникационной системе в условиях кибератаки зловредным программным обеспечением типа вирус шифровальщик. На актуальность разработки таких действий указывают выводы мировых кибер - специалистов. Они указывают, что количество атак вируса шифровальщика достигает до 30 процентов от общего количества кибернетических инцидентов в мире. Массированные атаки происходят каждые пол год, а техники проникновения в информационно-телекоммуникационные системы и алгоритмы шифрования постоянно совершенствуются. Согласно модели Cyber-Kill Chain злоумышленники успешно достигают поставленной задачи на целевой машине в выбранной сети. Целью действий направленных на нейтрализацию несанкционированного шифрования информации в системе это блокирование начала работы вируса шифровальщика или нейтрализация его действий в самом начале роботы. Авторы предлагают заранее установить в системе образцы специального программного обеспечения, которые позволят своевременно обнаруживать признаки начала несанкционированного шифрования информации. Авторы сравнивают киберзащищенность системы без использования предложенных мер защиты системы от шифрования и с ними. Авторы считают, что киберзащищенность системы увеличится до 0,99 в зависимости от эффективности мер задействованных для блокирования работы вируса шифровальщика. Выводы статьи заключаются в том, что заблаговременная разработка и размещение специальных программных средств в системе позволит своевременно заблокировать действие вируса шифровальщика и усилить защищенность системы от действий вируса шифровальщика до удовлетворительного уровня. Дальнейшим направлением исследований станет использование предложенных мер на нейтрализацию работы других классов кибернетических атак, которые достигли целевой машины согласно модели Cyber-Kill Chain.

Ключевые слова: вирус-шифровальщик, кибератака, киберзащищенность, Cyber Kill Chain, информационно-телекоммуникационной система.

6. Ольшанский В.В., Гурский Т.Г., Остапчук В.Н., Лозунов В.К. Анализ помехозащищенности радиосетей с ППРЧ в условиях воздействия ответных помех

Для обеспечения высокой помехозащищенности военных систем и средств радиосвязи широко используется режим псевдослучайной перестройки рабочей частоты (ППРЧ). Одним из наиболее эффективных методов радиоэлектронного подавления радиосредств с ППРЧ является использование ответных помех. В тактическом звене управления в пределах определенной территории, как правило, одновременно работают несколько десятков УКВ радиосетей. Поэтому задачей средств радиоэлектронной борьбы (РЭБ) является одновременное подавление радиосредств, входящих в состав нескольких радиосетей (наиболее важных с точки зрения обеспечения эффективного функционирования системы управления) в секторе радиоподавления. Таким образом, возникает задача оценки возможностей постановщика ответных помех в реальных условиях, с учетом одновременной работы нескольких однотипных радиосетей в общей полосе рабочих частот. В статье на основе известных математических моделей определены зависимости эффективности радиоэлектронного подавления радиосетей станцией ответных помех от энергетических и временных параметров радиосредств с псевдослучайной перестройкой рабочей частоты. В частности, произведены расчеты возможностей станций помех по радиоподавлению радиосетей с ППРЧ для различных исходных данных: количество радиосетей, которые одновременно могут быть подавлены постановщиком помех; количество радиосетей, в которых одновременно происходит передача информации; ширина сектора, по которому распределены радиосредства; ширина сектора подавления станции помех; ширина спектра сигналов радиосетей; частотно-временная матрица сигнала с ППРЧ; усредненное время запаздывания помехи. Установлено, что эффективность одновременного радиоэлектронного подавления нескольких радиосетей с ППРЧ постановщиком ответных помех является тем меньше, чем большее количество радиосредств одновременно работают на передачу, чем больше сектор подавления, и чем выше скорость перестройки частоты. Полученные результаты могут быть использованы при разработке методик выбора параметров радиосредств с ППРЧ в условиях воздействия ответных помех.

Ключевые слова: радиосредства, псевдослучайная перестройка рабочей частоты, ответная помеха, сектор радиоподавления.

7. Романюк В.А., Сова О.Я., Гримуд А.Г. Построение системы управления группой тактических беспилотных летательных аппаратов

Беспилотные летательные аппараты (БпЛА) становятся важными платформами ведения боевых действий, поскольку они значительно снижают риск жизни человека во время выполнения боевых задач. Группа БпЛА может быть использована для выполнения широкого круга военных задач: проведение разведки (мониторинга) местности, уничтожение техники противника, построения воздушных сетей и т.п. В условиях изменения тактической обстановки, противодействия противника эффективное управление группой БпЛА невозможно без соответствующей системы управления. На систему управления возлагаются следующие основные задачи: определение и согласование порядка совместных действий автономных БпЛА группы; формирование полетных заданий и траекторий полета группы БпЛА в соответствии с требованиями; динамическая корректировка полетного задания и роли каждого БпЛА в ходе его выполнения; организация сети связи между центром управления и БпЛА, между БпЛА группы. Предложена функциональная модель системы управления группой БпЛА. Синтез системы управления группой БпЛА предложено осуществлять по функциональным подсистемам, основными из которых являются: управление полетом, телекоммуникационная, навигации и ориентирования, сбора данных о состоянии группы, координации и принятия решений, выполнения заданий. Определены задачи и целевые функции управления каждой их подсистем. Описаны особенности цикла управления группой БпЛА. Рассмотрены основные этапы синтеза системы управления: выбор способа управления (централизованного, иерархического, децентрализованного и смешанного); выбор алгоритмов (протоколов) и организация процесса обмена данными между БпЛА; варианты строевых и роевых моделей перемещения БпЛА в группе; многоагентных моделей принятия решений по организации выполнения задач группой БпЛА.

Ключевые слова: группа БпЛА, система управления, перемещение группы БпЛА, многоагентные системы.

8. Слюсар В.И., Троцко А.А., Симоненко А.А., Величко В.П. Метод измерения допплеровского сдвига частоты на этапе вхождения в связь по сумме гармонических сигналов.

В развитии вооруженных сил ведущих стран мира произошла смена тенденций в направлении создания и совершенствования систем высокоскоростного и гиперзвукового вооружения, в том числе высокоскоростных и гиперзвуковых беспилотных летательных аппаратов. Работы по разработке гиперзвукового вооружение не одно десятилетие ведутся в интересах многих армий мира. Среди множества проблем, с которыми столкнулись конструкторы, одной из главных стала потеря связи с летательным аппаратом во время полета. Перспективным направлением решения задачи создания высокоскоростных систем связи с БПЛА является использование широкополосных сигналов на основе ортогонального и неортогонального частотного дискретного мультиплексирования. Однако реализации потенциальных возможностей такого подхода ограничены негативным воздействием эффекта Допплера на пропускную способность каналов связи. Допплеровский сдвиг приводит к отклонению частот поднесущих от максимумов амплитудно-частотных характеристик фильтров быстрого преобразования Фурье и изменению ширины полосы сигнала. Методы компенсации доплеровского сдвига частот опираются на оценку частоты Допплера в режиме приема пилот-сигналов, а последующая компенсация оцененного сдвига частоты при демодуляции сигналов – составляет суть второго этапа компенсации. Цель работы – повышение точности оценки допплеровских сдвигов частот по пилот-сигналам в каналах радиосвязи с высокоскоростными беспилотными летательными аппаратами. В простейшем случае, в качестве пилотного может применяться одночастотное гармоническое колебание, однако для повышения точности оценки целесообразно рассмотреть возможность использования многочастотного пакета сигналов. В результате исследования усовершенствован метод измерения допплеровского смещения частоты. Предложенный метод измерения по сумме гармонических сигналов отличается сведением задачи многосигнального оценивания к односигнальному. Это позволяет повысить точность измерения допплеровских сдвигов частот.

Ключевые слова: высокоскоростные беспилотные летательные аппараты, пропускная способность, ортогональным частотным дискретная модуляция, цифровая антенная решетка, эффект Допплера

9. Соколов В.В, Шаповал А.Н., Шарадкин Д.М. Ансамбль алгоритмов обнаружения аномалий во временных рядах и его использование для задач мониторинга состояния систем в реальном времени

В работе рассматривается подход к проблеме выявления изменения поведения объектов на основе анализа их моделей функционирования в виде временных рядов. Сложность объектов, разнообразие форм изменения их поведения, вызванные непредсказуемостью как причин их вызвавших, так и их влияния на параметры объекта, непрерывное поступление новых данных и необходимость принятия решения в режиме реального времени не позволяют выбрать единственный универсальный метод выявления аномалий, а требуют совместного применение их совокупности. В работе предложена общая архитектура системы обнаружения аномалий в поведении объекта исследования с помощью ансамбля алгоритмов, подробно описан каждый из ее элементов. Рассмотрены алгоритмы, как традиционные, так и менее известные, которые могут использоваться в качестве базовых детекторов аномалий в таких системах. Исследован ряд методов согласования решений базовых алгоритмов при их обобщении в окончательное решение ансамбля, в том числе методы, учитывающие «уверенность» алгоритмов в своем решении. С помощью статистического моделирования выполнено изучение свойств ансамбля алгоритмов. Показано, что в сложных случаях ансамбля алгоритмов дает возможность при соответствующем выборе методов обобщения показывать не худшие, а часто - лучшие результаты по сравнению с базовыми алгоритмами детектирования аномалий, повысить эффективности решения задачи как по критерию точности принятия решения, так и по другим критериям, которые используются в различных прикладных областях. Проведено тестирование алгоритма на данных, описывающих функционирование компьютерных сетей в состоянии нормального функционирования, во время атак и других злоупотреблений, происходящих в них. Показано, что в задачах обнаружения вторжений применение ансамблевых алгоритмов может повысить уровень безопасности, надежности и работоспособности. Описаны ограничения использования ансамбля алгоритмов, показаны направления дальнейшего их исследования и развития.

Ключевые слова: выявление аномалий, временные ряды, ансамбль алгоритмов, системы обнаружения вторжений.

10. Столович М.В., Яковлев С.В. Распознаватели «Калина»-подобных шифров на основе их алгебраических и структурных свойств.

Государственный стандарт ДСТУ 7624:2014 (шифр «Калина») является стандартом симметричного блочного шифрования Украины. Исследование структурных и алгебраических свойств данного шифра является актуальной темой с точки зрения укрепления безопасности государства. Одним из методов анализа шифрующего преобразования является нахождение таких свойств (структурных и алгебраических), на основе которых возможно построить распознаватели шифра, который исследуется. Это позволяет лучше изучить структуру преобразования, выявить как сильные, так и слабые стороны шифра, которые в будущем нужно усилить. Одним из новейших методов построения распознавателей для симметричных блочных шифров является метод анализа преобразований цепочек подпространств. Этот метод является обобщением метода инвариантных подпространств шифрующего преобразования. В работе рассматривается применение данного метода для «Калина»-подобных шифров. Для упрощения анализа все операции сложения по модулю 2^64, которые присутствуют в оригинальном шифре, были заменены на операции сложения по модулю 2. Представлено найденные цепи подпространств и доказано ряд утверждений, необходимых для применения данного метода к модифицированному шифру «Калина». Представлен алгоритм построения распознавателей для модифицированных шифров «Калина» с уменьшенным количеством раундов на основе свойств распространения цепочек подпространств. Также были получены оценки эффективности построения таких распознавателей.

Ключевые слова: стеганография, стеганоанализ, дизеринг, кибератака.

11. Успенский А.А., Куликов В.М., Рябцев В.В., Митин С.В. Методика построения полных проверяющих тестов для цифровых устройств.

В статье рассматривается методика построения полного проверяющего теста для цифровых устройств. В качестве базового приведен общий алгоритм построения полного теста относительно неисправностей произвольной кратности. Описание методики изложено относительно одиночных константных неисправностей в цифровых комбинационных схемах. Рассматриваются неисправности, которые не преобразуют схему из категории цифровых схем и искажают только функции логических элементов. К таким неисправностям относится неисправности типа закрепления значений сигналов в 0 и 1 на входах и выходах схемы и входах и выходах логических элементов. Показано, что полный тест для проверки одиночных константных неисправностей выявляет в цифровой схеме также большинство неисправностей кратности 2 и выше. Методика базируется на применении методов построения теста для пары технических состояний цифровой схемы и методов моделирования цифровых схем с неисправностями. Для решения задачи построения теста для пары состояний схемы предложено использование метода, основанного на поиске терминальной вершины в дереве назначения сигналов и сокращении перебора методом фокусированного поиска. Моделирование схем с неисправностями в методике выполняется дедуктивным методом. Сокращение перебора методом фокусированного поиска и замена в дедуктивном методе теоретико-множественных операций на побитовые операции дизъюнкции и конъюнкции рабочих полей, позволяет значительно уменьшить время на получение решения при практическом применении методики. В качестве примера рассматривается пошаговая процедура построения полного проверяющего теста для комбинационной схемы C17 ISCAS. Правильность результатов построения теста на каждом шагу демонстрируется схемам, которые соответствуют исправному состоянию и состоянию с неисправностью. Предложенная методика может рассматриваться в качестве базовой для применения при создании полных тестов для цифровых схем с памятью. Полный тест, полученный при использовании данной методики, может значительно снизить сложные решения диагностической задачи, то есть задачи локализации места возникновения неисправности.

Ключевые слова: цифровое устройство, техническое диагностирование, проверяющий тест неисправности цифрового устройства, кратность неисправности, модель цифрового устройства, методы построения тестов.

12. Фесенко О.Д., Беляков Р.О., Радзивилов Г.Д., Ющенко Ю.М., Гулий В.С. Методика управления траекторией БПЛА в автономном режиме полета на основе нейросетевого алгоритма MELM – Madgwick.

В статье представлена новая методика управления траекторией БПЛА в автономном режиме полета на основе нейросетевого алгоритма MELM - Madgwick которая позволяет: во-первых, интегрировать разработанный алгоритм для управления полетом БПЛА во время исчезновения GPS сигнала, на временном интервале t = (10…300 с), что является критическим для микро и малых беспилотников; во-вторых, разработанный алгоритм MELM – Madgwick позволяет аппроксимировать, и экстраполировать входные сигналы навигационных параметров достаточно сложной формы в агрессивной динамической среде, при этом, происходит процесс адаптивного обучения в реальном времени (оптимизации нейросетевой структуры в зависимости от растущей сложности вычисления навигационных параметров); в-третьих, впервые было предложено применить блок преобразователя навигационных данных в кватернионную форму для уменьшения размерности входных данных, что в свою очередь позволило повысить скорость и точность обучения нейросети на базе микрокомпьютерной технологии МЕМС –Arduino Nano, без применения процесса квантования нейросети; Также для оценки эффективности предложенной методики был проведен сравнительный анализ трех алгоритмов ELM – Kalman, MELM – Madgwick и WANN – RNN – Madgwick. Результат исследования алгоритма ELM – Kalman показал, что точность обучения нейросети БИНС была лучшей по сравнению с алгоритмом MELM – Madgwick на 13.94% и WANN – RNN – Madgwick на 29.82%. Однако, точность обучения улучшалась с ростом числа нейронов в структуре скрытого уровня больше 500, повышает сложность вычислительной нагрузки и увеличивается время процесса обучения нейросети. Поэтому реализация такого алгоритма на компьютерном оборудовании микро – БПЛА не удовлетворяет указанным требованиям. В свою очередь применение методики управления траектории БПЛА в автономном режиме полета на основе нерйросетевого алгоритма MELM – Madgwick, позволило осуществить адаптацию структуры скрытого уровня, и составила 100 нейронов, а также его применение в качестве компромиссного варианта. Кроме того, благодаря проведенному имитационному моделированию, результат исследования применения предложенных нейросетевых алгоритмов для замены входных данных вместо сигналов GPS на вход БИНС, позволил оценить погрешность позиционирования относительно эталонной модели на основе сигналов GPS. Таким образом, в результате работы алгоритма MELM – Madgwick погрешность позиционирования мала и составила ≈30-33 м, что дополнительно подтверждает целесообразность его использования для микро – беспилотников. .

Ключевые слова: нейронная сеть, траектория полета, БПЛА, MELM – Madgwick, WANN – RNN Madgwick, ELM – Kalman.

13. Фесёха В.В., Фесёха Н.А., Доброштан А.С. Анализ существующих решений аутентификации пользователей информационных систем и сетей специального назначения

В статье рассматривается процедура определения подлинности пользователей информационных систем и сетей (ИСС) специального назначения на основе предъявленного ими идентификатора в контексте процесса контроля доступа пользователей к ресурсам и/или сервисам ИСС. Выбор данной процедуры для исследования обусловлено наличием свойства формирования заключительного решения по установлению легитимности личности пользователя. Приведена статистика кибератак, направленных на получение несанкционированного доступа за 2019-2020 годы. Определены требования к современным системам контроля доступа (СКД) с учетом условий постоянного совершенствования механизмов несанкционированных вмешательств, проведен соответствующий анализ существующих методов и программных решений аутентификации пользователей ИСС, описаны их преимущества и недостатки. На основе проведенного анализа избран самый перспективный подход к аутентификации пользователей – поведенческую биометрию и научно-методический аппарат – нечеткую логику для дальнейшей разработки (усовершенствования) и внедрения эффективных методов определения подлинности пользователей ИСС специального назначения с целью повышения эффективности функционирования СКД. Определено дальнейшее направление научных исследований по данной тематике. .

Ключевые слова: несанкционированный доступ, информационные системы и сети, биометрическая аутентификация, нечеткая логика.

14. Хусаинов П.В., Руднев В. Н., Баканов В.С. Анализ условий организации экспериментального оценивания защищенности прикладного вычислительного процесса.

Необходимость обеспечения эффективной деятельности субъектов Национальной системы кибербезопасности обуславливает актуальность разработки научно-методического аппарата оперативного реагирования на киберинциденты (кибератаки). Принципиальная невозможность достижения алгоритмической и информационной полноты технических средств киберзащиты предусматривает внедрения процессов поддержки принятия соответствующих решений оперативным персоналом органов кибербезопасности. Другой фактор неопределенности заключается в отсутствии априорных данных для идентификации величины ущерба вследствие киберинцидента. Последнее обусловлено тем, что описание киберинцидента состоит из совокупности признаков для выявления возможной (потенциальной) кибератаки, но величина ущерба в этот момент не может быть достоверно известна. Определение величины ущерба на этапе выявления кибератаки может быть осуществлена с использованием моделей доказательства безопасности в теории защиты информации, которые базируются на субъектно-объектном представлении объекта киберзащиты. Использование упомянутых моделей требует знания вероятности защищенности от непредусмотренного выполнения алгоритма для прикладных вычислительных процессов всех типов в составе объекта киберзащиты. Оценивание защищенности прикладного вычислительного процесса предлагается осуществлять в форме натурного эксперимента. Он позволяет получить наиболее полное представление о возможностях и особенностях использования типичных уязвимостей программной реализации целевого вычислительного процесса, а его организация заключается в определении факта выполнения активного контента из состава специальных кодовых комбинаций входных данных. Результат эксперимента: описание кодовой комбинации входных данных (подмножества возможных комбинаций), обработка которой приводит к выполнению активного контента; среднее суммарное время активного экспериментирования с целевым вычислительным процессом до момента выполнения активного контента. Статья посвящена изложению результатов анализа условий, которые необходимо учитывать при организации экспериментального оценивания защищенности прикладного вычислительного процесса. .

Ключевые слова: кибератака, уязвимость, натурный эксперимент

Авторы номера
Памятка для автора
 

CONTENTS


1. A.Biliy, A.Globin, Z.Ponomarenko, N.Atamanenko Analysis of approaches in the field of creation and management of information systems of the us defense ministry

Today, with the development of modern technologies, the information systems of the Armed Forces of Ukraine are developing rapidly. One of the directions of development of the Armed Forces and increase of the level of their combat capability is the introduction of the latest information systems and informatization of the sphere of troops management and their provision. Today the state of affairs is characterized by incomplete use at all levels of government of common methodological, technical and organizational principles and approaches to the creation of information systems, the introduction of information technology. The analysis of the main publications and researches in the field of construction and management of information systems of the Armed Forces of Ukraine is carried out in the work. The analysis of the main publications showed that at present there are many articles and materials on information systems, but there is no general approach and directions of development of information systems of the Armed Forces of Ukraine. The article analyzes the approaches of the US Department of Defense to the creation and management of information systems for defense purposes. The organizational structures involved in the life cycle of information systems creation, methodology and life cycle management models are considered. Based on the analysis of the principles of building information systems of the US Defense Department, the ways and directions of development of information systems of the Armed Forces of Ukraine are determined and it is concluded that information systems will remain an integral and essential part of the global information infrastructure. Therefore, the approach to the creation of information systems should be flexible and carefully designed to provide officials of the Armed Forces of Ukraine with information systems in any geographical location, guaranteed quality, at any time using new and innovative technologies. The use of the proposed approaches is one of the ways to develop advanced automated systems, automated information systems for the needs of the Ministry of Defense and the Armed Forces, careful use of budget funds and reduction of project risks.

Key words: Keywords: life cycle, information system, defense planning, processes, system, systems engineering, capacity, management, acquisition.

2. S.Brigadier, A.Ishchenko, A. Minochkin, D.Pavliuk A model for calculating the number of reserve communication means of a communication system during combat operations.

Existing approaches to calculating the number of reserve communication means necessary to ensure a given level of survivability of the communication system of the military formation of the tactical level of control of the Armed Forces of Ukraine during the conduct of hostilities in order to ensure a stable exchange of information in the control system, based on empirical methods with subjective decisions. The proposed model for calculating the number of reserve communication means of a communication system during combat operations is based on a Markov multichannel queuing system with a limited residence time of a request in a service channel and in a service queue. The queuing system in the work presents the process of restoring communications in the repair unit of the military formation of the tactical level of control of the Armed Forces of Ukraine. The input of the system receives a stream of damaged communication facilities both as a result of fire engagement by the enemy and through their limited technical reliability. It is proposed to evaluate the required number of reserve communication means of the communication system during the conduct of hostilities by comparing the existing level of survivability of the communication system for compliance with the given level of survivability. The indicator characterizing the level of survivability of the communication system, it is proposed to use the established value of the coefficient of maintaining the efficiency of the functioning of the communication system according to the level of its completeness with workable communication facilities. The scheme of the algorithm for determining the number of reserve communication means of the communication system, which will ensure the maintenance of a given level of its survivability during the conduct of hostilities, is proposed. The use of this algorithm of the proposed model will simplify the stage of carrying out and evaluating the calculation results of the reserve number of communication facilities. The use of the model for calculating the reserve communications of the communications system in the conduct of hostilities will reduce the influence of the subjective factor, reduce the time for making a decision, provide an opportunity to determine the need for communications, taking into account the enemy's capabilities for fire damage to communications, and also taking into account the technical reliability of communications.

Key words: communication system, survivability of communication system, loss of communication facilities, queuing system, reserve of communication facilities.

3. O.Dragliuk, A.Tkachenko, O.Sovik, Y.Protsiuk An approach to the evaluation of the indicators of the functional group of the ability "Communication and information systems" based on neural networks

Currently, the Armed Forces of Ukraine are working on the development of a defense planning system that incorporates the best NATO planning practices based on an assessment of capabilities that describe all issues of military activity. The main possibilities and methods of their assessment are defined in the relevant guidance documents of the Ministry of Defense of Ukraine and the General Staff, however, basically, they are based on expert methods of subjective decisions, require a long time to prepare initial data and carry out calculations, and, accordingly, attract significant human and financial resources. The proposed approach is intended to assess the capabilities of signal troops and cyber security units of the Armed Forces of Ukraine and to further substantiate proposals for their development based on the use of neural networks. To analyze and evaluate the possibilities, a neural network with several ordered layers of neurons is used. Neurons are the abilities of a typical group "Communication and information systems", the input data for which are arrays of numerical values, which carry a quantitative assessment of the ability according to certain indicators. The number of neurons in the input layer is equal to the number of abilities selected for solving the forecasting or classification problem in accordance with typical scenarios for the use of the Armed Forces of Ukraine. Using the proposed approach, it is possible to build effective nonlinear models of capability states with high forecasting quality, and its implementation and use can be quite successfully applied for cluster, discriminant, regression analysis and forecasting of the necessary indicators characterizing the capabilities of signal troops and cybersecurity and in the future can be expanded to analyze the capabilities of the Armed Forces of Ukraine.

Key words: ability assessment, neural networks, communication system.

4. S. Kalantaievska, T. Hurskyi, S. Boholiy, L. Kolodiychuk Analysis of parameters of channels of multi-antenna radio communication systems.

Complex mathematical model of the channel state of multi-antenna radio communication systems using MIMO technology have been intensively developed and implemented in recent decades. The effectiveness of their operation largely depends on the accuracy of the assessment of the communication channel. Known models of MIMO channels do not take into account all the significant parameters that affect the accuracy of channel estimation. The article analyzes the factors that must be considered when modeling the channels of multi-antenna radio systems: the influence of intentional interference and fading of the signal, the number of receiving antennas, Doppler effect, correlation coefficient, speed and direction of movement of the receiver and transmitter, intersymbol interference, phase jitter and constellation matrix tilt. It is expedient to model fading by means of a discrete model of multipath of radio wave propagation. Phase shift is a deterministic phase error that causes the signal constellation to rotate in the receiver demodulator. The phase jitter, in contrast to the phase shift, is a random error that also causes the constellation diagram to rotate. It is expedient to take into account the motion parameters of the transmitter and receiver, which leads to the Doppler shift of the spectrum, using the elliptical model of the channel. The simulation of the channels of multi-antenna radio communication systems must be performed for each individual antenna subchannel, after which a generalized estimate is formed at the output of the MIMO receiver. The obtained analysis results should be used in the development of a comprehensive mathematical model of MIMO channels of radio stations with programmable architecture to increase their noise immunity by improving the accuracy of estimating the characteristics of the channel.

Keywords: radio communication means, Jakes model, Doppler spectrum, computational complexity, constellation matrix, anti-jammingness.

5. V. Kytsayev, R. Shtonda, Т. Terestchenko, M.Artemtchuk, І. Neshcheret List of actions to block the cryptographer virus in information and telecommunications systems.

The article proposes an algorithm of actions of the system administrator to counteract attempts of unauthorized encryption of information in the information and telecommunication system. The urgency of developing such measures is indicated by the fact that the number of encryption attacks reaches 30 percent of the total number of cyber incidents in the world. Massive attacks occur every six months, and intrusion techniques and encryption algorithms are constantly being improved. According to the Cyber-Kill Chain model, attackers successfully achieve the set goal on the target machine. The purpose of measures to neutralize unauthorized encryption of information in the system is to block its action at the beginning of work. The authors propose to deploy software samples in advance in the information and telecommunication system, which will allow to detect in time the signs of the beginning of unauthorized encryption of information in the system. Measures include early placement in the system of samples of special software that are able to implement "continuous software monitoring" of processes in the system, to perform when the processor stops when detecting signs of encryption, namely: when overloading the processor, detecting suspicious processes, detecting signs of algorithm encryption, in case of simultaneous disappearance of important files, in case of attempt of unauthorized reboot of the system and other signs. The authors compare the cybersecurity of the system without applying the proposed measures and with them. The authors believe that the cybersecurity of the system will increase to 0.99 depending on the effectiveness of the measures involved. The conclusion of the article is that the early placement of specialized software in the system will timely block the action of the encryptor virus and increase the security of the system. Further research will allow to disseminate the proposed measures to neutralize the actions of different classes of cyber attacks that have reached the target machine according to the Cyber-Kill Chain model.

Key words: encrypting virus, technique, cyberattack, cybersecurity, Cyber Kill Chain, information and telecommunication system.

6. V. Olshanskiy, T. Hurskyi, V. Ostapchuk, V. Lozynov The analysis of anti-jamming of FH radio networks in condition of jamming by interference in response

To ensure high noise immunity of military systems and means of radio communication, the mode of frequency hopping (FH) is widely used. One of the most effective methods of electronic suppression of FH radio means is the use of repeater jamming. In the tactical battlefield, as a rule, several dozen VHF radio networks operate simultaneously. Therefore, the task of the jammer is the simultaneous suppression of radio means that is part of several radio networks (the most important in terms of ensuring the effective functioning of the control system) in the radio suppression sector. Thus, there is a problem of assessing the capabilities of the repeater jammer in real conditions, taking into account the simultaneous operation of several radio networks of the same type in a common operating frequency band. Based on the known mathematical models, the dependences of the efficiency of the repeater jammer to the energy and time parameters of FH radios are determined in the article. In particular, calculations of the capabilities of repeater jamming stations for radio-electronic suppression of FH radio networks for different initial data: the number of radio networks that can be suppressed at the same time, the number of radio networks where information is transmitted simultaneously; the width of the sector over which the radio transmitters are distributed; the width of the sector of suppression of the interference station; the width of the signal spectrum of radio networks; frequency-to-time matrix of the FH signal; the average interference delay time. It is established that the efficiency of simultaneous jamming of several FH radio networks by the repeater jamming is smaller than larger the number of radios simultaneously working on the transmission, the larger the suppression sector, and the higher the frequency tuning rate. The obtained results can be used in the development of methods for selecting the parameters of FH radios under the influence of repeater jamming.

Keywords: radio means, frequency hopping, repeater jamming, suppression sector.

7. V.Romaniuk, O.Sova, A.Hrymud Building a control system for a group of tactical unmanned aerial vehicles.

Unmanned aerial vehicles (UAVs) are becoming important platforms for warfare because they significantly reduce the risk of human life during combat missions. The UAV group can be used to perform a wide range of military tasks: reconnaissance (monitoring) of the area, destruction of enemy equipment, building air networks, etc. In a changing tactical situation, enemy counteraction, effective control of a UAV group is impossible without an appropriate control system. The following main tasks are assigned to the control system: determination and coordination of the order of joint actions of autonomous UAVs of the group; formation of flight tasks and flight trajectories of the UAV group in accordance with the requirements; dynamic adjustment of the flight mission and the role of each UAV during its implementation; organization of a communication network between the control center and the UAV, between the UAV of the group. A functional model of the UAV group control system is proposed. It is proposed to synthesize a control system for a group of UAVs by functional subsystems, the main of which are: flight control, telecommunications, navigation and orientation, collection of data on the state of the group, coordination and decision-making, task execution. The tasks and target functions of management of each of their subsystems are determined. The features of the UAV group control cycle are described. The main stages of the synthesis of the control system are considered: the choice of the control method (centralized, hierarchical, decentralized and mixed); selection of algorithms (protocols) and organization of the process of data exchange between UAVs; options for formation and swarm models for moving UAVs in a group; multi-agent decision-making models for organizing the tasks performed by a UAV group.

Key words: UAV group, control system, UAV group movement, multi-agent systems.

8. Slyusar V.I., Trotsko O.O., Simonenko О.A., Velychko V.P. A method for measuring the Doppler frequency shift at the stage of entry into communication by the sum of harmonic signals.

The armed forces of the leading countries of the world have been a change in the development trends towards the creation and improvement of high-speed and hypersonic weapon systems, including high-speed and hypersonic unmanned aerial vehicles. Work on the development of hypersonic weapons has been carried out for more than a decade in the interests of many armies of the world. Among the many problems encountered by the designers, one of the main ones was the loss of communication with the aircraft during flight. A promising direction for solving the problem of creating high-speed communication systems with UAVs is the use of wideband signals based on orthogonal and non-orthogonal frequency discrete multiplexing. However, the realization of the potential of this approach is limited by the negative impact of the Doppler Effect on the throughput of communication channels. The Doppler shift causes the subcarrier frequencies to deviate from the peaks of the frequency response of the FFT filters and change the signal bandwidth. Doppler compensation methods rely on the estimated Doppler frequency in the pilot mode, and the next compensation of the estimated frequency shift during signal demodulation is the essence of the second stage of compensation. The aim of this work is to improve the accuracy of estimating Doppler frequency shifts from a pilot signals in radio communication channels with high-speed unmanned aerial vehicles. In the simplest case, a single-frequency harmonic oscillation can be used as a pilot one, however to improve the estimation accuracy it is advisable to consider the possibility of using a multifrequency signal packet. As a result of the study, the method for measuring the Doppler frequency shift has been improved. The proposed method for measuring the sum of harmonic signals is distinguished by reducing the problem of multi-signal estimation to a single-signal one. This improves the accuracy of the Doppler frequency shift measurement.

Keywords: high-speed unmanned aerial vehicles, bandwidth, orthogonal frequency discrete modulation, digital antenna array, Doppler Effect.

9. V.Sokolov, O.Shapoval, D.Sharadkin An Ensemble of Algorithms for Time Series Anomalies Detection and its Application for real-time systems monitoring

The approach to changes detection in the behavior of technical objects, based on the analysis of their models in the form of time series is considered. The complexity of objects, variety of abrupt variations’ behaviors influenced by the unpredictability of both reasons which caused them and their influence on the parameters of the object, the continuity of data flow, and the needs of real-time decision-making, lead to rejecting any single universal method for detecting anomalies and requires the joint implementation of their aggregation. A general architecture of a system for anomalies and changes detection in the behavior of an object with the utilization of the ensemble of algorithms are proposed in the paper. Each element of such system has a detailed description. Algorithms, both traditional and lesser known, that can be used as basic anomaly detectors in the system are considered. A number of methods for matching solutions of basic algorithms, including methods that respect the ‘confidence’ of algorithms in the solution offered, are investigated when they are generalized into the final solution of the ensemble. In complex cases, the ensemble of algorithms with an appropriate choice of generalization methods makes it possible to show not a worse yet better result than the basic anomaly detectors. It increases the efficiency of problem-solving in terms of decision accuracy, as well as other criteria used in various applications. The algorithm was tested on data describing the traffic in computer networks in normal operation, during attacks, and other abuses that occur in it. The authors show that the ensemble of algorithms implementation can increase the level of safety, reliability, and performance while addressing the problems of detecting intrusions into computer networks. The paper also covers the limitations of the ensemble of algorithms implementation, along with directions for their further research and development.

Keywords: anomaly detection, time series, ensemble of algorithms, intrusion detection systems.

10. M. Stolovych, S. Yakovlіev. Distinguishers of "Kalyna"-like ciphers based on their algebraic and structural properties.

State standard DSTU 7624: 2014 (“Kalyna” cipher) is a standard of symmetric block encryption of Ukraine. The study of structural and algebraic properties of the cipher is an essential issue in terms of strengthening the security of the State. One of the methods of analyzing the properties of the encryption transformation is to find such properties (structural and algebraic) based on which it is possible to build distinguishers of the studied cipher. This allows us to better study the structure of the transformation, to identify both strengths and weaknesses of the cipher, which need to be strengthened in the future. One of the newest methods of constructing distinguishers for symmetric block ciphers is the method of subspace trails analysis. This method is a generalization of the method of invariant subspaces of encryption transformation. In this paper, we consider the application of this method for “Kalyna”-like ciphers. To simplify the analysis, all additions modulo 2^64, which are present in the original cipher, were replaced by additions modulo 2 (XORs). We present found subspace trails and prove the necessary claims for this method application to the modified “Kalyna” cipher. We present an algorithm for constructing distinguishers for modified “Kalyna”-like ciphers with a reduced number of rounds using the propagation properties of subspace trails. Efficiency estimations for constructing of such distinguishers are also presented.

Key words: evaluation, software, automation, capabilities.

11. O.Uspenskyi, V. Kulikov, V. Riabtsev, S. Mitin. Methodology for constructing a complete validation test for digital devices.

The article reviews the methodology for constructing a complete validation test for digital devices. The general algorithm for constructing a complete test with respect to faults of arbitrary multiplicity is given as a basic one. The description of the method is made with respect to single constant faults in digital combinational circuits. We consider faults which do not convert the circuit from the category of digital circuits and distort only the functions of logic elements. Such malfunctions include problems such as fixing signal values at 0 and 1 at the inputs and outputs of the circuit and at the inputs and outputs of logic elements. It is shown that a complete test for checking single constant faults in the digital circuit also detects most faults of multiplicity 2 and higher. The methodology is based on the application of methods for constructing a test for a pair of technical states of a digital circuit and methods for modelling digital circuits with faults. To solve the problem of constructing a test for a pair of circuit states, it is proposed to use a method based on finding a terminal node in the signal assignment tree and on reducing the enumeration by the focused search method. Modelling of circuits with faults in the technique is performed by the deductive method. Reduction of enumeration by the focused search method and replacement in the deductive method of set-theoretic operations by bitwise operations of disjunction and conjunction of working fields can significantly reduce the time to obtain a solution in the practical application of the method. As an example, the step-by-step procedure for constructing a complete test for the C17 ISCAS combinational circuit is shown. The correctness of the test results at each step is demonstrated by the diagrams which correspond to the good state with a fault. The proposed technique can be considered as a basic one for application when creating complete tests for digital circuits with memory. A complete test obtained with this technique can significantly reduce complex solutions to the diagnostic problem, that is the problem of localizing the location of a malfunction.

Keywords: digital device, technical diagnostics, checking test of digital device malfunction, multiplicity of malfunction, digital device model, test construction methods.

12. O.Fesenko, R.Bieliakov, H.Radzivilov, Y.Yushchenko, V.Huliy Techniques for controlling UAV trajectory in autonomous flight mode based on the MELM-Madgwick neural network algorithm.

The article presents a new technique for controlling the UAV trajectory in an autonomous flight mode based on the MELM – Madgwick algorithm, which allows: firstly, to integrate the developed algorithm into UAV control systems based on MEMS technology of microcomputers Arduino Nano, during the disappearance of the GPS signal, at the time interval t = (10…300 s), which is critical for micro and small drones; secondly, the developed MELM-Madgwick algorithm allows approximating and extrapolating the input signals of navigation parameters of a rather complex form in an aggressive dynamic environment, while the process of adaptive learning takes place in real time (optimization of the neural network structure depending on the growing complexity of calculating navigation parameters); thirdly, for the first time, it was proposed to use a block of navigation data converter into a quaternionic form to reduce the dimension of the input data, which in turn made it possible to increase the speed and accuracy of training a neural network based on the MEMS – Arduino Nano microcomputer technology, without using the neural network quantization process; Also, to assess the effectiveness of the proposed technique, a comparative analysis of three ELM algorithms – Kalman, MELM – Madgwick and WANN – RNN – Madgwick was carried out. The result of the study of the ELM – Kalman algorithm showed that the training accuracy of the SINS neural network was better compared to the MELM – Madgwick algorithm by 13.94% and WANN-RNN-Madgwick by 29.82%. However, the training accuracy improved with an increase in the number of neurons in the structure of the hidden level more than 500, the complexity of the computational load increases and the time of the neural network training process increases. Therefore, the implementation of such an algorithm on a computer equipped micro-UAV does not meet the specified requirements in [5, 6]. In turn, the application of the UAV trajectory control technique in an autonomous flight mode based on the MELM-Madgwick neural network algorithm, which made it possible to adapt the structure of the hidden level, and amounted to 100 neurons, and allows it to be used as a compromise option. In addition, thanks to the conducted simulation modeling, the result of studying the application of the proposed neural network algorithms to replace the input data instead of GPS signals at the SINS input, made it possible to estimate the positioning error relative to the reference model based on GPS signals. Thus, as a result of the MELM-Madgwick algorithm, the positioning error is small and amounted to ≈30-33 m, which additionally confirms the feasibility of its use for micro-drones.

Key words: neural network, flight trajectory, UAV, MELM – Madgwick, WANN –RNN Madgwick, ELM – Kalman.

13. V. Fesokha, N. Fesokha, O. Dobroshtan. Analysis of existing solutions for user authentication of information systems and special-purpose networks

The article discusses the procedure for determining the authenticity of users of information systems and networks (ISN) for special purposes on the basis of the identifier presented by them in the context of the process of controlling user access to ISN resources and/or services. The choice of this procedure for research is due to the presence of the property of forming the final decision to establish the legitimacy of the user's identity. The statistics of cyber-attacks aimed at obtaining unauthorized access for 2019-2020 are presented. The requirements for modern access control systems (ACS) are determined, taking into account the conditions for the continuous improvement of the mechanisms of unauthorized interventions, a corresponding analysis of existing methods and software solutions for the authentication of ISN users is carried out, their advantages and disadvantages are described. On the basis of the analysis, the most promising approach to user authentication was chosen – behavioral biometrics and scientific and methodological apparatus – fuzzy logic for further development (improvement) and implementation of effective methods for determining the authenticity of users of special purpose ISN in order to increase the efficiency of ACS functioning. The further direction of scientific research on this topic has been determined.

Keywords: unauthorized access, information systems and networks, biometric authentication, fuzzy logic.

14. Khusainov Pavlo, Rudnev Bolodumir, Bakanov Valentin Analysis of the conditions of organization of experimental evaluation security of applied computer process.

The need to ensure the effective operation of entities of the National Cyber Security Systemstipulatethe urgency of developing a scientific and methodological apparatus for rapid response to cyber incidents (cyberattacks).The fundamental impossibility of achieving algorithmic and information completeness of cyber defense equipment anticipates the implementation of a process to support the decision-making of the operational staff of cybersecurity.Another factor of decision uncertainty is the lack of a priori data to identify the magnitude of the damage from the effects of the cyber incident.The latter is due to the fact that the description of a cyber incident consists of a set of signs of detection of a possible (potential) cyberattack, but the amount of damage cannot be reliably known instantly.Determining the amount of damage at the moment of detecting a cyberattack can be done using security proof models of information security theory, based on the subject-object representation of the object of cybersecurity.The use of these models requires knowledge of the probability of protection against the imposition of unforeseen execution for applied computing processes of all types in the object of cybersecurity. The proposition is to evaluate the reliability from influence on the applied computational process in the form of an experiment.The experiment allows obtaining the most complete image of the possibilities and features of the use of typical vulnerabilities of the software implementation of the target computational process. The organization of the experiment is to establish the fact of the execution of an active codefrom the composition of special code combinations in input data.The result of the experiment: a description of the code combination of input data (subsets of possible combinations)the processing of which led to the execution of the active payload;the average time of the experiment with the target computing process before the transfer of control to the active payload. The article is devoted to the presentation of the results of the analysis of conditions that must be taken into account when organizing an experimental assessment of the possibility of influence on the applied computational process.

Keywords: cyberattack, vulnerability, experiment.

15. A.Serhiienko, V.Dumitrash, M. Necuskin. A.Semeluk Analysis of the characteristics of modern military VHF radio stations for use in telecommunication aircraft platforms

The communication system of the tactical command link in the general case should have a coherent topology, which depends directly on the surrounding operational situation, the nature of the terrain, and the tasks of all units of the battle formation. The transition from one type of battle to another, as well as the conditions for the actions of units should not cause significant changes in the organization of communications. The military units that take part in the conduct of environmental protection are dispersed and located at considerable distances, significantly greater than the classical requirements of combat manuals. Therefore, the radio communications equipment that are in service in the units, by their technical characteristics, do not allow the formation of a coherent network topology, especially in motion in combat conditions. This situation significantly worsens when exposed to enemy electronic countermeasures. The article analyzes the modern military VHF radio stations for their use in telecommunication aircraft platforms. Currently, the Armed Forces of Ukraine have various types of VHF radio communications, which makes it difficult to decide on the creation and implementation of telecommunication air platforms, due to the high cost. Therefore, it is advisable to consider ground-based radio stations as means that will work through the telecommunication airport platform, taking into account their long-term use. Based on the foregoing, this article proposes an option for the further phased implementation of telecommunication airport platforms to the communication system of the Armed Forces of Ukraine. The development of the communication system of a grouping of troops (forces) should be directed to creating a network architecture and the transition to the principle of building a layered network infrastructure.

Key words: VHF radio station, radio communication, operating modes, implementation stages.

About authors
References
 

Документ без названия

© Військовий інститут телекомунікацій та інформатизації, 2009-2024.

Питання щодо вступу надсилайте на: [email protected] або [email protected]

^ Наверх