Защита сетей транспортных средств от несанкционированного доступа путем изоляции протоколов обмена
Jazyk: | ukrajinština |
---|---|
Rok vydání: | 2022 |
Předmět: |
combined analysis of signatures and protocols
протоколы закрытого ограниченного и открытого доступа комбінований аналіз сигнатур та протоколів протоколи закритого обмеженого та відкритого доступу unauthorized intrusion комбинированный анализ сигнатур и протоколов несанкционированное вмешательство protocols of closed limited and open access несанкціоноване втручання безпроводова інформаційно-телекомунікаційна система wireless information and telecommunication system беспроводная информационно телекоммуникационная система |
Zdroj: | Problems of Informatization and Control; Vol. 4 No. 72 (2022); 26-34 Проблемы информатизации и управления; Том 4 № 72 (2022); 26-34 Проблеми iнформатизацiї та управлiння; Том 4 № 72 (2022); 26-34 |
ISSN: | 2073-4751 |
Popis: | The article is devoted to the study of methods of protection of wireless information and telecommunication systems of transport. According to the results of the analysis of the methods of organization and ensuring the quality of service in promising information and communication and computer networks of critical application, it was found that the main problems for networks are the heterogeneity of network traffic and overloading, which worsen QoS indicators. Congestion prevention is implemented by building a multi-level hierarchical structure, but the methods of coordinating the interaction protocols of autonomous network segments need improvement. The specificity of wireless networks is the propagation of signals through a free environment, that is, fundamentally open access to signals as carriers of information that is transmitted from one subscriber to another. Therefore, in addition to the general problems of managing information and telecommunication networks, the problems of protection against unauthorized interference and external interference of various origins are quite acute in wireless networks. To protect network segments with closed access from unauthorized intrusion (hacker attack on the network, interception of vehicle control), methods of isolating closed access protocols from restricted and open (general) access protocols have been developed. Statistical indicators of messages, in particular, the number of incoming and outgoing IP, TCP, UDP packets during the observation interval, the time of receiving and sending packets, etc., are parametrically incompatible, and the corresponding coefficients of mutual correlation are values of the second order of smallness; sets of signature indicators of closed access, restricted access, and open access messages and signatures of attacks are components of vectors that are almost orthogonal to each other, and their scalar products are values of the second order of smallness; according to the results of statistical and signature analysis, attempts of both accidental and intentional unauthorized interference to segments with closed and limited access are filtered. Статья посвящена исследованию методов защиты беспроводных информационно-телекоммуникационных систем транспорта. По результатам анализа методов организации и качества обслуживания в перспективных информационно-коммуникационных и компьютерных сетях критического применения выявлено, что основными проблемами для сетей является разнородность сетевого трафика и перегрузки, которые ухудшают показатели QоS. Предотвращение перегрузки осуществляется путем построения многоуровневой иерархической структуры, но методы согласования протоколов взаимодействия автономных сетевых сегментов нуждаются в совершенствовании. Спецификой беспроводных сетей является распространение сигналов через свободную среду, то есть принципиально открытый доступ к сигналам как к носителям информации, передаваемой от одного абонента другому. Поэтому, кроме общих проблем управления информационно-телекоммуникационными сетями, в беспроводных сетях достаточно остро стоят проблемы защиты от несанкционированных вмешательств и внешних помех самого разного происхождения. Для защиты сетевых сегментов с закрытым доступом от несанкционированного проникновения (хакерской атаки на сеть, перехват управления транспортным средством) разработаны методы изоляции протоколов закрытого доступа от протоколов ограниченного и открытого (общего) доступа. Статистические показатели сообщений, в частности, количество входящих и исходящих IP, TCP, UDP пакетов на интервале наблюдения, время получения и отправки пакетов и др., являются параметрически несовместимыми, а соответствующие коэффициенты взаимной корреляции являются величинами второго порядка малости; совокупности сигнатурных показателей сообщений в закрытом доступе, в ограниченном доступе, в открытом доступе и сигнатуры атак представляют собой компоненты векторов, почти ортогональных друг другу, а их скалярные произведения – величины второго порядка малости; По результатам статистического и сигнатурного анализа фильтруются попытки как случайного, так и умышленного несанкционированного вмешательства в сегменты с закрытым и ограниченным доступом. Статтю присвячено дослідженню методів захисту безпроводових інформаційно-телекомунікаційних систем транспорту. За результатами аналізу методів організації та забезпечення якості обслуговування в перспективних інформаційно-комунікаційних та комп’ютерних мережах критичного застосування виявлено, що основним проблемами для мереж є різнорідність мережного трафіку та перевантаження, які погіршують показники QоS. Запобігання перевантаженню реалізується шляхом побудови багаторівневої ієрархічної структури, але методи узгодження протоколів взаємодії автономних мережних сегментів потребують вдосконалення. Специфікою безпроводових мереж є розповсюдження сигналів через вільне середовище, тобто принципово відкритий доступ до сигналів як до носіїв інформації, яка передається від одного абонента іншому. Тому, окрім загальних проблем управління інформаційно-телекомунікаційними мережами, у безпроводових мережах досить гостро стоять проблеми захисту від несанкціонованих втручань та зовнішніх завад самого різного походження. Для захисту мережних сегментів із закритим доступом від несанкціонованого проникнення (хакерської атаки на мережу, перехоплення управління транспортним засобом) розроблено методи ізоляції протоколів закритого доступу від протоколів обмеженого та відкритого (загального) доступу. Статистичних показників повідомлень, зокрема, кількість вхідних та вихідних IP, TCP, UDP пакетів на інтервалі спостереження, час отримання та відправлення пакетів та ін., є параметрично несумісними, а відповідні коефіцієнти взаємної кореляції є величинами другого порядку малості; сукупності сигнатурних показників повідомлень у закритому доступі, у обмеженому доступі, у відкритому доступі та сигнатури атак представляють собою компоненти векторів, майже ортогональних одне одному, а їх скалярні добутки – величини другого порядку малості; за результатами статистичного та сигнатурного аналізу фільтруються спроби як випадкового, так і навмисного несанкціонованого втручання до сегментів з закритим та обмеженим доступом. |
Databáze: | OpenAIRE |
Externí odkaz: |