Захист мереж транспортних засобів від несанкціонованого доступу шляхом ізоляції протоколів обміну
DOI:
https://doi.org/10.18372/2073-4751.72.17458Ключові слова:
безпроводова інформаційно-телекомунікаційна система, протоколи закритого, обмеженого та відкритого доступу, комбінований аналіз сигнатур та протоколів, несанкціоноване втручанняАнотація
Статтю присвячено дослідженню методів захисту безпроводових інформаційно-телекомунікаційних систем транспорту. За результатами аналізу методів організації та забезпечення якості обслуговування в перспективних інформаційно-комунікаційних та комп’ютерних мережах критичного застосування виявлено, що основним проблемами для мереж є різнорідність мережного трафіку та перевантаження, які погіршують показники QоS. Запобігання перевантаженню реалізується шляхом побудови багаторівневої ієрархічної структури, але методи узгодження протоколів взаємодії автономних мережних сегментів потребують вдосконалення. Специфікою безпроводових мереж є розповсюдження сигналів через вільне середовище, тобто принципово відкритий доступ до сигналів як до носіїв інформації, яка передається від одного абонента іншому. Тому, окрім загальних проблем управління інформаційно-телекомунікаційними мережами, у безпроводових мережах досить гостро стоять проблеми захисту від несанкціонованих втручань та зовнішніх завад самого різного походження. Для захисту мережних сегментів із закритим доступом від несанкціонованого проникнення (хакерської атаки на мережу, перехоплення управління транспортним засобом) розроблено методи ізоляції протоколів закритого доступу від протоколів обмеженого та відкритого (загального) доступу. Статистичних показників повідомлень, зокрема, кількість вхідних та вихідних IP, TCP, UDP пакетів на інтервалі спостереження, час отримання та відправлення пакетів та ін., є параметрично несумісними, а відповідні коефіцієнти взаємної кореляції є величинами другого порядку малості; сукупності сигнатурних показників повідомлень у закритому доступі, у обмеженому доступі, у відкритому доступі та сигнатури атак представляють собою компоненти векторів, майже ортогональних одне одному, а їх скалярні добутки – величини другого порядку малості; за результатами статистичного та сигнатурного аналізу фільтруються спроби як випадкового, так і навмисного несанкціонованого втручання до сегментів з закритим та обмеженим доступом.
Посилання
Горбенко А.В. Методи та інструментальні засоби розробки комп’ютерних мереж інформаційно-управляючих систем критичного застосування. Автореферат. Канд. техн. наук. – Харків: Національний аерокосмічний університет ім. М.Є. Жуковського “Харківський авіаційний інститут”, 2004. – 20 с.
Stallings W. Foundations of Modern Networking: SDN, NFV, QoE, IoT, and Cloud. – Pearson Education, Inc., Old Tappan, New Jersey, 2016. – 538 p.
Водоп'янов С. В. Методи побудови автономних комп’ютерних сегментів аеровузлової мережі. – Дис. канд. техн. наук. – К.: НАУ, 2018. – 164 с.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Науковий журнал дотримується принципів відкритого доступу (Open Access) та забезпечує вільний, негайний і постійний доступ до всіх опублікованих матеріалів без фінансових, технічних або юридичних обмежень для читачів.
Усі статті публікуються у відкритому доступі відповідно до ліцензії Creative Commons Attribution 4.0 International (CC BY 4.0).
Авторські права
Автори, які публікують свої роботи в журналі:
-
зберігають за собою авторські права на свої публікації;
-
надають журналу право на перше опублікування статті;
-
погоджуються на поширення матеріалів за ліцензією CC BY 4.0;
-
мають право повторно використовувати, архівувати та поширювати свої роботи (у тому числі в інституційних та тематичних репозитаріях) за умови посилання на первинну публікацію в журналі.