Идентификация состояния мехатронных элементов «Индустрии 4.0» на основе поведенческих паттернов

Сухопаров М. Е., Лебедев И. С., Семенов В. В., Бойцова Э. П.

Читать статью полностью

  Идентификация состояния мехатронных элементов «Индустрии 4.0» на основе поведенческих паттернов(959,78 KB)

Аннотация

Рассмотрены проблемные вопросы состояния мехатронных элементов «Индустрии 4.0». Раскрыты предпосылки, определяющие необходимость использования внешних систем мониторинга. Показан вид и статистические характеристики используемых для анализа поведенческих паттернов. Предлагаемый подход анализа состояния автономного объекта основан на методах кластеризации и позволяет идентифицировать текущее состояние на основе обработки оцифрованных трасс сигналов. Описан эксперимент, направленный на получение статистической информации о различных видах перемещений элемента мехатронного устройства.

Ключевые слова:

state analysis – анализ состояния; behavioral patterns – поведенческие паттерны; nodes and devices of Industry 4.0. – узлы и устройства «Индустрии 4.0»

Список литературы

1. Chopra, A. Paradigm shift and challenges in IoT security. / A. Chopra // Journal of Physics: Conference Series. – 2020. – Vol. 1432. – P. 012083.

2. Оценка рисков киберфизических систем с использованием моделирования доменов и имитационного моделирования / А.А. Тейланс [и др.] // Труды СПИИРАН. – 2018. – № 4 (59). – С. 115–139.

3. Горбачев, И. Е. Моделирование процессов нарушения информационной безопасности критической инфраструктуры / И.Е. Горбачев, А.П. Глухов // Труды СПИИРАН. – 2015. – № 1 (38). – С. 112–135.

4. Семенов, В. В. Обработка сигнальной информации в задачах мониторинга информационной безопасности автономных объектов беспилотных систем / В.В. Семенов, И.С. Лебедев // Научно-технический вестник информационных технологий, механики и оптики. – 2019. – Т. 19, № 3. – С. 492–498.

5. Сухопаров, М. Е. Мониторинг информационной безопасности элементов киберфизических систем с использованием искусственных нейронных сетей / М.Е. Сухопаров, В.В. Семенов, И.С. Лебедев // Методы и технические средства обеспечения безопасности информации. – 2018. – № 27. – С. 59–60.

6. Салахутдинова, К. И. Исследование влияния выбора признака и коэффициента (ratio) при формировании сигнатуры в задаче по идентификации программ / К.И. Салахутдинова [и др.] // Проблемы информационной безопасности. Компьютерные системы. – 2018. – № 1. – С. 136–141.

7. Using preventive measures for the purpose of assuring information security of wireless communication channels / I. Lebedev [et al.] // Proceedings of the 18th Conference of Open Innovations Association FRUCT and Seminar on Information Security and Protection of Information Technolog, FRUCTISPIT 2016, 2016. – P. 167–173.

8. Fruition of CPS and IoT in Context of Industry 4.0 / M. Devesh [et al.] // Advances in Intelligent Systems and Computing. – 2020. – Vol. 989. – P. 367–375.

9. Page, J. Countering security vulnerabilities using a shared security buddy model schema in mobile agent communities / J. Page, A. Zaslavsky, M. Indrawan // Proceedings of the First International Workshop on Safety and Security in Multiagent Systems (SaSeMAS 2004), 2004. – P. 85–101.

10. Семенов, В. В. Идентификация состояния отдельных элементов киберфизических систем на основе внешних поведенческих характеристик / В.В. Семенов, И.С. Лебедев, М.Е. Сухопаров // Прикладная информатика. – 2018. – Т. 13, № 5 (77). – С. 72–83.

11. Introduction to the Special Section on Electromagnetic Information Security / Y.I. Hayashi [et al.] // IEEE Transactions on Electromagnetic Compatibility. – 2013. – Vol. 55, No. 3. – P. 539–546.

12. Kocher, P. Introduction to differential power analysis and related attacks / P. Kocher, J. Jaffe, B. Jun // Proceedings of the CRYPTO'98, 1998, 1998. – P. 104–113.

13. Gerson de Souza, F. Differential audio analysis: a new side-channel attack on PIN pads / F. Gerson de Souza, H.Y. Kim // International Journal of Information Security. – 2019. – No. 18 (1). – P. 73–84.

14. A side-channel attack on smartphones: Deciphering key taps using built-in microphones / H. Gupta [et al.] // Journal of Computer Security. – 2018. – Vol. 26 (2). – P. 255–281.

15. Spatz, D. A review of anomaly detection techniques leveraging side-channel emissions / D. Spatz, D. Smarra, I. Ternovskiy // Proceedings of SPIE – The International Society for Optical Engineering, 2019. – Vol. 11011