Модели коллабораций обнаружения уязвимостей интерфейсов беспилотных транспортных средств в условиях противодействия на основе стандарта 5G

Скатков А. В., Брюховецкий А. А., Моисеев Д. В.

Читать статью полностью

  Модели коллабораций обнаружения уязвимостей интерфейсов беспилотных транспортных средств в условиях противодействия на основе стандарта 5G(846,14 KB)

Аннотация

Рассматривается коллаборационная стратегия обнаружения уязвимостей интерфейсов информационно-измерительных сетей в условиях воздействия атак. Развиваются методы динамического обнаружения аномалий на основе децентрализованной обработки в условиях противодействия при информационном обслуживании БТС в интеллектуальных сетях с учетом особенностей технологий 5G. Получили дальнейшее развитие методы обнаружения уязвимостей интерфейсов устройств, позволяющие оценить влияние типа, интенсивности и продолжительности воздействия атаки; вероятности отказа тестирования; противодействия тестированию; учета большинства узлов, участвующих в тестировании при принятии решения. Представлены результаты исследования моделей, подтверждающие целесообразность применения предложенного подхода в условиях воздействия атак.

A collaborative strategy for detecting vulnerabilities of interfaces of information and measurement networks in the conditions of attacks is considered. The model is based on joint state testing of unmanned vehicles (UMV). Methods of dynamic anomaly detection based on decentralized processing are being developed in the conditions of counteraction in the information service of UMV in intelligent networks, taking into account the features of 5G technologies. Methods of detecting vulnerabilities of device interfaces have been further developed, allowing to assess the impact of the type, intensity and duration of the attack; the probability of testing failure; countering testing; taking into account themajority of nodes involved in testing when making a decision. The results of the study of models confirming the feasibility of using the proposed approach in the conditions of attacks are presented.

Ключевые слова:

децентрализованная обработка − decentralized processing; коллаборации узлов − node collaborations; обнаружение уязвимостей − vulnerability detection; противодействие тестированию − anti-testing; принятие решений − decision-making.

Список литературы

1. Potential threat vectors to 5g infrastructure // CISA's newest report identiies [Электронный документ]. – 2021. – URL: https://www.cisa.gov/sites/default/files/publications/ potential-threat-vectors-5G-infrastructure_508_v2_0%20%281%29.pdf (дата обращения 14.11.2022).

2. Адаптивное обнаружение уязвимостей интерфейсов беспилотных транспортных средств / А.В. Скатков, А.А. Брюховецкий, Ю.В. Доронина [и др.]. – Симферополь : Издательство Типография «Ариал», 2020. – 352 с.

3. Структурный синтез каналов информационных обменов для беспилотных транспортных средств / А.В. Скатков, Д.В. Моисеев, А.А. Брюховецкий [и др.]. – Симферополь : Издательство Типография «Ариал», 2020. – 320 с.

4. Secure communication channel architecture for Software Defined Mobile Networks / M. Liyanage, A. Braeken, A.D. Jurcut [et al.] // Computer Networks. – 2017. – Vol. 114. – P. 32–50.

5. Secure Machine-Type Communications toward LTE Heterogeneous Networks / C. Zhao, L. Huang, Y. Zhao, X. Du // IEEE Wireless Communications. – 2017. – Vol. 24, No. 1. – P. 82–87.

6. A First Look at Commercial 5G Performance on Smartphones / A. Narayanan, E. Ramadan, J. Carpenter // Proceedings of The Web Conference 2020 (WWW ’20) (April 20–24, 2020, Taipei, Taiwan). – P. 894–905.

7. A Misbehavior Authority System for Sybil Attack Detection in C-ITS / J. Kamel, F. Haidar, I. Ben Jemaa [et al.] // The IEEE 10th Annual Ubiquitous Computing, Electronics & Mobile Communication Conference – IEEE UEMCON 2019 (New York, October, 2019). – P. 1117–1123.

8. Van der Heijden, R. W. VeReMi: A Dataset for Comparable Evaluation of Misbehavior Detection in VANETs / R.W. van der Heijden, T. Lukaseder, F. Kargl // International Conference on Security and Privacy in Communication Systems. – 2018. –

P. 318–337.

9. Luxembourg sumo traffic (lust) scenario: Traffic demand evaluation / L. Codeca, R. Frank, S. Faye, T. Engel. // IEEE Intelligent Transportation Systems Magazine. – 2017. – Vol. 9, No. 2. – P. 52–63.

10. Скатков, А. В. Коллаборационные стратегии обнаружения уязвимостей интерфейсов информационно-изме- рительных сетей ПТС при технологиях 5G / А.В. Скатков, А.А. Брюховецкий // Системы контроля окружающей среды. – 2022. – № 3. – С. 84–96.

11. Modeling of monitoring processes of structurally heterogeneous technological objects / A. Skatkov, V. Shevchenko, D. Voronin, D. Moiseev // MATEC Web of Conferences (Sevastopol, 11–15 September, 2017). – 2017. – Vol. 129. – P. 03022.

12. Skatkov, A. V. Adaptive vulnerability detection model for unmanned vehicles drugs based on artificial immune systems / A.V. Skatkov, A.A. Bryukhovetskiy, D.V. Moiseev // IOP Conference Series: Materials Science and Engineering (Krasnoyarsk, 18–21 November, 2019). – Krasnoyarsk: Institute of Physics and IOP Publishing Limited, 2020. – P. 12028.

13. Moiseev, D. V. Intelligent decision - making support on the level of encryption of information transmitted in the UMV information exchange channels / D.V. Moiseev, A.A. Bryukhovetskiy, A.V. Skatkov // IOP Conference Series: Materials Science and Engineering (Krasnoyarsk, 18–21 November 2019). – Krasnoyarsk: Institute of Physics and IOP Publishing Limited, 2020. – P. 12086.

14. Agiwal, M. Next Generation 5G Wireless Networks: A Comprehensive Survey / M. Agiwal, A. Roy, N. Saxena // IEEE Communications Surveys Tutorials. – 2016. – Vol. 18, No. 3. – P. 1617–1655.