RU2503132C2 - Method of protecting distributed random antenna - Google Patents

Method of protecting distributed random antenna Download PDF

Info

Publication number
RU2503132C2
RU2503132C2 RU2011148925/28A RU2011148925A RU2503132C2 RU 2503132 C2 RU2503132 C2 RU 2503132C2 RU 2011148925/28 A RU2011148925/28 A RU 2011148925/28A RU 2011148925 A RU2011148925 A RU 2011148925A RU 2503132 C2 RU2503132 C2 RU 2503132C2
Authority
RU
Russia
Prior art keywords
interference
signal
signals
distributed random
noise
Prior art date
Application number
RU2011148925/28A
Other languages
Russian (ru)
Other versions
RU2011148925A (en
Inventor
Олег Николаевич Маслов
Татьяна Андреевна Щербакова
Original Assignee
Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ФГОБУ ВПО ПГУТИ)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ФГОБУ ВПО ПГУТИ) filed Critical Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ФГОБУ ВПО ПГУТИ)
Priority to RU2011148925/28A priority Critical patent/RU2503132C2/en
Publication of RU2011148925A publication Critical patent/RU2011148925A/en
Application granted granted Critical
Publication of RU2503132C2 publication Critical patent/RU2503132C2/en

Links

Images

Abstract

FIELD: radio engineering, communication.
SUBSTANCE: method of protecting a distributed random antenna involves connecting to a distributed random antenna through N interfacing devices N interference generators which protect the distributed random antenna, wherein M+K of the N interfacing devices include M amplitude modulators which, under the action of M of the N interference generators, perform stochastic amplitude modulation, as well as K angle modulators which, under the action of K of the N interference generators, perform stochastic angle modulation of information signals and interference generated by the distributed random antenna.
EFFECT: high efficiency of protecting distributed random antennae.
6 dwg

Description

Изобретение относится к области защиты конфиденциальной информации (КИ) и может быть использовано для защиты радиотехнических систем, объединенными термином «распределенные случайные антенны» (РСА).The invention relates to the field of protection of confidential information (CI) and can be used to protect radio systems, combined by the term "distributed random antennas" (SAR).

Для обеспечения защиты КИ важное значение имеет выявление и последовательное перекрытие всех технических каналов утечки, в том числе по соединительным линиям (СЛ), отходящим из подлежащих защите помещений (ПЗП) во внешнюю среду. Примерами ПЗП являются помещения (служебные кабинеты, переговорные комнаты и кабины, конференц-залы), предназначенные для работы с КИ при проведении совещаний, переговоров, конференций и т.п. Примерами СЛ, выступающих в роли РСА, являются системы проводов электропитания, заземления, оповещения, охранной и пожарной сигнализации; кабельные линии внешней, внутриофисной и компьютерной связи; трубы систем вентиляции и центрального отопления; металлические части несущих конструкций в зданиях и т.д.To ensure KI protection, it is important to identify and sequentially shut off all technical leakage channels, including along connecting lines (SL), leaving the premises to be protected (PZP) in the external environment. Examples of PPPs are premises (office rooms, meeting rooms and booths, conference rooms) designed to work with KI during meetings, negotiations, conferences, etc. Examples of SLs acting as PCA are power supply, grounding, warning, security and fire alarm systems; cable lines of external, internal office and computer communications; pipes of ventilation systems and central heating; metal parts of load-bearing structures in buildings, etc.

К негативным особенностям каналов утечки КИ через РСА относятся:The negative features of the leakage channels of CI through SAR are:

- сложный и часто неоднозначный (заранее непредсказуемый) характер возбуждения, связанный с преобразованием исходного сигнала, создаваемого источником КИ (далее КИ-сигнала), в КИ-сигналы, расходящиеся по СЛ. Источниками КИ могут быть как основные (непосредственно участвующие в обработке, передаче и приеме КИ-сигналов) технические средства (ТС), то есть рабочая аппаратура, так и вспомогательные (не участвующие в указанных процессах, но находящиеся в ПЗП-системы и средства электропитания, заземления, охранной и пожарной сигнализации, оповещения, связи, ЭВМ, офисное оборудование и т.д.);- the complex and often ambiguous (previously unpredictable) nature of the excitation associated with the conversion of the original signal generated by the source of the KI (hereinafter KI signal) into KI signals diverging along the SL. The sources of KI can be both the main (directly involved in the processing, transmission and reception of KI signals) technical means (TS), that is, working equipment, and auxiliary (not participating in these processes, but located in the PZP-system and power supply, grounding, security and fire alarms, alerts, communications, computers, office equipment, etc.);

- обычно принципиально разный характер распространения КИ-сигнала внутри ПЗП и КИ-сигналов в СЛ, с помощью которых ТС, размещенные в ПЗП, подключаются к внешнему общедоступному оборудованию. В результате этого КИ-сигналы могут с малым затуханием уходить через РСА далеко за пределы ПЗП и становиться доступными для злоумышленника;- usually a fundamentally different nature of the propagation of the KI signal inside the PZP and the KI signals in the trunk, with which TS located in the PZP are connected to external public equipment. As a result of this, CI signals can, with low attenuation, go far beyond the PPZ through the SAR and become accessible to the attacker;

- трудности моделирования (математического, физического, компьютерного) источников КИ и СЛ, выступающих в роли РСА;- difficulties in modeling (mathematical, physical, computer) sources of CI and SL, acting as SAR;

- негативная динамика экологических и эргономических характеристик ПЗП при использовании большинства известных методов и средств ликвидации каналов утечки КИ - приводящих к тепловому, шумовому и электромагнитному загрязнению ПЗП, ухудшению микроклимата (повышение влажности и изменение состава воздуха без вентиляции), снижению уровня естественного геомагнитного фона и т.п. В ряде случаев нежелательными факторами являются также высокая стоимость, вес и габариты оборудования для защиты ПЗП.- the negative dynamics of the ecological and ergonomic characteristics of the PZP when using most known methods and means of eliminating the leakage channels of CI - leading to thermal, noise and electromagnetic pollution of the PZP, deterioration of the microclimate (increased humidity and a change in the composition of the air without ventilation), a decrease in the level of natural geomagnetic background, etc. .P. In some cases, the undesirable factors are also the high cost, weight and dimensions of the equipment for protecting the PPP.

Как разновидность случайных антенн (см. классификацию в [1-2]) РСА в настоящее время исследованы недостаточно. Способы информационной защиты РСА также имеют ряд неизученных особенностей. Это объясняется, во-первых, тем, что, в отличие от СЛ, образующих основные каналы связи (по которым КИ-сигналы поступают к «законным» - санкционированным потребителям КИ), благодаря РСА возникают побочные каналы (каналы утечки КИ), по которым КИ-сигналы поступают к несанкционированным потребителям КИ - злоумышленникам. При организации информационной защиты СЛ основных каналов ограничением является отсутствие недопустимых помех для законных потребителей КИ. При защите РСА данного ограничения не существует, поскольку к ним подключаются только злоумышленники.As a variety of random antennas (see classification in [1-2]), SARs have not been sufficiently studied at present. Methods of information protection PCA also have a number of unexplored features. This is due, firstly, to the fact that, unlike SLs, which form the main communication channels (through which KI signals go to “legitimate” - authorized consumers of KI), due to SAR, side channels (leakage channels of KI) arise through which KI signals are sent to unauthorized KI consumers - attackers. When organizing information protection of the trunk of main channels, the limitation is the absence of unacceptable interference for legitimate consumers of CI. When protecting PCA, this restriction does not exist, since only attackers connect to them.

Во-вторых, надежные и универсальные способы пассивной защиты СЛ («герметичное» электромагнитное экранирование, заземление, фильтрация КИ-сигналов [3-8]) для защиты РСА зачастую неприменимы. Главным и наиболее перспективным средством в данном случае является активная защита КИ - с использованием различного рода преднамеренных помех (заградительных шумовых, имитирующих, прицельных). В-третьих, поскольку КИ-сигналы через РСА способны с малым затуханием уходить далеко за пределы ПЗП, злоумышленник может использовать в своих целях высокоэффективную стационарную аппаратуру. Поэтому при организации защиты КИ необходимо всеми доступными способами - включая новые научно-технические идеи - повышать ее универсальность и эффективность.Secondly, reliable and universal methods of passive protection of SLs ("tight" electromagnetic shielding, grounding, filtering of KI signals [3-8]) for PCA protection are often not applicable. The main and most promising means in this case is the active protection of KI - using various kinds of intentional interference (protective noise, imitating, sighting). Thirdly, since KI signals through SAR can go far beyond the PPP with low attenuation, an attacker can use highly efficient stationary equipment for his own purposes. Therefore, when organizing the protection of CI, it is necessary by all available means - including new scientific and technical ideas - to increase its universality and effectiveness.

Известны следующие способы активной защиты КИ, основанные на применении сигналов специального вида (преднамеренных помех), призванных энергетическим способом (для маскирующих шумовых помех) или путем нанесения максимального информационного ущерба (для имитационных помех) «подавить» КИ-сигналы во всех имеющихся и потенциально возможных каналах утечки, чтобы затруднить злоумышленнику перехват и обработку КИ с помощью имеющихся у него ТС [3-8]:The following methods are known for active protection of KI, based on the use of signals of a special kind (deliberate interference), called up by the energy method (for masking noise interference) or by causing maximum information damage (for imitation interference) to "suppress" KI signals in all available and potential leak channels, in order to make it difficult for an attacker to intercept and process CI with the help of the available vehicles [3-8]:

- линейное зашумление, которое реализуется с помощью шумового генератора, подающего сигнал с уровнем Um(t) во все подлежащие защите СЛ;- linear noise, which is implemented using a noise generator that delivers a signal with a level of Um (t) to all trunk lines subject to protection;

- пространственное зашумление, которое имеет в виду создание в пределах ПЗП электромагнитного поля (ЭМП) со структурой и характеристиками, обеспечивающими защиту КИ от перехвата по каналам электромагнитной утечки;- spatial noise, which refers to the creation of an electromagnetic field (EMF) within the PZP with a structure and characteristics that protect the KI from interception through electromagnetic leakage channels;

- кодовое зашумление - применяемое при невозможности использовать другие виды активной защиты, связанные с ЭМП;- code noise - used when it is impossible to use other types of active protection associated with EMF;

- самозашумление, которое является специфическим видом зашумления компьютеров, когда либо стоящие рядом ЭВМ работают так, что ЭМП их КИ-сигналов искажают друг друга, либо один компьютер работает в мультипрограммном режиме, когда обработка перехваченного КИ-сигнала с целью извлечения КИ злоумышленником затруднена.- self-noise, which is a specific type of computer noise, when either the computers standing next to them work in such a way that the EMFs of their KI signals distort each other, or one computer operates in multiprogram mode when it is difficult for an intruder to extract the KI signal to extract the KI.

Известным направлением развития методов активной защиты является применение генераторов имитационных помех, способных при малых уровнях ЭМП в окружающем пространстве (что необходимо для улучшения электромагнитной совместимости ТС и обеспечения безопасности условий работы персонала и потребителей КИ), наносить максимальный информационный ущерб потенциальному злоумышленнику [9]. Из уровня развития техники известны способы амплитудной и угловой (частотной, фазовой) модуляции сигналов [10].A well-known direction in the development of active protection methods is the use of simulated interference generators capable of causing maximum information damage to a potential attacker at low EMF levels in the environment (which is necessary to improve the electromagnetic compatibility of the vehicle and ensure the safety of working conditions of KI personnel and consumers) [9]. Methods of amplitude and angular (frequency, phase) modulation of signals are known from the level of technological development [10].

Наиболее близким по технической сущности является способ линейного зашумления [8, с.188, рис.8.9] (прототип предлагаемого изобретения), который, применительно к условиям решаемой задачи, предусматривает подключение к РСА через N устройств сопряжения генераторов преднамеренных шумовых помех, обеспечивающих информационную защиту РСА. Рассматриваемый КИ-сигнал в заданной частотно-временной области представляет собой Uc(t)=U0(t)cos Ф(t), где амплитуда сигнала U0(t)=UA+U1(t); UA - амплитуда несущей сигнала, U1{t) - модулирующий амплитуду КИ-сигнал; фазовый угол сигнала Ф(t)=ωct+φct+Ω(t), где ωс и φс - соответственно, несущая частота и фаза несущей сигнала, Ω1(t) - модулирующий фазовый угол КИ-сигнал, t - текущее время. Идея линейного зашумления состоит в прибавлении к Uc (t) шумовой помехи Uш(t), то есть формирование в СЛ, образующих РСА, аддитивной смеси сигнала и помехи вида Uc(t)+Uш(t)=U0(t)cosФ(t)+Uш(t). В принятых обозначениях амплитудной модуляции (AM) соответствует добавка модулирующего КИ-сигнала U1(t) к UA в составе множителя U0(t); угловой модуляции (УМ) - воздействие Ω1(t) на слагаемые в составе углового множителя Ф(t): при частотной модуляции (ЧМ) - на ωс(t); при фазовой модуляции (ФМ) - на φc(t).The closest in technical essence is the method of linear noise [8, p.188, Fig.8.9] (prototype of the invention), which, in relation to the conditions of the problem being solved, provides for connecting intentional noise interference generators to the PCA through N devices that provide information protection PCA. The considered KI signal in a given time-frequency domain is U c (t) = U 0 (t) cos Ф (t), where the signal amplitude is U 0 (t) = U A + U 1 (t); U A is the amplitude of the carrier signal, U 1 {t) is the KI signal modulating the amplitude; phase angle of the signal Φ (t) = ω c t + φ c t + Ω (t), where ω c and φ c are, respectively, the carrier frequency and phase of the carrier signal, Ω 1 (t) is the KI signal modulating the phase angle, t is the current time. The idea of linear noise is to add noise interference U w (t) to U c (t), that is, the formation of an additive signal mixture and interference of the form U c (t) + U w (t) = U 0 ( t) cos Φ (t) + U w (t). In the accepted designations of amplitude modulation (AM) corresponds to the addition of the modulating KI signal U 1 (t) to U A as part of the factor U 0 (t); angular modulation (AM) - the effect of Ω 1 (t) on the terms in the composition of the angular factor Ф (t): for frequency modulation (FM) - on ω с (t); during phase modulation (FM), by φ c (t).

Преднамеренные помехи по принципу воздействия на КИ-сигнал можно разделить на две категории: аддитивная помеха (АП) UАП(t), которая отвечает условию U(t)=Uc(t)+U(t), где U(t) - сигнал, принимаемый ТС злоумышленника; и мультипликативная помеха (МП) UМП(t), соответствующая условию U(t)=kМПUc(t)·U(t), где kМП - коэффициент размерности, зависящий от реализации МП. Обобщением способа-прототипа является применение в качестве U(t) вместо Uш(t) имитационной помехи Uu(t) - аналогичной по свойствам Uc(t), однако не связанной с модулирующими КИ-сигналами U1(t) и Ω1(t).Intentional interference on the basis of the effect on the KI signal can be divided into two categories: additive interference (AP) U AP (t), which meets the condition U (t) = U c (t) + U AP (t), where U (t ) is the signal received by the attacker's vehicle; and the multiplicative interference (MP) U MP (t) corresponding to the condition U (t) = k MP U c (t) · U MP (t), where k MP is a dimension coefficient depending on the implementation of the MP. A generalization of the prototype method is to use as U AP (t) instead of U W (t) a simulation interference U u (t) - similar in properties to U c (t), but not related to modulating KI signals U 1 (t) and Ω 1 (t).

Основным недостатком способа-прототипа является возможность существенно снизить эффективность защиты РСА путем применения злоумышленником известных методов повышения помехоустойчивости приема сигналов любого конкретного вида (аналоговых, цифровых) при обработке аддитивной смеси сигнала и преднамеренной шумовой помехи U(t)=Uc(t)+UАП(t)=Uc(t)+Uш(t) [11]. Кроме того, практика показывает, что для обеспечения требуемой эффективности защиты РСА уровни Uш(t) должны быть достаточно большими, что связано с возрастанием экологической опасности системы защиты РСА для окружающей среды по электромагнитному фактору.The main disadvantage of the prototype method is the ability to significantly reduce the effectiveness of PCA protection by using an attacker using known methods to increase the noise immunity of receiving signals of any particular type (analog, digital) when processing an additive signal mixture and intentional noise interference U (t) = U c (t) + U AP (t) = U c (t) + U w (t) [11]. In addition, practice shows that in order to ensure the required effectiveness of PCA protection, the levels of U w (t) should be sufficiently large, which is associated with an increase in the environmental hazard of the PCA protection system for the environment by the electromagnetic factor.

При использовании имитационных помех, аналогичных по параметрам КИ-сигналу, информационный ущерб, наносимый злоумышленнику, зависит от точности воспроизведения помехами параметров КИ-сигналов - которые, одновременно, должны быть лишены конкретного КИ-содержания [9; 12-13]. Эти требования противоречат друг другу, что существенно осложняет возможность реализации данного способа информационной защиты РСА. Применение имитационных помех затрудняет также необходимость постоянной синхронизации помехи с КИ-сигналом.When using simulated interference similar in parameters to the KI signal, the information damage caused to the attacker depends on the accuracy of the interference reproducing the parameters of the KI signals - which, at the same time, must be devoid of a specific KI content [9; 12-13]. These requirements contradict each other, which significantly complicates the possibility of implementing this method of PCA information protection. The use of simulation interference also complicates the need for constant synchronization of interference with the KI signal.

При защите РСА, в которых циркулируют КИ-сигналы, сопровождающие работу ЭВМ, основной интерес представляют цифровые виды модуляции ФМ-2 и АМ-2 [14-15]. Однако если в компьютерных сетях используется внешние излучающие радиоустройства (типа Bluetooth и др.) в качестве КИ-сигналов могут выступать также сигналы с другими видами УМ.When protecting SARs, in which KI signals circulating accompanying computer operation circulate, the main interest is represented by the digital modulation types FM-2 and AM-2 [14-15]. However, if external radiating radio devices (such as Bluetooth, etc.) are used in computer networks, signals with other types of PA can also act as KI signals.

При анализе возможных вариантов перехвата КИ с помощью аналитического расчета или методом компьютерного имитационного моделирования [2; 12-13] определяют, как воздействуют АП и МП разного вида на помехоустойчивость приема КИ-сигналов с указанной модуляцией. При этом учитывается, что реальные помехи и КИ-сигналы обычно имеют взаимно перекрывающиеся частотные энергетические спектры и интенсивности, отвечающие условию Рп≥Pc, где Рп и РС - средние мощности помехи и КИ-сигнала на входе ТС злоумышленника [12-13].When analyzing possible options for intercepting CI with the help of analytical calculation or by the method of computer simulation [2; 12-13] determine how AP and MP of various types affect the noise immunity of receiving KI signals with the specified modulation. It is taken into account that real interference and KI signals usually have mutually overlapping frequency energy spectra and intensities corresponding to the condition P p ≥P c , where P p and P C are the average power of the interference and KI signal at the input of the attacker's TS [12- 13].

Из уровня техники известно, что АП существенно влияют на помехоустойчивость приема КИ-сигналов с AM [11], поэтому они способны обеспечивать достаточно эффективную защиту РСА. В свою очередь, МП при AM с пассивной паузой малоэффективны, однако при УМ они также способны значительно снижать помехоустойчивость приема КИ-сигналов. Поскольку в РСА, подлежащих информационной защите, могут циркулировать КИ-сигналы с AM и УМ одновременно, для устранения недостатков способа-прототипа целесообразно использовать АП и МП совместно.It is known from the prior art that APs significantly affect the noise immunity of receiving KI signals from AM [11], therefore they are capable of providing sufficiently effective protection for SAR. In turn, MPs with AM with a passive pause are ineffective, however, with CMs they are also able to significantly reduce the noise immunity of receiving KI signals. Since KI signals with AM and AM can simultaneously circulate in SAR that are subject to information protection, it is advisable to use AP and MP together to eliminate the disadvantages of the prototype method.

Предлагаемое решение проблемы состоит в том, чтобы подвергнуть смесь КИ-сигнала и шума дополнительной стохастической модуляции: AM с помощью преднамеренной помехи U2(t) и УМ с помощью преднамеренной помехи Ω2(t). При этом в РСА будет сформирован суммарный КИ-сигнал вида UΩ(t)cosФΩUП(t), где амплитуда суммарного сигнала равна UΩ(t)=kМПU0(t)U(t)=kМП[UAUМП(t)+U1(t)U(t)], а его фазовый угол есть ФΩ(t)=Ф(t)+Ω2(t)=ωct+φс1(t)+Ω2(t). Преднамеренная аддитивная помеха в данном случае представляет собой шум, преобразованный в процессе стохастической AM и УМ с помощью функций U2(t) и Ω2(t), который в общем виде можно записать как UП(t)=Uш[t; U2(t); Ω2(t)].The proposed solution to the problem is to subject the mixture of the KI signal and noise to additional stochastic modulation: AM using intentional interference U 2 (t) and AM using intentional interference Ω 2 (t). In this case, a total KI signal of the form U Ω (t) cos Ω Ω U P (t) will be generated in the SAR, where the amplitude of the total signal is U Ω (t) = k MP U 0 (t) U MP (t) = k MP [U A U MP (t) + U 1 (t) U MP (t)], and its phase angle is Ф Ω (t) = Ф (t) + Ω 2 (t) = ω c t + φ с + Ω 1 (t) + Ω 2 (t). The intentional additive interference in this case is the noise converted in the process of stochastic AM and AM using the functions U 2 (t) and Ω 2 (t), which in general can be written as U П (t) = U ш [t; U 2 (t); Ω 2 (t)].

Таким образом, вместо модулирующего амплитуду КИ-сигнала U1(t) в прототипе при реализации предлагаемого способа защиты РСА в суммарном КИ-сигнале будет фигурирует произведение U1(t)·U2(t), а вместо фазового угла Ф(t)=ωct+φc1(t) - фазовый угол ФΩ(t)=ωct+φc1(t)+Ω2(t), результатом чего является снижение помехоустойчивости приема в побочном канале для КИ-сигналов с AM и УМ. Применение МП малой мощности позволяет также снизить уровень мощности АП, что ведет к повышению экологической чистоты системы защиты РСА по электромагнитному фактору без ущерба для ее эффективности.Thus, instead of modulating the amplitude of the KI signal U 1 (t) in the prototype, when implementing the proposed method for protecting the SAR in the total KI signal, the product U 1 (t) · U 2 (t) will appear, and instead of the phase angle Ф (t) = ω c t + φ c + Ω 1 (t) is the phase angle Ф Ω (t) = ω c t + φ c + Ω 1 (t) + Ω 2 (t), as a result of which the noise immunity of reception in the side channel is reduced for KI signals with AM and AM. The use of low-power MF also reduces the power level of the AP, which leads to an increase in the ecological purity of the SAR protection system by the electromagnetic factor without compromising its effectiveness.

Техническим результатом предлагаемого изобретения является повышение эффективности защиты РСА путем дополнительной стохастической модуляции смеси КИ-сигнала и АП Uc(t)+U(t), циркулирующей в РСА: AM с помощью преднамеренной помехи U2(t) и УМ с помощью преднамеренной помехи Ω2(t). Дополнительным результатом является повышение экологической чистоты системы защиты РСА по электромагнитному фактору за счет снижения уровней напряженности поля шумовой помехи U(t), необходимых для обеспечения заданной информационной безопасности РСА.The technical result of the invention is to increase the protection efficiency of SAR by additional stochastic modulation of the mixture of the KI signal and the AP U c (t) + U AP (t) circulating in the SAR: AM using intentional interference U 2 (t) and PA using intentional interference Ω 2 (t). An additional result is an increase in the ecological purity of the SAR protection system by the electromagnetic factor by reducing the noise interference field strength U AP (t) necessary to ensure the specified SAR information security.

Сущность предлагаемого способа защиты распределенной случайной антенны, включающего подключение к распределенной случайной антенне через N устройств сопряжения генераторов помех, которые обеспечивают информационную защиту распределенной случайной антенны, состоит в том, что в состав М+К из числа N устройств сопряжения вводятся М амплитудных модуляторов, которые под воздействием М из числа N генераторов помех осуществляют стохастическую амплитудную модуляцию, а также К угловых модуляторов, которые под воздействием К из числа N генераторов помех осуществляют стохаотическую угловую модуляцию информационных сигналов и помех, излучаемых распределенной случайной антенной.The essence of the proposed method for protecting a distributed random antenna, including connecting to a distributed random antenna through N interfacing devices for interference generators, which provide information protection for a distributed random antenna, consists in the fact that M amplitude modulators are introduced into M + K from among N interfacing devices, which under the influence of M from among N interference generators, stochastic amplitude modulation is performed, as well as K of angular modulators, which under the influence of K from among N generators interference moat carried stohaoticheskuyu angle-modulated information signals and noise radiated random distributed antenna.

Фиг.1 демонстрирует способ-прототип линейного зашумления РСА со сложной многоэтажной структурой, где 1 - РСА в виде разветвленной неоднородной СЛ; 2 - устройство сопряжения (общее число N, выделены штриховыми контурными линиями); 3 - генератор помех (общее число N).Figure 1 shows a prototype linear noise method of PCA with a complex multi-story structure, where 1 - PCA in the form of a branched heterogeneous SL; 2 - interface device (total number N, highlighted by dashed contour lines); 3 - interference generator (total number N).

Фиг.2 иллюстрирует предлагаемый способ информационной защиты РСА, где 1 - РСА в виде разветвленной неоднородной СЛ; 2 - устройство сопряжения (общее число N, выделены штриховыми контурными линиями); 3 -генератор помех (общее число N); 4 - амплитудный модулятор (общее число М, входят в состав М устройств сопряжения); 5 - угловой модулятор (общее число К, входят в состав К устройств сопряжения); М+К≤N.Figure 2 illustrates the proposed method of information protection PCA, where 1 - PCA in the form of a branched heterogeneous SL; 2 - interface device (total number N, highlighted by dashed contour lines); 3 - interference generator (total number N); 4 - amplitude modulator (total number M, are part of M interface devices); 5 - angular modulator (total number K, are a part of K interface devices); M + K N N.

Фиг.3 представляет вариант совместной реализации устройства сопряжения генератора n-ой помехи U2n(t) и устройства, обладающего сопротивлением Z2m(t) - выделено штриховой контурной линией, модулируемого генератором m-ой помехи U2m(t).Figure 3 represents an embodiment of a joint implementation of a device for coupling an nth interference generator U 2n (t) and a device having a resistance Z 2m (t) - highlighted by a dashed contour line modulated by an mth interference generator U 2m (t).

Фиг.4 показывает эквивалентную схему подключения устройства сопряжения, показанного на Фиг.3, к точкам А-А в РСА.Figure 4 shows an equivalent circuit for connecting the interface device shown in Figure 3 to points AA in the PCA.

Фиг.5 демонстрирует графики зависимости вероятности рош ошибочного приема КИ-сигналов от отношения «сигнал/шум» при совместном и одиночном воздействии на ТС злоумышленника имитационных помех разного типа.Figure 5 shows graphs of the dependence of the probability p n of the erroneous reception of KI signals on the signal-to-noise ratio during the combined and single exposure of an attacker TS of various types of imitation interference.

Известный способ-прототип осуществляется следующим образом.The known prototype method is as follows.

К СЛ, образующим РСА 1 (см. Фиг.1) через N устройств сопряжения 2 подключаются генераторы преднамеренных шумовых помех 3, которые обеспечивают защиту РСА путем формирования вместо циркулирующего в ней КИ-сигнала Uc(t)=U0(t)cosФ(t) смеси сигнала и шумовой АП вида UC(t)+Uш(t)=U0(t)cosФ(t)+Uш(t). При необходимости уменьшить уровни АП, необходимые для эффективной защиты РСА, вместо шумовой АП применяется имитирующая помеха Uu(t) - аналогичная по свойствам Uc(t), однако не связанная с модулирующими КИ-сигналами.Into the lines forming the SAR 1 (see Figure 1) through N interface devices 2 are connected the intentional noise jammers 3, which protect the SAR by forming instead of the circulating KI signal U c (t) = U 0 (t) cos Φ (t) a mixture of signal and noise AP of the form U C (t) + U ш (t) = U 0 (t) cosФ (t) + U ш (t). If necessary, reduce the AP levels necessary for effective protection of the SAR, instead of the noise AP, a simulated interference U u (t) is used - similar in properties to U c (t), but not associated with modulating KI signals.

Схема подключения генераторов преднамеренных шумовых помех 3 к точкам А-А в составе РСА соответствует Фиг.3 при отсутствии стохастической модуляции: когда U2m(t)=0 и Z2m(t)=const; эквивалентная схема Фиг.4 - частному случаю r2m(t)+jx2m(t)=const.The connection diagram of the intentional noise jamming generators 3 to points AA in the SAR corresponds to Figure 3 in the absence of stochastic modulation: when U 2m (t) = 0 and Z 2m (t) = const; equivalent circuit Figure 4 - a special case of r 2m (t) + jx 2m (t) = const.

Основным недостатком способа-прототипа является возможность существенно снизить эффективность информационной защиты РСА путем применения злоумышленником известных методов повышения помехоустойчивости приема сигналов любого вида при обработке смеси КИ-сигнала и шумовой АП вида U(t)=Uc(t)+U(t)=Uc(t)+Uш(t) [11-13]. Для обеспечения требуемой эффективности защиты РСА уровни Uш(t) должны быть достаточно большими, что связано с экологической опасностью системы защиты РСА для окружающей среды (персонал, потребители КИ) по электромагнитному фактору.The main disadvantage of the prototype method is the ability to significantly reduce the effectiveness of SAR information protection by using an attacker using known methods to increase the noise immunity of receiving signals of any kind when processing a mixture of a KI signal and a noise AP of the form U (t) = U c (t) + U AP (t) = U c (t) + U w (t) [11-13]. To ensure the required effectiveness of the SAR protection, the levels of U w (t) should be sufficiently large, which is associated with the environmental hazard of the SAR protection system for the environment (personnel, KI consumers) by the electromagnetic factor.

При использовании имитационных АП, аналогичных по параметрам КИ-сигналу, информационный ущерб, наносимый злоумышленнику, зависит от точности воспроизведения АП параметров КИ-сигналов - которые, одновременно, должны быть лишены КИ-содержания [9; 12-13]. Эти требования противоречат друг другу и существенно усложняют реализацию данного способа защиты РСА. Применение имитационных АП затрудняет также необходимость постоянной синхронизации помехи с КИ-сигналом.When using simulation APs similar in parameters to the KI signal, the information damage caused to the attacker depends on the accuracy of the reproduction of the AP parameters of KI signals - which, at the same time, should be devoid of KI content [9; 12-13]. These requirements contradict each other and significantly complicate the implementation of this PCA protection method. The use of imitation APs also complicates the need for constant synchronization of interference with the KI signal.

С целью устранения указанных недостатков в предполагаемом изобретении предлагается подвергнуть смесь КИ-сигнала и шумовой АП дополнительной стохастической модуляции: AM с помощью U2(t) и УМ с помощью Ω2(t), то есть использовать при защите РСА максимальные возможности данных АП и МП одновременно.In order to eliminate these drawbacks, the proposed invention proposes to subject the mixture of the KI signal and noise AP to additional stochastic modulation: AM using U 2 (t) and AM using Ω 2 (t), that is, to use the maximum capabilities of these APs and MP at the same time.

Предлагаемый способ осуществляется следующим образом.The proposed method is as follows.

К СЛ, образующим РСА 1 через N устройств сопряжения 2, в состав которых входят М≤N амплитудных модуляторов 4 (см. Фиг.2), подключаются генераторы помех 3, обеспечивающие защиту РСА путем стохастической AM смеси КИ-сигнала и шумовой АП с помощью U2(t) и стохастической УМ с помощью Ω2(t). Результатом этого является формирование в РСА КИ-сигнала вида UΩ(t)cosФΩ(t)+UП(t), амплитуда суммарного сигнала равна UΩ(t)=kМПU0(t)UМП(t)=kМП[UAUМП(t)+U1(t)UМП(t)], а фазовый угол ФΩ(t)=Ф(t)+Ω2(t)=ωct+φc1(t)+Ω2(t). Таким образом, вместо модулирующего амплитуду КИ-сигнала U1(t) в прототипе при реализации предлагаемого способа защиты РСА в суммарном КИ-сигнале фигурирует произведение U1(t}·U2(t), а вместо фазового угла Ф(t)=ωct+φc1(t) - фазовый угол ФΩ(t)=ωct+φc1(t)+Ω2(t). Результатом этого является снижение помехоустойчивости приема в побочном канале для КИ-сигналов с AM и УМ (ФМ и ЧМ): хотя МП при AM (для КИ-сигналов с пассивной паузой) малоэффективны, при УМ (ФМ и ЧМ) они способны значительно снижать помехоустойчивость приема КИ-сигналов с активной паузой [11-13]. Поскольку в РСА, подлежащих защите, могут циркулировать КИ-сигналы с AM и УМ одновременно, целесообразно использовать АП и МП совместно (см. далее графики Фиг.5) - тем более что применение МП допускает снижение уровней напряженности поля АП, что ведет к повышению экологической чистоты системы защиты РСА без ущерба для ее эффективности.To the SLs forming PCA 1 through N interface devices 2, which include M≤N amplitude modulators 4 (see Figure 2), interference generators 3 are connected, which protect the PCA by means of a stochastic AM mixture of the KI signal and noise AP using U 2 (t) and a stochastic CM using Ω 2 (t). The result of this is the formation in the SAR of a KI signal of the form U Ω (t) cos Φ Ω (t) + U П (t), the amplitude of the total signal is U Ω (t) = k MP U 0 (t) U MP (t) = k MP [U A U MP (t) + U 1 (t) U MP (t)], and the phase angle Ф Ω (t) = Ф (t) + Ω 2 (t) = ω c t + φ c + Ω 1 (t) + Ω 2 (t). Thus, instead of modulating the amplitude of the KI signal U 1 (t) in the prototype, when implementing the proposed method for protecting the SAR in the total KI signal, the product U 1 (t} · U 2 (t) appears, and instead of the phase angle Ф (t) = ω c t + φ c + Ω 1 (t) is the phase angle Φ Ω (t) = ω c t + φ c + Ω 1 (t) + Ω 2 (t). The result is a decrease in noise immunity of reception in the side channel for KI signals with AM and AM (FM and FM): although MP with AM (for KI signals with a passive pause) are ineffective, with AM (FM and FM) they can significantly reduce the noise immunity of receiving KI signals with an active pause [11- 13 ] Since KI signals with AM and AM can be circulated simultaneously in PCA to be protected, it is advisable to use AP and MP together (see the graphs of Figure 5 below) - especially since the use of MP allows a decrease in the level of field strength of the AP, which leads to to improve the environmental friendliness of the PCA protection system without compromising its effectiveness.

Пример реализации устройства сопряжения 2 на основе трансформатора, подключенного к РСА 1 в точках А-А, иллюстрирует Фиг.3. В электрическую цепь первичной обмотки трансформатора здесь входят генератор n-ой помехи U2n(t), определяющий уровень АП в точках А-А с учетом коэффициента трансформации W2/W1, и модулятор 4 - устройство, способное изменять свое комплексное внутреннее сопротивление Z2m(t)=R2m(t)+jX2m(t) под воздействием генератора m-ой помехи U2m(t)/An example implementation of a pairing device 2 based on a transformer connected to the PCA 1 at points AA is illustrated in FIG. 3. The electric circuit of the primary winding of the transformer here includes the generator of the nth interference U 2n (t), which determines the AP level at points AA taking into account the transformation coefficient W 2 / W 1 , and modulator 4 is a device capable of changing its complex internal resistance Z 2m (t) = R 2m (t) + jX 2m (t) under the influence of the mth interference generator U 2m (t) /

Эквивалентную схему данного устройства сопряжения 2 демонстрирует Фиг.4: ее параметры u2n(t)≈U2n(t)·W2/W1 и z2m(t)≈(W2/W1)2 Z2m(t) определяются с учетом параметров трансформатора. Из Фиг.4 видно, что на точки А-А через устройство сопряжения 2 помимо АП с уровнем U2n(t) воздействует МП с уровнем U2m(t), изменяющая сопротивление z2m(t) участка РСА между указанными точками, то есть осуществляется стохастическая AM смеси КИ-сигнала и АП, циркулирующей в РСА. Частному случаю стохастической AM соответствует x2m(t)=const; частному случаю стохастической УМ соответствует r2m(t)=const. Условием отсутствия стохастической модуляции (см. описание способа-прототипа) является r2m(t)+jx2m(t)=const.The equivalent circuit of this interface device 2 is shown in FIG. 4: its parameters u 2n (t) ≈U 2n (t) · W 2 / W 1 and z 2m (t) ≈ (W 2 / W 1 ) 2 Z 2m (t) are determined taking into account the parameters of the transformer. Figure 4 shows that on points AA through the interface device 2, in addition to the AP with the level of U 2n (t), an MP with the level of U 2m (t) acts, changing the resistance z 2m (t) of the PCA section between these points, i.e. stochastic AM of the mixture of the KI signal and the AP circulating in the SAR is carried out. A special case of stochastic AM corresponds to x 2m (t) = const; The special case of stochastic CM corresponds to r 2m (t) = const. The condition for the absence of stochastic modulation (see the description of the prototype method) is r 2m (t) + jx 2m (t) = const.

Схемы двух бестрансформаторных вариантов (аналогичных трансформаторному варианту Фиг.3) подключения к РСА модулятора 4 с комплексным внутренним сопротивлением Z2m (0 иллюстрирует Фиг.5 (a - гальваническое подключение через резисторы RП; 6 - емкостное подключение через конденсаторы СП).Diagrams of two transformerless variants (similar to the transformer version of Fig. 3) for connecting to a PCA modulator 4 with complex internal resistance Z 2m (0 is illustrated in Fig. 5 ( a - galvanic connection through resistors R P ; 6 - capacitive connection through capacitors C P ).

Фиг.6 демонстрирует графики зависимости вероятности рош ошибочного приема КИ-сигналов от отношения «сигнал/шум» h2 при совместном и одиночном воздействии имитационной помехи типа АМ-2 или ФМ-2 с уровнями от 0,1 до 0,5 от уровня мощности КИ-сигнала: а) КИ-сигнал АМ-2; б) КИ-сигнал ФМ-2; сплошные линии - результаты расчета, утолщенные точки - данные статистического имитационного моделирования на ЭВМ; графики 1-3 - совместное воздействие помех АМ-2 и ФМ-2; графики 4-6 - воздействие одиночной помехи ФМ-2. Графики Фиг.6 доказывают эффективность совместного применения имитационных помех типа АМ-2 и ФМ-2 для защиты РСА в области значений отношения «сигнал/шум» h2≤128 и «сигнал/помеха» 0,1…0,5. Из сравнения пар кривых 1 и 4; 2 и 5; 3 и 6, соответствующих совместному и одиночному применению указанных помех, видно, что прогнозируемая вероятность рош ошибочного приема КИ-сигналов как с модуляцией АМ-2, так и с модуляцией ФМ-2 при совместном воздействии помех на ТС злоумышленника существенноFig.6 shows graphs of the dependence of the probability p n of erroneous reception of KI signals on the signal-to-noise ratio h 2 under the combined and single exposure to simulated noise of the AM-2 or FM-2 type with levels from 0.1 to 0.5 from the level power of the KI signal: a ) KI signal AM-2; b) KI signal FM-2; solid lines - calculation results, thickened points - data of statistical computer simulation; Charts 1-3 - the combined effects of interference AM-2 and FM-2; graphs 4-6 - exposure to a single interference FM-2. The graphs of Fig. 6 prove the effectiveness of the combined use of simulation interference of the AM-2 and FM-2 type for PCA protection in the range of signal-to-noise ratio h 2 ≤128 and signal-to-noise ratio 0.1 ... 0.5. From a comparison of pairs of curves 1 and 4; 2 and 5; 3 and 6, the respective joint and a single use of said interference, it is seen that the predicted probability of erroneous reception p oui CI-signal as the modulated-2 AM and FM-modulated to 2, with the combined effect on the interference attacker TC significantly

возрастает (за исключением кривых 1 и 4 Фиг.6а при h2≥2, когда рош при одиночной помехе ФМ-2 велика настолько, что РСА в защите с помощью дополнительной помехи АМ-2 фактически не нуждается).increases (with the exception of curves 1 and 4 of Fig. 6 a for h 2 ≥2, when the osh with a single interference FM-2 is so large that the SAR does not really need protection with the help of additional interference).

Сплошным линиям на графиках Фиг.6 соответствуют результаты расчета по методике [12-13], утолщенным точкам - данные статистического имитационного моделирования на ЭВМ (объем выборки для каждой точки кривой Фиг.6 составляет 1677239 информационных символов; тестовый КИ-сигнал представляет собой один период m-последовательности длиной 16777216=224 символов и дополнительно 23 нулевых символа в конце, а имитационная помеха - псевдослучайную последовательность из 1677239 символов [12-13]).The solid lines in the graphs of Fig. 6 correspond to the calculation results by the method [12-13], the thickened points correspond to the data of statistical computer simulation (the sample size for each point of the curve in Fig. 6 is 1677239 information symbols; the test KI signal represents one period m-sequences 16777216 = 2 24 characters long and an additional 23 zero characters at the end, and the imitation interference is a pseudo-random sequence of 1677239 characters [12-13]).

Данные Фиг.6 показывают, во-первых, что при защите РСА для предотвращения утечки КИ [3-8] наряду с шумовыми АП Uш(t) целесообразно применять имитационные МП, формируемые с помощью Uu(t). Во-вторых, что использование в системе защиты имитационных МП Uu(t)., идентичных КИ-сигналам, но не содержащих КИ, позволяет даже при значительных отношениях уровней «сигнал/шум» h2 и оптимальном способе демодуляции сигналов в ТС злоумышленника обеспечить рош≈0,5. В-третьих, что излучатели МП для области h2≤128 должны обеспечивать уровни одиночной помехи не менее половины от уровня мощности КИ-сигнала типа ФМ-2 и не менее четверти от уровня мощности КИ-сигнала типа АМ-2 - это говорит о том, что для рассматриваемых КИ-сигналов вид модуляции ФМ-2 одиночных МП является более предпочтительным. В-четвертых, что самое главное, помехи типа ФМ-2 и АМ-2 лучше всего использовать совместно - особенно если тип модуляции КИ-сигнала в РСА неизвестен - при этом уровни мощности МП в области больших значений h2 могут составлять 0,15…0,2 от уровня мощности КИ-сигнала.The data of Fig. 6 show, firstly, that when protecting the SAR to prevent leakage of CI [3-8], along with noise APs U w (t), it is advisable to use simulation MPs formed using U u (t). Secondly, the use of simulated MP U u (t). In the protection system that is identical to CI signals but does not contain CI allows even with significant ratios of signal-to-noise levels h 2 and an optimal method of signal demodulation in an attacker's TS to provide r osh ≈0.5. Thirdly, that the MP emitters for the region h 2 ≤128 should provide single interference levels of at least half of the power level of the KI signal type FM-2 and at least a quarter of the power level of the KI signal type AM-2 - this suggests that for the considered KI signals, the type of FM-2 modulation of single MPs is more preferable. Fourth, and most importantly, interference of the FM-2 and AM-2 type is best used together - especially if the type of modulation of the KI signal in the SAR is unknown - while the MP power levels in the region of large values of h 2 can be 0.15 ... 0.2 of the power level of the KI signal.

Предлагаемый способ универсален и прост, он удобен для реализации и автоматизации, позволяет повысить эффективность и экологическую чистоту по электромагнитному фактору системы информационной защиты РСА.The proposed method is universal and simple, it is convenient for implementation and automation, it allows to increase the efficiency and environmental friendliness by the electromagnetic factor of the PCA information protection system.

ЛИТЕРАТУРАLITERATURE

1. Маслов О.Н. Случайные антенны // Электросвязь, №7, 2006. - С.12-15.1. Maslov O.N. Random antennas // Telecommunications, No. 7, 2006. - S.12-15.

2. Алышев Ю.В., Маслов О.Н., Раков А.С., Рябушкин А.В. Исследование случайных антенн методом статистического имитационного моделирования // Успехи современной радиоэлектроники. №7, 2008. - С.3-41.2. Alyshev Yu.V., Maslov O.N., Rakov A.S., Ryabushkin A.V. The study of random antennas by the method of statistical simulation // Successes in modern radio electronics. No. 7, 2008. - S.3-41.

3. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. М.: Гостехкомиссия России, 1998. - 320 с.3. Horev A.A. Information leakage protection through technical channels. Part 1. M.: State Technical Commission of Russia, 1998. - 320 p.

4. Бузов Г.А., Калинин С. В., Кондратьев А.В. Защита от утечки информации по техническим каналам. М.: Горячая линия - Телеком, 2005. - 416 с.4. Buzov G.A., Kalinin S.V., Kondratiev A.V. Protection against information leakage through technical channels. M .: Hot line - Telecom, 2005 .-- 416 p.

5. Зайцев А.П., Шелупанов А.А. Технические средства и методы защиты информации. Томск: В-Спектр, 2006. - 384 с.5. Zaitsev A.P., Shelupanov A.A. Technical means and methods of information protection. Tomsk: V-Spectrum, 2006 .-- 384 p.

6. Маслов О.Н., Шашенков В.Ф. Электромагнитное экранирование оборудования и помещений // Приложение к журналу «Инфокоммуникационные технологии». Выпуск 7, 2011. - 256 с.6. Maslov O.N., Shashenkov V.F. Electromagnetic shielding of equipment and premises // Appendix to the journal "Infocommunication technologies". Issue 7, 2011 .-- 256 s.

7. Кечиев Л.Н., Степанов П.В. ЭМС и информационная безопасность в системах телекоммуникаций. М.: ИД «Технологии», 2005. - С.320.7. Kechiev L.N., Stepanov P.V. EMC and information security in telecommunication systems. M .: Publishing House "Technologies", 2005. - P.320.

8. Соболев А.Н., Кириллов В.М. Физические основы технических средств обеспечения информационной безопасности. М.: Гелиос АРВ, 2004. - 224 с.8. Sobolev A.N., Kirillov V.M. Physical basis of technical means of ensuring information security. M .: Helios ARV, 2004 .-- 224 p.

9. Палий А.И. Радиоэлектронная борьба. М.: Воениздат, 1989. - 350 с.9. Paly A.I. Electronic warfare. M .: Military Publishing, 1989 .-- 350 p.

10. Каганов В.И. Транзисторные радиопередатчики. М.: Энергия, 1976. - 448 с.10. Kaganov V.I. Transistor radio transmitters. M .: Energy, 1976 .-- 448 p.

11. Финк Л.М. Теория передачи дискретных сообщений. М.: Сов. радио, 1970. -728 с.11. Fink L.M. Theory of discrete message transmission. M .: Sov. Radio, 1970. -728 p.

12. Алышев Ю.В., Маслов О.Н. К оценке эффективности случайных антенн по критерию информационного ущерба // Инфокоммуникационные технологии. Т.6, №3, 2008. - С.116-125.12. Alyshev Yu.V., Maslov O.N. To assess the effectiveness of random antennas by the criterion of information damage // Infocommunication technologies. T.6, No. 3, 2008. - S.116-125.

13. Алышев Ю.В., Маслов О.Н. Тестирование модели измерительного комплекса для исследования случайных антенн // Инфокоммуникационные технологии. Т.7, №1, 2009. - С.67-72.13. Alyshev Yu.V., Maslov O.N. Testing the model of the measuring complex for the study of random antennas // Infocommunication technologies. T.7, No. 1, 2009. - S.67-72.

14. Маслов О.Н., Соломатин М.А., Васильевский А.Д. Тестовые сигналы для анализа ПЭМИН персональных ЭВМ // Инфокоммуникационные технологии. Т.5, №2, 2007. - С.79-82.14. Maslov O.N., Solomatin M.A., Vasilievsky A.D. Test signals for the analysis of PEMIN personal computers // Infocommunication technologies. V.5, No. 2, 2007. - S.79-82.

15. Маслов О.Н., Соломатин М.А., Егоренков В.Д. Тестовые сигналы для анализа ПЭМИН периферийных устройств персональных ЭВМ // Инфокоммуникационные технологии. Т.5, №2, 2007. - С.82-84.15. Maslov O.N., Solomatin M.A., Egorenkov V.D. Test signals for the analysis of PEMIN peripheral devices of personal computers // Infocommunication technologies. V.5, No.2, 2007. - S.82-84.

Claims (1)

Способ защиты распределенной случайной антенны, включающий подключение к распределенной случайной антенне через N устройств сопряжения генераторов помех, которые обеспечивают защиту распределенной случайной антенны, отличающийся тем, что в состав М+К из числа N устройств сопряжения вводят М амплитудных модуляторов, которые под воздействием М из числа N генераторов помех осуществляют стохастическую амплитудную модуляцию, а также К угловых модуляторов, которые под воздействием К из числа N генераторов помех осуществляют стохастическую угловую модуляцию информационных сигналов и помех, излучаемых распределенной случайной антенной. A method for protecting a distributed random antenna, including connecting to a distributed random antenna through N interference device couplers that provide protection for a distributed random antenna, characterized in that M amplitude modulators are introduced into the M + K from among the N coupler devices, which under the influence of M from the number N of interference generators carry out stochastic amplitude modulation, as well as K of angular modulators, which under the influence of K from among N interference generators carry out stochastic Glov modulation information and interference signals emitted by a random distributed antenna.
RU2011148925/28A 2011-11-30 2011-11-30 Method of protecting distributed random antenna RU2503132C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2011148925/28A RU2503132C2 (en) 2011-11-30 2011-11-30 Method of protecting distributed random antenna

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2011148925/28A RU2503132C2 (en) 2011-11-30 2011-11-30 Method of protecting distributed random antenna

Publications (2)

Publication Number Publication Date
RU2011148925A RU2011148925A (en) 2013-06-10
RU2503132C2 true RU2503132C2 (en) 2013-12-27

Family

ID=48784454

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2011148925/28A RU2503132C2 (en) 2011-11-30 2011-11-30 Method of protecting distributed random antenna

Country Status (1)

Country Link
RU (1) RU2503132C2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2743891C1 (en) * 2020-01-30 2021-03-01 Федеральное государственное бюджетное образовательное учреждение высшего образования "Поволжский государственный университет телекоммуникаций и информатики" Information protection method for random antennas
RU2749728C1 (en) * 2020-11-27 2021-06-16 Федеральное государственное бюджетное образовательное учреждение высшего образования "Поволжский государственный университет телекоммуникаций и информатики" Method for electromagnetic protection of distributed random antenna

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3431496A (en) * 1966-05-27 1969-03-04 Us Army Jamming transceiver with automatic frequency tracking of jammed signal
US5297201A (en) * 1992-10-13 1994-03-22 J.D. Technologies, Inc. System for preventing remote detection of computer data from tempest signal emissions
RU2170493C1 (en) * 2000-05-15 2001-07-10 Специальное конструкторское бюро института радиотехники и электроники Radio masking device
RU38257U1 (en) * 2004-01-08 2004-05-27 Закрытое акционерное общество "Научно-технический центр "Современные системы и сети" RADIOMASKING DEVICE
RU2290766C1 (en) * 2005-06-15 2006-12-27 Федеральное государственное унитарное предприятие "ПЕНЗЕНСКИЙ НАУЧНО-ИССЛЕДОВАТЕЛЬСКИЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ ИНСТИТУТ" (ФГУП "ПНИЭИ") Method for protecting technical means from information loss across primary electric power grid and device for realization of method
KR100887767B1 (en) * 2008-08-20 2009-03-12 외길기업 주식회사 Radio jamming apparatus in response to frequency of radio signal

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3431496A (en) * 1966-05-27 1969-03-04 Us Army Jamming transceiver with automatic frequency tracking of jammed signal
US5297201A (en) * 1992-10-13 1994-03-22 J.D. Technologies, Inc. System for preventing remote detection of computer data from tempest signal emissions
RU2170493C1 (en) * 2000-05-15 2001-07-10 Специальное конструкторское бюро института радиотехники и электроники Radio masking device
RU38257U1 (en) * 2004-01-08 2004-05-27 Закрытое акционерное общество "Научно-технический центр "Современные системы и сети" RADIOMASKING DEVICE
RU2290766C1 (en) * 2005-06-15 2006-12-27 Федеральное государственное унитарное предприятие "ПЕНЗЕНСКИЙ НАУЧНО-ИССЛЕДОВАТЕЛЬСКИЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ ИНСТИТУТ" (ФГУП "ПНИЭИ") Method for protecting technical means from information loss across primary electric power grid and device for realization of method
KR100887767B1 (en) * 2008-08-20 2009-03-12 외길기업 주식회사 Radio jamming apparatus in response to frequency of radio signal

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Соболев A.Н., Кириллов В.М. Физические основы технических средств обеспечения информационной безопасности. - М.: Гелиос АРВ, 2004, с.188. *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2743891C1 (en) * 2020-01-30 2021-03-01 Федеральное государственное бюджетное образовательное учреждение высшего образования "Поволжский государственный университет телекоммуникаций и информатики" Information protection method for random antennas
RU2749728C1 (en) * 2020-11-27 2021-06-16 Федеральное государственное бюджетное образовательное учреждение высшего образования "Поволжский государственный университет телекоммуникаций и информатики" Method for electromagnetic protection of distributed random antenna

Also Published As

Publication number Publication date
RU2011148925A (en) 2013-06-10

Similar Documents

Publication Publication Date Title
Chiriyath et al. Inner bounds on performance of radar and communications co-existence
Mitola et al. Accelerating 5G QoE via public-private spectrum sharing
Giri et al. High-power electromagnetic effects on electronic systems
Radasky et al. Brief historical review and bibliography for Intentional Electromagnetic Interference (IEMI)
Baher Safa Hanbali et al. Technique to counter active echo cancellation of self‐protection ISRJ
Reddy Security issues and threats in cognitive radio networks
RU2503132C2 (en) Method of protecting distributed random antenna
Gorbenko et al. Information security and noise immunity of telecommunication systems under conditions of various internal and external impacts
RU2474966C1 (en) Method for information protection of random antenna
RU2470465C2 (en) Method for information protection of distributed random antenna
Gilev et al. Modeling the destructive effect of interference on mobile networks, using the 3G standard as an example, using a noise generator
Popescu et al. Estimate of minimum attenuation level for a TEMPEST shielded enclosure
RU2492581C2 (en) Method for information protection in distributed random antenna
Hejazi Kookamari et al. Using a moving aerial platform to detect and localise a low probability of intercept radar
RU2502195C2 (en) Information security apparatus for distributed random antenna
Serhiienko et al. Modeling of the potential threat of unauthorized removal of information by a passive radio tab in the rooms protected by noise field
Zhang et al. Sensitivity analysis of the vestigial signal defence‐based civil GNSS spoofing detection method
Du Plessis Software-defined radio (SDR) as a mechanism for exploring cyber-electronic warfare (EW) collaboration
Yang et al. Methods for power line communication carrier equipment identity authentication and wiretapping equipment locating considering physical layer characteristics
US9794021B2 (en) Electromagnetic spectrum management system
Tan et al. Joint Communication and SAR Waveform Design Method via Time-Frequency Spectrum Shaping
Auddy et al. Tempest: Magnitude of threat and mitigation techniques
RU2755522C2 (en) Method for information protection of distributed random antennas
Elmahi et al. In-Depth Analysis of Signal Jammers' and Anti-Jamming Effect on 5G Signal
Zeng et al. Location robustness in database-driven white spaces network

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20141201