RU2725855C2 - System and method of detecting software-hardware effects on unmanned robotic systems - Google Patents

System and method of detecting software-hardware effects on unmanned robotic systems Download PDF

Info

Publication number
RU2725855C2
RU2725855C2 RU2016147266A RU2016147266A RU2725855C2 RU 2725855 C2 RU2725855 C2 RU 2725855C2 RU 2016147266 A RU2016147266 A RU 2016147266A RU 2016147266 A RU2016147266 A RU 2016147266A RU 2725855 C2 RU2725855 C2 RU 2725855C2
Authority
RU
Russia
Prior art keywords
parameters
software
hardware
unit
current
Prior art date
Application number
RU2016147266A
Other languages
Russian (ru)
Other versions
RU2016147266A (en
RU2016147266A3 (en
Inventor
Владимир Владимирович Мухортов
Игорь Дмитриевич Королев
Юрий Владимирович Нефедьев
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации filed Critical федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority to RU2016147266A priority Critical patent/RU2725855C2/en
Publication of RU2016147266A publication Critical patent/RU2016147266A/en
Publication of RU2016147266A3 publication Critical patent/RU2016147266A3/ru
Application granted granted Critical
Publication of RU2725855C2 publication Critical patent/RU2725855C2/en

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64CAEROPLANES; HELICOPTERS
    • B64C39/00Aircraft not otherwise provided for
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Stored Programmes (AREA)

Abstract

FIELD: aviation.SUBSTANCE: invention relates to the unmanned aircraft (UAV) landing method. For landing of an unmanned aircraft of aircraft type on the airstrip is received by means of the images of beacons installed onboard the aircraft of the front video camera with a narrow-band infrared filter, installed on the airstrip, the probability of the position of the beacons is estimated using a computing module, the relative orientation of the UAV is calculated and transmitted to the communication module with the inertial navigation system, which generates UAV flight control commands.EFFECT: enabling UAV landing on airstrip using optical devices of different range.4 cl, 5 dwg

Description

Данное изобретение относится к системам и способам обнаружения программно-аппаратных воздействий на беспилотные робототехнические комплексы (далее по тексту - робототехнические комплексы), и может быть использовано для обнаружения программно-аппаратных воздействий (далее по тексту - воздействия), направленных на реализацию угроз безопасности информации.This invention relates to systems and methods for detecting software and hardware effects on unmanned robotic systems (hereinafter referred to as robotic systems), and can be used to detect software and hardware effects (hereinafter referred to as impacts) aimed at realizing information security threats.

Известна система обеспечения контроля доступа к запускаемым процессам (программам) реализованная в «Системе контроля доступа к запускаемым процессам (программам)» по патенту РФ №2202122, МПК G06F 12/14 (2000.01), заявл. 03.01.2001, опубл. 10.04.2003.There is a known system for providing access control to launched processes (programs) implemented in the "Access control system for launched processes (programs)" according to RF patent No. 2202122, IPC G06F 12/14 (2000.01), decl. 01/03/2001, publ. 04/10/2003.

Система заключается в том, что повышается уровень защищенности рабочих станций, функциональных и информационных серверов за счет эффективного противодействия запуску деструктивных процессов (программ) и контроля доступа пользователей к запускаемым процессам.The system consists in increasing the level of security of workstations, functional and information servers due to effective counteraction to the launch of destructive processes (programs) and control of user access to launched processes.

Осуществляется контроль списков имен разрешенных процессов с завершением любого зафиксированного процесса, не вошедшего в список разрешенных процессов, формируемый путем сбора статистики запускаемых на защищенном объекте процессов (программ). Контролируется не только имя процесса, но и его полный путь, а также реализуется разграничение доступа пользователей к файловой системе.The lists of names of allowed processes are monitored with the completion of any fixed process that is not included in the list of allowed processes, which is generated by collecting statistics on processes (programs) launched on the protected object. Not only the name of the process is controlled, but also its full path, as well as the differentiation of user access to the file system.

Недостатком данной системы является необходимость постоянного контроля списков имен разрешенных процессов с завершением любого зафиксированного процесса, не вошедшего в список разрешенных процессов, а также реализуется в системах, функционирующих под управлением операционных систем общего назначения со стандартными файловыми областями и деревом каталогов. Данная процедура имеет высокую вычислительную сложность и не применима в системах реального времени.The disadvantage of this system is the need for continuous monitoring of the list of names of allowed processes with the completion of any fixed process that is not included in the list of allowed processes, and is also implemented in systems operating under the control of general-purpose operating systems with standard file areas and a directory tree. This procedure has high computational complexity and is not applicable in real-time systems.

Известен способ, предназначенный для обнаружения вредоносного кода с помощью анализа системных запросов, реализованный в «Способе и устройстве обнаружения вредоносного кода (Detecting method and architecture thereof for malicious codes)» по патенту US №7665138 B2, МПК G06F 17/30, G06F 21/00, заявл. 27.12.2004, опубл. 16.02.2010.The known method for detecting malicious code by analyzing system requests, implemented in the "Method and device for detecting malicious code (Detecting method and architecture thereof for malicious codes)" according to US patent No. 7665138 B2, IPC G06F 17/30, G06F 21 / 00 declared 12/27/2004, publ. 02.16.2010.

Способ заключается в том, что используется один или несколько хостов компьютерной системы, работающий с одной или несколькими процессами и включает несколько стадий, реализующих перехват всех системных вызовов и связанных с ними переменных, выделение разрешенного программного кода, а также проверка программ, не входящих в список разрешенных процессов. Они не требуют наличия большой сигнатурной базы и могут обнаруживать неизвестные программно-аппаратные воздействия с низкой вычислительной сложностью и высокой корректностью обнаружения.The method consists in using one or several hosts of a computer system that works with one or several processes and includes several stages that intercept all system calls and related variables, highlight allowed program code, and check programs that are not on the list allowed processes. They do not require a large signature base and can detect unknown software and hardware effects with low computational complexity and high detection accuracy.

Недостатком данного способа является необходимость анализа подозрительных процессов путем их выполнения и выявления поведения, характеризующего программно-аппаратные воздействия, а также наличие как минимум одного хоста, которые отсутствуют в беспилотных робототехнических комплексах, а выполнение подозрительных процессов в системах, функционирующих под управлением операционных система специального назначения в режиме реального времени может привести к потери управления.The disadvantage of this method is the need to analyze suspicious processes by executing them and identifying behaviors that characterize software and hardware impacts, as well as the presence of at least one host that are not present in unmanned robotic complexes, and the execution of suspicious processes in systems operating under the control of special-purpose operating systems in real time can lead to loss of control.

Известна также «Система и способ защиты компьютерного устройства от вредоносных объектов, использующих сложные схемы заражения» по патенту РФ №2454705, МПК G06F 11/00 (2006.01), заявл. 19.04.2011, опубл. 27.06.2012.Also known is the "System and method for protecting a computer device from malicious objects using complex infection schemes" according to RF patent No. 2454705, IPC G06F 11/00 (2006.01), decl. 04/19/2011, publ. 06/27/2012.

Система и способ заключаются в том, что реализуется анализ запущенных процессов путем выделения процессов, запущенных из тех объектов проверки, которые не являются доверенными с помощью средства анализа объектов. Затем, с помощью средства формирования контекстов, создают контексты, которые сохраняют в средстве хранения контекстов. Потом проводят анализ этих контекстов при помощи средства анализа контекстов с использованием баз правил из средства хранения баз правил для обнаружения вредоносных объектов. По результату анализа сформированных контекстов происходит определение вредоносных объектов по запущенным из них вредоносным процессам и защитить компьютерное устройство от действий вредоносных объектов путем завершения этих вредоносных процессов с помощью антивирусных средств.The system and method consists in the fact that the analysis of running processes is implemented by isolating the processes launched from those objects of verification that are not trusted by means of the analysis of objects. Then, using the context forming tool, contexts are created that are stored in the context storage tool. Then they analyze these contexts using the context analysis tool using rule bases from the rule base storage tool for detecting malicious objects. Based on the analysis of the generated contexts, malicious objects are identified by the malicious processes launched from them and the computer device is protected from the actions of malicious objects by terminating these malicious processes using antivirus tools.

Недостатком указанных способа и системы является постоянное обновление базы правил в средстве хранения базы правил, а также списка доверенных объектов в средстве хранения списка доверенных объектов при помощи средства обновления, соединенного с антивирусным сервером посредством вычислительной сети, что может привести к увеличению вычислительной сложности и среднего времени обслуживания.The disadvantage of the indicated method and system is the constant updating of the rule base in the rule base storage tool, as well as the list of trusted objects in the trusted list storage tool using the update tool connected to the anti-virus server via the computer network, which can lead to an increase in computational complexity and average time service.

Наиболее близким аналогом (прототипом) является система защиты рабочих станций, информационных и функциональных серверов вычислительных систем и сетей с динамическими списками санкционированных событий, реализованная в «Системе защиты рабочих станций, информационных и функциональных серверов вычислительных систем и сетей с динамическими списками санкционированных событий» по патенту РФ №2166792, МПК G06F 12/14 (2001.01), заявл. 25.10.1999, опубл. 10.05.2001.The closest analogue (prototype) is the protection system of workstations, information and functional servers of computing systems and networks with dynamic lists of authorized events, implemented in the "Protection system of workstations, information and functional servers of computing systems and networks with dynamic lists of authorized events" according to the patent RF №2166792, IPC G06F 12/14 (2001.01), decl. 10/25/1999, publ. 05/10/2001.

Она включает в себя блок памяти, содержащий блок функционального программного обеспечения, блок данных, блок хранения контрольных сумм, М блоков хранения списков санкционированных событий, блок формирования текущих контрольных сумм, блок сравнения контрольных сумм, М блоков формирования списков текущих событий, М блоков сравнения списков текущих и санкционированных событий, М блоков выработки команд на прекращение текущего события, блок выработки сигнала сравнения контрольных сумм, М блоков корректировки списка санкционированных событий.It includes a memory block containing a functional software block, a data block, a checksum storage unit, M authorized event list storage units, a current checksum generation unit, a checksum comparison unit, M current event list generation units, M list comparison units current and authorized events, M blocks for generating commands to terminate the current event, block for generating a signal for comparing checksums, M blocks for adjusting the list of authorized events.

Недостатком указанного прототипа является необходимость постоянного формирования списков санкционных событий и аудит системы в процессе ее функционирования, а также использование принципов построчного сравнения таблиц (санкционированных и текущих событий).The disadvantage of this prototype is the need for continuous formation of lists of sanctioned events and an audit of the system during its operation, as well as the use of the principles of line-by-line comparison of tables (authorized and current events).

Целью заявленного изобретения является разработка системы и способа обнаружения программно-аппаратных воздействий на беспилотные робототехнические комплексы, обеспечивающего своевременное обнаружение программно-аппаратных воздействий, за счет их выявления в процессе функционирования беспилотного робототехнического комплекса путем использования статистических и экспертных методов обнаружения аномалий и злоупотреблений.The aim of the claimed invention is to develop a system and method for detecting software and hardware effects on unmanned robotic systems, providing timely detection of software and hardware effects, by identifying them during the operation of an unmanned robotic complex by using statistical and expert methods for detecting anomalies and abuses.

Настоящее изобретение представляет собой систему и способ обнаружения программно-аппаратных воздействий на беспилотные робототехнические комплексы.The present invention is a system and method for detecting software and hardware effects on unmanned robotic systems.

В известном техническом решении имеются признаки, сходные с признаками заявляемой системы. Это наличие блоков памяти, блоков хранения, блоков формирования и блоков сравнения.In the known technical solution there are signs similar to those of the claimed system. This is the presence of memory blocks, storage units, formation units, and comparison units.

В первом варианте предлагаемого способа обнаружения программно-аппаратных воздействий на беспилотные робототехнические комплексы поставленная цель достигается тем, что при инициализации беспилотного робототехнического комплекса, производят сканирование всех систем и формируют множество начальных параметров Хнач, в ходе функционирования беспилотного робототехнического комплекса через определенные временные интервалы Δt формируют текущие параметры Хтек, проводят двухуровневую автоматическую процедуру экспертной оценки наличия программно-аппаратных воздействий путем сравнения начальных параметров с текущими и областью допустимых значений Мх, которое осуществляют согласно моделей Марковского процесса и машин конечных состояний, в случае выявления фактов проведения программно-аппаратных воздействий формируют их параметры и осуществляют оповещение, в отличие от прототипа в предложенном способе рассматривают множества параметров различных характеристик X, свидетельствующих о проводимых программно-аппаратных воздействиях - обслуживания, структуры, программного обеспечения, условий эксплуатации, пространственного положения и конструкции беспилотного робототехнического комплекса, производят формирование множества начальных параметров Хнач, а также используют методы обнаружения аномалий и злоупотреблений.In the first embodiment of the proposed method for detecting software and hardware effects on unmanned robotic systems, the goal is achieved by the fact that upon initialization of the unmanned robotic complex, they scan all systems and form a set of initial parameters X beginning , during the operation of the unmanned robotic complex at certain time intervals Δt form current parameters X tech , carry out a two-level automatic procedure for expert assessment of the presence of software and hardware impacts by comparing the initial parameters with the current and the range of permissible values of M x , which is carried out according to the Markov process models and final state machines, in case of revealing the facts of the hardware and software actions their parameters and carry out notification, in contrast to the prototype in the proposed method, consider the set of parameters of various characteristics X, indicating ongoing hardware and software impacts - maintenance, structure, software, operating conditions, spatial position and construction of an unmanned robotic complex, form a set of initial parameters X begin , and also use methods for detecting anomalies and abuses.

Во втором варианте предлагаемого способа обнаружения программно-аппаратных воздействий на беспилотные робототехнические комплексы поставленная цель, достигается тем, что в отличие от первого варианта предлагаемого способа, значения характеристик X и области допустимых значений Мх группируют в различных комбинациях {х1…xn} и последовательностях (матрицах), осуществляют проведение двухуровневой автоматической процедуры экспертной оценки наличия программно-аппаратных воздействий путем сравнения значений начальных комбинаций {х1…xn}нач с текущими комбинациями {х1…xn}тек и областью допустимых значений М{х}.In the second embodiment of the proposed method for detecting software and hardware effects on unmanned robotic systems, the goal is achieved in that, unlike the first variant of the proposed method, the values of the characteristics X and the range of permissible values of M x are grouped in various combinations {x 1 ... x n } and sequences (matrices), carry out a two-level automatic procedure for expert assessment of the presence of software and hardware impacts by comparing the values of the initial combinations {x 1 ... x n } nach with the current combinations {x 1 ... x n } tech and the range of permissible values M {x} .

В первом варианте предлагаемой системы обнаружения программно-аппаратных воздействий на беспилотные робототехнические комплексы поставленная цель достигается тем, что в известную систему дополнительно вводятся блок управления, независимые от остальной системы блок хранения допустимых изменений параметров и таймер, к которому привязывают расчеты параметров динамических процессов, в системе обнаружения программно-аппаратных воздействий на беспилотные робототехнические комплексы содержащей блок хранения начальных параметров, блок формирования начальных параметров, таймер, блок формирования текущих параметров, блок сравнения параметров, блок управления и блок хранения допустимых изменений параметров при инициализации беспилотного робототехнического комплекса формируют и передают начальные параметры в блок хранения начальных параметров, при проведении автоматической процедуры экспертной оценки в блок сравнения передаются данные из блока хранения начальных параметров, блока формирования текущих параметров и блока хранения допустимых изменений параметров, при выявлении фактов проведения программно-аппаратных воздействий блок сравнения посылает данные в блок управления, из блока управления производят оповещение о проведении программно-аппаратного воздействия с отправкой его параметров.In the first version of the proposed system for detecting software and hardware effects on unmanned robotic systems, the goal is achieved by the fact that a control unit is added to the known system that is independent of the rest of the system and contains a storage unit for permissible changes in parameters and a timer, to which calculations of the parameters of dynamic processes are linked in the system detecting hardware and software impacts on unmanned robotic complexes containing a block for storing initial parameters, a block for generating initial parameters, a timer, a block for generating current parameters, a block for comparing parameters, a control unit and a block for storing permissible parameter changes during initialization of an unmanned robotic complex form and transmit the initial parameters to block for storing initial parameters; during the automatic expert assessment procedure, data from the block for storing initial parameters and the formation unit are transferred to the comparison unit parameters and the storage unit for permissible parameter changes, when the facts of software and hardware actions are detected, the comparison unit sends data to the control unit, a notification about the software and hardware effect is sent from the control unit with the sending of its parameters.

Во втором варианте предлагаемой системы обнаружения программно-аппаратных воздействий на беспилотные робототехнические комплексы поставленная цель достигается тем, что в отличие от первого варианта предлагаемой системы, блок хранения начальных параметров, блок формирования текущих параметров и блок хранения допустимых изменений параметров включают в себя блоки хранения значений комбинаций параметров {х1…xn}, а экспертную оценку осуществляют поблочно (поматрично).In the second embodiment of the proposed system for detecting software and hardware effects on unmanned robotic systems, the goal is achieved in that, unlike the first version of the proposed system, the storage unit for initial parameters, the unit for generating current parameters and the storage unit for permissible parameter changes include blocks for storing combinations of values parameters {x 1 ... x n }, and the expert assessment is carried out block by block (matrix).

Благодаря новой совокупности существенных признаков в каждом из вариантов способов и в реализующих их системах обнаружения программно-аппаратных воздействий на беспилотные робототехнические комплексы, обеспечивающих своевременное обнаружение программно-аппаратных воздействий, за счет их выявления в процессе функционирования робототехнического комплекса путем использования статистических и экспертных методов обнаружения аномалий и злоупотреблений, т.е обеспечивается возможность достижения сформулированного технического результата.Thanks to a new set of essential features in each of the variants of the methods and in the systems for detecting software and hardware effects on unmanned robotic systems that provide timely detection of software and hardware effects, by identifying them during the functioning of the robotic complex by using statistical and expert methods for detecting anomalies and abuse, that is, it provides the opportunity to achieve the formulated technical result.

1. Указанный технический результат достигается за счет наблюдения за текущими параметрами системы и использования статистических методов (см., например, Debra Anderson, Teresa F. Lunt, Harold Javitz, Ann Tamaru, and Alfonso Valdes, "Detecting unusual program behavior using the statistical component of the next generation intrusion detection system (NIDES)". // Technical Report SRI-CSL-95-06, Computer Science Laboratory, SRI International, Menlo Park, CA, USA, May 1995) при проведении двухуровневой автоматической процедуры экспертной оценки (см., например, Sebring, М., Shellhouse, Е., Hanna, М. & Whitehurst, R. Expert Systems in Intrusion Detection: A Case Study. // Proceedings of the 11-th National Computer Security Conference, 1988 и R.A. Whitehurst, "Expert Systems in Intrusion Detection: A Case Study." // Computer Science Laboratory, SRI International, Menlo Park, CA, November 1987).1. The indicated technical result is achieved by observing the current system parameters and using statistical methods (see, for example, Debra Anderson, Teresa F. Lunt, Harold Javitz, Ann Tamaru, and Alfonso Valdes, "Detecting unusual program behavior using the statistical component of the next generation intrusion detection system (NIDES) ". // Technical Report SRI-CSL-95-06, Computer Science Laboratory, SRI International, Menlo Park, CA, USA, May 1995) during a two-level automated expert assessment procedure (see ., for example, Sebring, M., Shellhouse, E., Hanna, M. & Whitehurst, R. Expert Systems in Intrusion Detection: A Case Study. // Proceedings of the 11th National Computer Security Conference, 1988 and RA Whitehurst , "Expert Systems in Intrusion Detection: A Case Study." // Computer Science Laboratory, SRI International, Menlo Park, CA, November 1987).

Проведенный заявителем анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленных технических решений, отсутствуют, что указывает на соответствие заявленного изобретения условию патентоспособности «новизна».The analysis of the prior art by the applicant made it possible to establish that there are no analogues that are characterized by a combination of features that are identical to all the features of the claimed technical solutions, which indicates compliance of the claimed invention with the condition of patentability “novelty”.

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками каждого варианта заявленных изобретений, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».Search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the prototype of each variant of the claimed inventions have shown that they do not follow explicitly from the prior art. The prior art also did not reveal the popularity of the impact provided by the essential features of the claimed invention, the transformations on the achievement of the specified technical result. Therefore, the claimed invention meets the condition of patentability "inventive step".

Заявленные объекты изобретений поясняются чертежами, на которых показаны:The claimed objects of the invention are illustrated by drawings, which show:

Фиг. 1 - способ обнаружения программно-аппаратных воздействий на беспилотные робототехнические комплексы, представленного в виде блок-схемы алгоритма;FIG. 1 - a method for detecting software and hardware effects on unmanned robotic systems, presented in the form of a flowchart of the algorithm;

Фиг. 2 - способ обнаружения программно-аппаратных воздействий на беспилотные робототехнические комплексы, представленного в виде блок-схемы алгоритма (вариант);FIG. 2 - a method for detecting software and hardware effects on unmanned robotic systems, presented in the form of a flowchart of the algorithm (option);

Фиг. 3 - система обнаружения программно-аппаратных воздействий на беспилотные робототехнические комплексы;FIG. 3 - a system for detecting software and hardware impacts on unmanned robotic systems;

Фиг. 4 - система обнаружения программно-аппаратных воздействий на беспилотные робототехнические комплексы (вариант);FIG. 4 - a system for detecting software and hardware impacts on unmanned robotic systems (option);

Фиг. 5 - двухуровневая автоматическая процедура экспертной оценки наличия программно-аппаратных воздействий.FIG. 5 - a two-level automatic procedure for expert assessment of the presence of software and hardware impacts.

Сопровождающие чертежи предназначены для лучшего понимания заявленного изобретения, составляют часть данного и служат для объяснения принципов изобретения.The accompanying drawings are intended to better understand the claimed invention, form part of this and serve to explain the principles of the invention.

Беспилотный робототехнический комплекс представляет собой сложную интегрированную автоматизированную систему - аппаратура, машины и агрегаты структурно объединены в системы и комплексы, предназначенные для решения отдельных задач. Система управления комплекса обеспечивает управление и взаимодействие между всеми комплексами или системами.An unmanned robotic system is a complex integrated automated system - equipment, machines and assemblies are structurally integrated into systems and systems designed to solve individual problems. The control system of the complex provides control and interaction between all complexes or systems.

Сами беспилотные робототехнические комплексы функционируют под управлением операционных систем специального назначения. В качестве основного требования к ним выдвигается требование обеспечения предсказуемости или детерминированности поведения системы в наихудших внешних условиях, что резко отличается от требований к производительности и быстродействию универсальных операционных систем.The unmanned robotic systems themselves operate under the control of special-purpose operating systems. The main requirement for them is the requirement to ensure predictability or determinism of system behavior in the worst external conditions, which is very different from the requirements for performance and speed of universal operating systems.

Для обнаружения внешних программно-аппаратных воздействий используются средства обнаружения вторжения и различные антивирусные системы. В качестве примера подобных систем можно привести такие системы, как Symantec, Dragon, Cisco, Security Agent, Kaspersky Internet Security, Norton Internet Security и т.д.To detect external software and hardware impacts, intrusion detection tools and various anti-virus systems are used. Examples of such systems include systems such as Symantec, Dragon, Cisco, Security Agent, Kaspersky Internet Security, Norton Internet Security, etc.

Но существующие различные средства не предназначены для работы с робототехническими комплексами, так как требуют определенной затраты вычислительных ресурсов и существует необходимость оперативного обновления баз вирусных сигнатур, однако системы основанные на методах обнаружения аномалий и злоупотреблений широкого применения в связи с разнообразием исполнения автоматизированных систем общего назначения не нашли своего применения.But the existing various tools are not designed to work with robotic systems, since they require a certain amount of computing resources and there is a need for prompt updating of virus signature databases, however, systems based on methods for detecting anomalies and abuses of widespread use due to the variety of designs of general-purpose automated systems its application.

Эти системы должны идеально подходить для беспилотных робототехнических систем, имеющих в своем составе ограниченное количество системных элементов.These systems should be ideally suited for unmanned robotic systems with a limited number of system elements.

Работающие на данных принципах такие системы, как Bro, Snort, OSSEC, NetSTAT и Prelude, используют в качестве основного метода обнаружения атак сигнатурный метод или же методы анализа переходов состояний, что не позволяет применять их в робототехнических комплексах, имеющих ограниченные вычислительные ресурсы.Systems operating on these principles, such as Bro, Snort, OSSEC, NetSTAT, and Prelude, use the signature method or the state transition analysis methods as the main method for detecting attacks, which does not allow their use in robotic complexes with limited computing resources.

Заявляемое изобретение и блоки в его составе могут реализовываться на аппаратном, либо программном (виртуальном) уровнях.The claimed invention and blocks in its composition can be implemented on the hardware or software (virtual) levels.

Блок 1 (1.n) - массив данных, функционирующий во время работы робототехнического комплекса.Block 1 (1.n) is a data array that operates during the operation of the robotic complex.

Блоки 2, 4 (4.n) - средство формирования требуемых параметров робототехнического комплекса.Blocks 2, 4 (4.n) - a means of forming the required parameters of the robotic complex.

Блок 3 - независимый таймер, используемый для формирования начальных и текущих параметров робототехнического комплекса.Block 3 is an independent timer used to form the initial and current parameters of the robotic complex.

Блок 5 - блок анализа, производит двухуровневое сравнение начальных, текущих значений системы и области допустимых значений, а также оповещение блока управления об обнаруженных расхождениях.Block 5 - analysis block, performs a two-level comparison of the initial, current values of the system and the range of permissible values, as well as notification of the control unit about detected discrepancies.

Блок 6 - средство управления, а также оповещения об обнаружении воздействий на робототехнический комплекс.Block 6 - a control tool, as well as alerts about the detection of effects on the robotic complex.

Блок 7 (7.n) - заполненный массив данных, на основе статистических данных, формируемых при производстве робототехнического комплекса.Block 7 (7.n) - a filled data array, based on statistical data generated by the production of a robotic complex.

Таким образом, реализация всех используемых блоков достигается стандартными средствами, базирующимися на классических принципах проектирования вычислительной техники.Thus, the implementation of all used blocks is achieved by standard means based on the classical principles of computer engineering design.

К достоинствам предлагаемого изобретения может быть отнесено следующее:The advantages of the invention may include the following:

1. Реализация принципиально нового подхода к обнаружению программно-аппаратных воздействий в робототехнических комплексах основанного на методах обнаружения аномалий и злоупотреблений.1. Implementation of a fundamentally new approach to the detection of software and hardware effects in robotic systems based on methods for detecting anomalies and abuses.

2. Совместное использование экспертных систем и статистических методов для существенного снижения затрачиваемых ресурсов.2. The joint use of expert systems and statistical methods to significantly reduce the resources spent.

3. Появление возможности построения эффективной системы противодействия программно-аппаратным воздействиям на робототехнические комплексы.3. The emergence of the possibility of building an effective system of counteracting software and hardware impacts on robotic systems.

4. Минимизация угроз от уязвимостей, имеющихся на программном и аппаратном уровнях в робототехнических комплексах.4. Minimization of threats from vulnerabilities available at the software and hardware levels in robotic complexes.

5. Полная автономность и независимость от внешних систем обнаружения и противодействия компьютерным атакам.5. Full autonomy and independence from external systems for detecting and countering computer attacks.

Первый вариант заявленной системы по первому способу, представленного на фиг. 1, реализуется следующим образом (фиг. 3):The first embodiment of the inventive system according to the first method shown in FIG. 1 is implemented as follows (Fig. 3):

а) при инициализации робототехнического комплекса, производят сканирование всех систем и в блоке формирования начальных параметров 2 формируют множество начальных параметров Хнач, которые можно представить следующим образом:a) during the initialization of the robotic complex, all systems are scanned and in the block for generating the initial parameters 2, a plurality of initial parameters X begin are formed , which can be represented as follows:

Хнач={Тобсл, Mобм, Cпр_0, mA, W, t0, h0, ν0 … x0}; где Tобсл - среднее время обслуживания; Мобм - тип, вид и режим обмена информации; Спр -пропускная способность; mA - число обслуживаемых абонентов; W - энергопотребление; t0 - начальное время; h0 - начальная высота; ν0 -начальная скорость; х0 - иной параметр, свидетельствующий о проведении программно-аппаратных воздействий. Начальные параметры также могут включать иные параметры, характеризующие другие характеристики обслуживания, структуры, программного обеспечения, условий эксплуатации, пространственного положения и конструкции робототехнического комплекса.X beg = {T obsl , M obm , C pr_0 , m A , W, t 0 , h 0 , ν 0 ... x 0 }; where T obsl - average service time; M obm - type, type and mode of exchange of information; With straight -Capacity; m A is the number of subscribers served; W - power consumption; t 0 is the initial time; h 0 is the initial height; ν 0 is the initial velocity; x 0 is another parameter indicating the conduct of hardware and software impacts. The initial parameters may also include other parameters characterizing other characteristics of the service, structure, software, operating conditions, spatial position and design of the robotic complex.

б) после формирования, начальные параметры поступают в блок хранения начальных параметров 1.b) after formation, the initial parameters are received in the storage unit of the initial parameters 1.

в) в ходе функционирования робототехнического комплекса в блоке формирования текущих параметров 4 через временные интервалы задаваемые таймером 3 формируют текущие параметрыc) during the operation of the robotic complex in the current parameter formation unit 4, the current parameters are formed at time intervals specified by the timer 3

Хтек={Тобсл.тек, Mобм.тек, Cпр.тек, mA.тек, Wтек, tтек, hтек, νтек, … xтек}, где Тобсл.тек - текущее время обслуживания; Мобм.тек - текущий тип, вид и режим обмена информации; Спр.тек - текущая пропускная способность; mA.тек - текущее число обслуживаемых абонентов; Wтек - текущее энергопотребление; tтек - текущее время; hтек -текущая высота; νтек _ текущая скорость, хтек- текущее значение иной параметр, свидетельствующий о проведении программно-аппаратных воздействий.X tech = {T obs.tek , M ob.tek , C ave. Tek , m A. tek , W tech , t tech , h tech , ν tech , ... x tech }, where T serv.tek is the current service time ; M exchange tech - current type, type and mode of information exchange; With pr.tek - current bandwidth; m A.tek - the current number of subscribers served; W tech - current power consumption; t tech - current time; h tech is the current height; ν tech _ current speed, x tech - the current value is a different parameter, indicating the conduct of hardware and software impacts.

г) в блоке сравнения параметров 5 производят сравнение начальных параметров 1 с текущими 4 и областью допустимых значений из блока хранения допустимых параметров 7, которое осуществляют согласно моделей Марковского процесса и машин конечных состояний (см., например, Теория случайных процессов и ее инженерные приложения: учебное пособие / Е.С. Вентцель, Л.А. Овчаров. - 5-е изд., стер. - М.: КНОРУС, 2011. - 448 с.).d) in the parameter comparison unit 5, the initial parameters 1 are compared with the current 4 and the admissible values region from the admissible parameters storage unit 7, which is carried out according to the Markov process models and final state machines (see, for example, Theory of random processes and its engineering applications: textbook / E.S. Wentzel, L.A. Ovcharov. - 5th ed., Sr. - M.: KNORUS, 2011 .-- 448 p.).

Процедура сравнения представлена на фиг. 5. Сравнение производят в следующей последовательности:The comparison procedure is shown in FIG. 5. Comparison is made in the following sequence:

- сравнивают текущие параметры с начальными параметрами робототехнического комплекса:- compare the current parameters with the initial parameters of the robotic complex:

Figure 00000001
Figure 00000001

где pi(t) - вероятность наличия программно-аппаратных воздействий.where p i (t) is the probability of the presence of software and hardware impacts.

- при необходимости вычисляют |Δх|:- if necessary, calculate | Δx |:

Figure 00000002
Figure 00000002

- сравнивают результирующую |Δх| и/или текущие параметры с областью допустимых значений текущего параметра Мх (множества параметров):- compare the resulting | Δx | and / or current parameters with the range of permissible values of the current parameter M x (multiple parameters):

Figure 00000003
Figure 00000003

В случае выявления и подтверждения фактов, свидетельствующих о проведении программно-аппаратных воздействий на блок управления 6 посылают данные об обнаруженном воздействии.In the case of the identification and confirmation of facts indicating the conduct of software and hardware actions to the control unit 6 send data about the detected effect.

д) далее с блока управления 6 осуществляют оповещение о проведении программно-аппаратного воздействия с отправкой его параметров.e) then, from the control unit 6, they are notified of the hardware-software impact with sending its parameters.

Второй вариант заявленной системы по первому способу, представленного на фиг. 2, реализуется следующим образом (фиг. 4):A second embodiment of the inventive system according to the first method shown in FIG. 2 is implemented as follows (FIG. 4):

а) при инициализации робототехнического комплекса, производят сканирование всех систем и в блоке формирования начальных параметров 2 по типу первого варианта формируют множество начальных параметров Хнач,a) when the robotic complex is initialized, all systems are scanned and, in the block for generating initial parameters 2, the set of initial parameters X beg is formed as in the first embodiment,

б) после формирования, начальные параметры поступают в блок хранения начальных параметров 1, где их группируют в различных комбинациях {х1…xn}нач и записывают в блоки 1.n, где n - номер блока памяти для той или иной комбинации.b) after formation, the initial parameters are sent to the storage unit for initial parameters 1, where they are grouped in various combinations {x 1 ... x n } nach and recorded in blocks 1.n, where n is the number of the memory block for a particular combination.

в) в ходе функционирования робототехнического комплекса в блоке формирования текущих параметров 4 через временные интервалы задаваемые таймером 3 формируют текущие параметры Хтек, которые сортируют в устанавливаемые комбинации {x1…xn}тек и записывают в блоки 4.n, где n - номер блока памяти для той или иной комбинации.c) during the operation of the robotic complex in the current parameter generating unit 4, the current parameters X tech are formed at time intervals specified by timer 3, which are sorted into settable combinations {x 1 ... x n } tech and recorded in blocks 4.n, where n is the number block of memory for a particular combination.

г) в блоке сравнения параметров 5 производят поблочное сравнение начальных параметров 1.n с текущими 4.n и областью допустимых значений из блока хранения допустимых параметров 7.n соответственно, которое осуществляют по типу первого варианта.d) in the unit for comparing parameters 5, a block comparison is made of the initial parameters 1.n with the current 4.n and the region of admissible values from the storage block of admissible parameters 7.n, respectively, which is carried out according to the type of the first option.

Процедура сравнения представлена на фиг. 5.The comparison procedure is shown in FIG. five.

В случае выявления и подтверждения фактов, свидетельствующих о проведении программно-аппаратных воздействий на блок управления 6 посылают данные об обнаруженном воздействии.In the case of the identification and confirmation of facts indicating the conduct of software and hardware actions to the control unit 6 send data about the detected effect.

д) далее с блока управления 6 осуществляют оповещение о проведении программно-аппаратного воздействия с отправкой его параметров.e) then, from the control unit 6, they are notified of the hardware-software impact with sending its parameters.

Таким образом, можно сделать вывод о том, что разработанные система и способ, благодаря использованию статистических и экспертных методов обнаружения аномалий и злоупотреблений, используя минимальное количество вычислительных ресурсов, позволяют производить своевременное обнаружение программно-аппаратных воздействий на беспилотные робототехнические комплексы в процессе их функционирования.Thus, we can conclude that the developed system and method, through the use of statistical and expert methods for detecting anomalies and abuses, using the minimum amount of computing resources, allows timely detection of software and hardware effects on unmanned robotic systems during their operation.

Claims (4)

1. Способ обнаружения программно-аппаратных воздействий на беспилотные робототехнические комплексы, заключающийся в том, что при инициализации беспилотного робототехнического комплекса производят сканирование всех систем и формируют множество начальных параметров Xнач, в ходе функционирования беспилотного робототехнического комплекса через определенные временные интервалы Δt формируют текущие параметры Хтек из множества параметров различных характеристик X, свидетельствующих о проводимых программно-аппаратных воздействиях, проводят двухуровневую автоматическую процедуру экспертной оценки наличия программно-аппаратных воздействий путем сравнения начальных параметров с текущими и областью допустимых значений Мx, которое осуществляют согласно моделей Марковского процесса и машин конечных состояний, в случае выявления фактов проведения программно-аппаратных воздействий формируют их параметры и осуществляют оповещение.1. A method for detecting hardware and software impact on unmanned robotic systems, consists in the fact that upon initialization unmanned robotic system scans all systems and generating a plurality of initial parameters X early in the course of operation of unmanned robotic system at certain time intervals Δt form current parameters X flow from the set of parameters of various characteristics X, indicating ongoing hardware and software impacts, conduct a two-level automatic procedure for expert assessment of the presence of software and hardware impacts by comparing the initial parameters with the current and the range of permissible values of M x , which is carried out according to the Markov process models and end state machines , in the event that facts of software and hardware impacts are identified, their parameters are generated and alerts are provided. 2. Способ по п. 1, отличающийся тем, что значения характеристик X и области допустимых значений Мx группируют в различных комбинациях {x1…xn} и последовательностях (матрицах), проводят двухуровневую автоматическую процедуру экспертной оценки наличия программно-аппаратных воздействий путем сравнения значений начальных комбинаций {х1…хn}нач с текущими комбинациями {x1…xn}тек и областью допустимых значений М{х}.2. The method according to p. 1, characterized in that the values of the characteristics X and the range of permissible values of M x are grouped in various combinations {x 1 ... x n } and sequences (matrices), a two-level automatic procedure for expert evaluation of the presence of software and hardware effects is carried out by comparing the values of the initial combinations {x 1 ... x n } nach with the current combinations {x 1 ... x n } tech and the range of permissible values of M {x} . 3. Система обнаружения программно-аппаратных воздействий на беспилотные робототехнические комплексы, содержащая блок хранения начальных параметров, блок формирования начальных параметров, таймер, к которому привязывают расчеты параметров динамических процессов, блок формирования текущих параметров, блок сравнения параметров, блок управления и блок хранения допустимых изменений параметров.3. A system for detecting software and hardware impacts on unmanned robotic systems containing a storage unit for initial parameters, a unit for generating initial parameters, a timer to which calculations of parameters of dynamic processes are connected, a unit for generating current parameters, a unit for comparing parameters, a control unit and a unit for storing permissible changes parameters. 4. Система по п. 3, отличающаяся тем, что блок хранения начальных параметров, блок формирования текущих параметров и блок хранения допустимых изменений параметров включают в себя блоки хранения значений комбинаций параметров {x1…xn}, а экспертную оценку осуществляют поблочно или поматрично.4. The system according to p. 3, characterized in that the storage unit for the initial parameters, the unit for generating current parameters and the storage unit for permissible parameter changes include storage units for the values of the parameter combinations {x 1 ... x n }, and the expert assessment is carried out block or matrix .
RU2016147266A 2016-12-01 2016-12-01 System and method of detecting software-hardware effects on unmanned robotic systems RU2725855C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2016147266A RU2725855C2 (en) 2016-12-01 2016-12-01 System and method of detecting software-hardware effects on unmanned robotic systems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2016147266A RU2725855C2 (en) 2016-12-01 2016-12-01 System and method of detecting software-hardware effects on unmanned robotic systems

Publications (3)

Publication Number Publication Date
RU2016147266A RU2016147266A (en) 2019-03-20
RU2016147266A3 RU2016147266A3 (en) 2019-12-05
RU2725855C2 true RU2725855C2 (en) 2020-07-06

Family

ID=65759328

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016147266A RU2725855C2 (en) 2016-12-01 2016-12-01 System and method of detecting software-hardware effects on unmanned robotic systems

Country Status (1)

Country Link
RU (1) RU2725855C2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2413290C2 (en) * 2009-04-16 2011-02-27 Николай Иванович Пальченко Computer architecture with self-contained modules
RU2460132C1 (en) * 2011-06-28 2012-08-27 Закрытое акционерное общество "Лаборатория Касперского" System and method of controlling access to corporate network resources for personal computers
US8844040B2 (en) * 2009-03-20 2014-09-23 Citrix Systems, Inc. Systems and methods for using end point auditing in connection with traffic management
RU2557476C2 (en) * 2013-04-23 2015-07-20 Федеральное Государственное Автономное Образовательное Учреждение Высшего Профессионального Образования "Московский Физико-Технический Институт (Государственный Университет)" Robust and secure hardware-computer system in cloud computing environment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8844040B2 (en) * 2009-03-20 2014-09-23 Citrix Systems, Inc. Systems and methods for using end point auditing in connection with traffic management
RU2413290C2 (en) * 2009-04-16 2011-02-27 Николай Иванович Пальченко Computer architecture with self-contained modules
RU2460132C1 (en) * 2011-06-28 2012-08-27 Закрытое акционерное общество "Лаборатория Касперского" System and method of controlling access to corporate network resources for personal computers
RU2557476C2 (en) * 2013-04-23 2015-07-20 Федеральное Государственное Автономное Образовательное Учреждение Высшего Профессионального Образования "Московский Физико-Технический Институт (Государственный Университет)" Robust and secure hardware-computer system in cloud computing environment

Also Published As

Publication number Publication date
RU2016147266A (en) 2019-03-20
RU2016147266A3 (en) 2019-12-05

Similar Documents

Publication Publication Date Title
US10382454B2 (en) Data mining algorithms adopted for trusted execution environment
Hussain et al. A two-fold machine learning approach to prevent and detect IoT botnet attacks
EP3068095B1 (en) Monitoring apparatus and method
Irvene et al. HoneyBot: A honeypot for robotic systems
CN111324889A (en) Security event prediction method, device, equipment and computer readable storage medium
Amjad et al. Detection and mitigation of DDoS attack in cloud computing using machine learning algorithm
Razali et al. IoT honeypot: A review from researcher's perspective
CN103916288A (en) Botnet detection method and system on basis of gateway and local
Kaur et al. Security in IoT network based on stochastic game net model
CN114157450A (en) Internet of things honeypot-based network attack induction method and device
Wagner et al. Agent-based simulation for assessing network security risk due to unauthorized hardware
Wang et al. Using honeypots to model botnet attacks on the internet of medical things
Zhao et al. A review on IoT botnet
WO2017019103A1 (en) Network traffic pattern based machine readable instruction identification
Al Amin et al. Attacker capability based dynamic deception model for large-scale networks
RU2725855C2 (en) System and method of detecting software-hardware effects on unmanned robotic systems
Garcia-Lebron et al. A framework for characterizing the evolution of cyber attacker-victim relation graphs
Yu et al. On detection and visualization techniques for cyber security situation awareness
Vuong Cyber-physical intrusion detection for robotic vehicles
CN114884744A (en) Attack behavior analysis method and electronic equipment
Binu et al. Attack and Anomaly Prediction in IoT Networks using Machine Learning Approaches
Vishnevsky et al. A survey of game-theoretic approaches to modeling honeypots
Jayakrishnan et al. Internet of things forensics honeynetcloud investigation model
RU2731467C1 (en) Method for early detection of destructive effects of botnet on a communication network
Guo et al. Mimic Honeypot Design and Analysis

Legal Events

Date Code Title Description
HZ9A Changing address for correspondence with an applicant
MM4A The patent is invalid due to non-payment of fees

Effective date: 20200512