RU2492581C2 - Method for information protection in distributed random antenna - Google Patents

Method for information protection in distributed random antenna Download PDF

Info

Publication number
RU2492581C2
RU2492581C2 RU2011148922/07A RU2011148922A RU2492581C2 RU 2492581 C2 RU2492581 C2 RU 2492581C2 RU 2011148922/07 A RU2011148922/07 A RU 2011148922/07A RU 2011148922 A RU2011148922 A RU 2011148922A RU 2492581 C2 RU2492581 C2 RU 2492581C2
Authority
RU
Russia
Prior art keywords
interference
signal
distributed random
noise
random antenna
Prior art date
Application number
RU2011148922/07A
Other languages
Russian (ru)
Other versions
RU2011148922A (en
Inventor
Олег Николаевич Маслов
Полина Сергеевна Заседателева
Original Assignee
Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ФГОБУ ВПО ПГУТИ)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ФГОБУ ВПО ПГУТИ) filed Critical Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ФГОБУ ВПО ПГУТИ)
Priority to RU2011148922/07A priority Critical patent/RU2492581C2/en
Publication of RU2011148922A publication Critical patent/RU2011148922A/en
Application granted granted Critical
Publication of RU2492581C2 publication Critical patent/RU2492581C2/en

Links

Images

Landscapes

  • Radar Systems Or Details Thereof (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

FIELD: radio engineering, communication.
SUBSTANCE: distributed random antenna protection device has N interference generators (3) connected to the distributed random antenna through corresponding interface devices (2), and M nonlinear elements (4), where M is less than or equal to N, which are included in the distributed random antenna, wherein each of the M interface devices is connected to the corresponding nonlinear element, through which under the effect of M<N interferences, random integrated-differential frequency conversion of information signals and interference emitted by the distributed random antenna is carried out.
EFFECT: high efficiency of protecting a distributed random antenna on confidential information leakage channels.
4 dwg

Description

Изобретение относится к области защиты конфиденциальной информации (КИ) и может быть использовано для защиты радиотехнических систем, объединенных термином «распределенные случайные антенны» (РСА).The invention relates to the field of protection of confidential information (CI) and can be used to protect radio systems, united by the term "distributed random antennas" (SAR).

Для обеспечения защиты КИ важное значение имеет выявление и последовательное перекрытие всех технических каналов утечки, в том числе по соединительным линиям (СЛ), отходящим из подлежащих защите помещений (ПЗП) во внешнюю среду. Примерами ПЗП являются помещения (служебные кабинеты, переговорные комнаты и кабины, конференц-залы), предназначенные для работы с КИ при проведении совещаний, переговоров, конференций и т.п. Примерами СЛ, выступающих в роли РСА, являются системы проводов электропитания, заземления, оповещения, охранной и пожарной сигнализации; кабельные линии внешней, внутриофисной и компьютерной связи; трубы систем вентиляции и центрального отопления; металлические части несущих конструкций в зданиях и т.д.To ensure KI protection, it is important to identify and sequentially shut off all technical leakage channels, including along connecting lines (SL), leaving the premises to be protected (PZP) in the external environment. Examples of PPPs are premises (office rooms, meeting rooms and booths, conference rooms) designed to work with KI during meetings, negotiations, conferences, etc. Examples of SLs acting as PCA are power supply, grounding, warning, security and fire alarm systems; cable lines of external, internal office and computer communications; pipes of ventilation systems and central heating; metal parts of load-bearing structures in buildings, etc.

К негативным особенностям каналов утечки КИ через РСА относятся:The negative features of the leakage channels of CI through SAR are:

- сложный и часто неоднозначный (заранее непредсказуемый) характер возбуждения, связанный с преобразованием исходного сигнала, создаваемого источником КИ (далее КИ-сигнала), в КИ-сигналы, расходящиеся по СЛ. Источниками КИ могут быть как основные (непосредственно участвующие в обработке, передаче и приеме КИ-сигналов) технические средства (ТС), то есть рабочая аппаратура, так и вспомогательные (не участвующие в указанных процессах, но находящиеся в ПЗП - системы и средства электропитания, заземления, охранной и пожарной сигнализации, оповещения, связи, ЭВМ, офисное оборудование и т.д.);- the complex and often ambiguous (previously unpredictable) nature of the excitation associated with the conversion of the original signal generated by the source of the KI (hereinafter KI signal) into KI signals diverging along the SL. The sources of KI can be both the main (directly involved in the processing, transmission and reception of KI signals) technical means (TS), that is, working equipment, and auxiliary (not participating in these processes, but located in the PPP - systems and power supplies, grounding, security and fire alarms, alerts, communications, computers, office equipment, etc.);

- обычно принципиально разный характер распространения КИ-сигнала внутри ПЗП и КИ-сигналов в СЛ, с помощью которых ТС, размещенные в ПЗП, подключаются к внешнему общедоступному оборудованию. В результате этого КИ-сигналы могут с малым затуханием уходить через РСА далеко за пределы ПЗП и становиться доступными для злоумышленника;- usually a fundamentally different nature of the propagation of the KI signal inside the PZP and the KI signals in the trunk, with which TS located in the PZP are connected to external public equipment. As a result of this, CI signals can, with low attenuation, go far beyond the PPZ through the SAR and become accessible to the attacker;

- трудности моделирования (математического, физического, компьютерного) источников КИ и СЛ, выступающих в роли РСА;- difficulties in modeling (mathematical, physical, computer) sources of CI and SL, acting as SAR;

- негативная динамика экологических и эргономических характеристик ПЗП при использовании большинства известных методов и средств ликвидации каналов утечки КИ приводящих к тепловому, шумовому и электромагнитному загрязнению ПЗП, ухудшению микроклимата (повышение влажности и изменение состава воздуха без вентиляции), снижению уровня естественного геомагнитного фона и т.п. В ряде случаев нежелательными факторами являются также высокая стоимость, вес и габариты оборудования для защиты ПЗП.- the negative dynamics of the ecological and ergonomic characteristics of the PZP when using most known methods and means of eliminating the leakage channels of CI leading to thermal, noise and electromagnetic pollution of the PZP, deterioration of the microclimate (increased humidity and a change in the composition of the air without ventilation), a decrease in the level of natural geomagnetic background, etc. P. In some cases, the undesirable factors are also the high cost, weight and dimensions of the equipment for protecting the PPP.

Как разновидность случайных антенн (см. классификацию в [1-2]) РСА в настоящее время исследованы недостаточно. Способы информационной защиты РСА также имеют ряд неизученных особенностей. Это объясняется, во-первых, тем, что, в отличие от СЛ, образующих основные каналы связи (по которым КИ-сигналы поступают к «законным» - санкционированным потребителям КИ), благодаря РСА возникают побочные каналы (каналы утечки КИ), по которым КИ-сигналы поступают к несанкционированным потребителям КИ - злоумышленникам. При организации информационной защиты СЛ основных каналов ограничением является отсутствие недопустимых помех для законных потребителей КИ. При защите РСА данного ограничения не существует, поскольку к ним подключаются только злоумышленники.As a variety of random antennas (see classification in [1-2]), SARs have not been sufficiently studied at present. Methods of information protection PCA also have a number of unexplored features. This is due, firstly, to the fact that, unlike SLs, which form the main communication channels (through which KI signals go to “legitimate” - authorized consumers of KI), due to SAR, side channels (leakage channels of KI) arise through which KI signals are sent to unauthorized KI consumers - attackers. When organizing information protection of the trunk of main channels, the limitation is the absence of unacceptable interference for legitimate consumers of CI. When protecting PCA, this restriction does not exist, since only attackers connect to them.

Во-вторых, надежные и универсальные способы пассивной защиты СЛ («герметичное» электромагнитное экранирование, заземление, фильтрация КИ-сигналов) для защиты РСА зачастую неприменимы. Главным и наиболее перспективным средством в данном случае является активная защита КИ - с использованием различного рода преднамеренных помех (заградительных шумовых, имитационных прицельных и др.). В-третьих, поскольку КИ-сигналы через РСА способны с малым затуханием уходить далеко за пределы ПЗП, злоумышленник может использовать в своих целях высокоэффективную стационарную аппаратуру. Поэтому при организации активной защиты КИ необходимо всеми доступными способами - включая новые научно-технические идеи - повышать ее универсальность и эффективность.Secondly, reliable and universal methods of passive protection of SLs ("tight" electromagnetic shielding, grounding, filtering of KI signals) to protect SARs are often not applicable. The main and most promising means in this case is the active protection of CI - using various kinds of deliberate interference (obstructive noise, imitation sighting, etc.). Thirdly, since KI signals through SAR can go far beyond the PPP with low attenuation, an attacker can use highly efficient stationary equipment for his own purposes. Therefore, when organizing active defense of CI, it is necessary by all available means - including new scientific and technical ideas - to increase its versatility and effectiveness.

Известны следующие способы активной защиты КИ, основанные на применении преднамеренных помех, призванных энергетическим способом (для маскирующих шумовых помех) или путем нанесения максимального информационного ущерба (для имитационных помех) «подавить» КИ - сигналы во всех потенциально возможных каналах утечки, чтобы затруднить злоумышленнику перехват и обработку КИ с помощью имеющихся у него ТС [3-5]:The following methods are known for active protection of CI, based on the use of deliberate interference designed to energetically (for masking noise interference) or by causing maximum information damage (for imitation interference) to "suppress" CI - signals in all potential leakage channels to make it difficult for an attacker to intercept and treatment of CI with the help of the available TS [3-5]:

- линейное зашумление, которое реализуется с помощью шумового генератора, подающего сигнал с уровнем Uш(t) во все подлежащие защите СЛ;- linear noise, which is implemented using a noise generator that delivers a signal with a level of U W (t) in all trunk lines subject to protection;

- пространственное зашумление, которое имеет в виду создание в пределах ПЗП электромагнитного поля (ЭМП) со структурой и характеристиками, обеспечивающими защиту КИ от перехвата по каналам электромагнитной утечки;- spatial noise, which refers to the creation of an electromagnetic field (EMF) within the PZP with a structure and characteristics that protect the KI from interception through electromagnetic leakage channels;

- кодовое зашумление - применяемое при невозможности использовать другие- code noise - used when it is impossible to use other

виды активной защиты, связанные с ЭМП;types of active protection associated with EMF;

- самозашумление, которое является специфическим видом зашумления компьютеров, когда либо стоящие рядом ЭВМ работают так, что ЭМП их КИ-сигналов искажают друг друга, либо один компьютер работает в мультипрограммном режиме, когда обработка перехваченного КИ-сигнала с целью извлечения КИ злоумышленником затруднена.- self-noise, which is a specific type of computer noise, when either the computers standing next to them work in such a way that the EMFs of their KI signals distort each other, or one computer operates in multiprogram mode when it is difficult for an intruder to extract the KI signal to extract the KI.

Известным направлением развития методов активной защиты является применение генераторов имитационных помех, способных при малых уровнях ЭМП в окружающем пространстве (что необходимо для улучшения электромагнитной совместимости ТС и обеспечения безопасности условий работы персонала и потребителей КИ) наносить максимальный информационный ущерб потенциальному злоумышленнику [5].A well-known direction in the development of active protection methods is the use of simulated interference generators capable of causing maximum information damage to a potential attacker at low EMF levels in the surrounding space (which is necessary to improve the electromagnetic compatibility of the vehicle and ensure the safety of working conditions of KI personnel and consumers) [5].

Из уровня развития техники известны способы амплитудной и угловой (частотной, фазовой) модуляции сигналов [6]. Известно предложение использовать каналы, полученные путем суммарно-разностного преобразования в частотной области, для скрытной связи между абонентами с применением отражающих поверхностей с управляемыми параметрами [7]. Соответствующий методический аппарат для оценки эффективности средств нелинейной радиосвязи и радиоподавления описан в [8]. Известен также способ определения затухания сигнала в РСА, основанный на использовании нелинейного суммарно-разностного частотного (СРЧ) преобразования [9].From the level of technological development, methods of amplitude and angular (frequency, phase) signal modulation are known [6]. There is a proposal to use channels obtained by sum-difference conversion in the frequency domain for covert communication between subscribers using reflective surfaces with controlled parameters [7]. The corresponding methodological apparatus for assessing the effectiveness of non-linear radio communications and radio suppression is described in [8]. There is also a method of determining signal attenuation in SAR, based on the use of a nonlinear sum-difference frequency (RF) conversion [9].

Наиболее близким по технической сущности является способ линейного зашумления [3, с.188, рис.8.9] (прототип предлагаемого изобретения), который, применительно к условиям решаемой задачи, предусматривает подключение к РСА через N устройств сопряжения генераторов преднамеренных помех, обеспечивающих информационную защиту РСА. Рассматриваемый КИ-сигнал в заданной частотно-временной области представляет собой Uc(t)=U0(t) cos Φ(t), где амплитуда сигнала U0(t)=UA+U1(t); UA - амплитуда несущей сигнала, U1{t) - модулирующий амплитуду КИ-сигнал; фазовый угол сигнала Φ(t)=ωct+φc1(t), где ωc и φc - соответственно, несущая частота и фаза несущей сигнала, Ω1(t) - модулирующий фазовый угол КИ-сигнал, t - текущее время. Идея линейного зашумления состоит в прибавлении к Uc (t) шумовой помехи Uш(t), то есть формирование в СЛ, образующих РСА, аддитивной смеси сигнала и помехи вида Uc(t)+Uш(t)=U0(t)cos Φ{t)+Uш(t). В принятых обозначениях амплитудной модуляции (AM) соответствует добавка модулирующего КИ-сигнала U1(t) к UA в составе множителя U0(t); угловой модуляции (УМ) - воздействие Ω1(t) на слагаемые в составе углового множителя Ф(t): при частотной модуляции (ЧМ) - на ωc(t); при фазовой модуляции (ФМ) -на φc(t).The closest in technical essence is the method of linear noise [3, p.188, Fig.8.9] (prototype of the invention), which, in relation to the conditions of the problem, involves connecting intentional jammers to the RSA through N devices that provide RSA information protection . The considered KI signal in a given time-frequency domain is U c (t) = U 0 (t) cos Φ (t), where the signal amplitude is U 0 (t) = U A + U 1 (t); U A is the amplitude of the carrier signal, U 1 {t) is the KI signal modulating the amplitude; phase angle of the signal Φ (t) = ω c t + φ c + Ω 1 (t), where ω c and φ c are the carrier frequency and phase of the carrier signal, respectively, Ω 1 (t) is the KI signal modulating the phase angle, t is the current time. The idea of linear noise is to add noise interference U w (t) to U c (t), that is, the formation of an additive signal mixture and interference of the form U c (t) + U w (t) = U 0 ( t) cos Φ (t) + U w (t). In the accepted designations of amplitude modulation (AM) corresponds to the addition of the modulating KI signal U 1 (t) to U A as part of the factor U 0 (t); angular modulation (AM) - the effect of Ω 1 (t) on the terms in the composition of the angular factor Ф (t): for frequency modulation (FM) - on ω c (t); during phase modulation (FM), on φ c (t).

Преднамеренные помехи по принципу воздействия на КИ-сигнал можно разделить на две категории: аддитивная помеха (АП) UАП(t), которая отвечает условию U(t)=Uс(t)+UАП(t) - сигнал, принимаемый злоумышленником; и мультипликативная помеха (МП) UМП(t), соответствующая U(t)=kМП Uc(t)·U(t), где kМП - коэффициент размерности, зависящий от способа реализации МП. Обобщением способа-прототипа является применение в качестве UАП(t) вместо Uш(t) имитационной помехи Uu(t) - аналогичной по свойствам Uc(t), однако не связанной с модулирующими КИ-сигналами U1(t) и Ω1(t).Intentional interference according to the principle of influence on the KI signal can be divided into two categories: additive interference (AP) U AP (t), which meets the condition U (t) = U с (t) + U AP (t) - signal received by the attacker ; and the multiplicative interference (MP) U MP (t), corresponding to U (t) = k MP U c (t) · U MP (t), where k MP is a dimension coefficient depending on the method of MP implementation. A generalization of the prototype method is to use as U AP (t) instead of U W (t) a simulation interference U u (t) - similar in properties to U c (t), but not related to modulating KI signals U 1 (t) and Ω 1 (t).

Основным недостатком способа-прототипа является возможность существенно снизить эффективность информационной защиты РСА путем применения злоумышленником известных методов обнаружения и повышения помехоустойчивости приема сигналов любого конкретного вида (аналоговых, цифровых) при обработке аддитивной смеси сигнала и преднамеренной шумовой помехи U(t)=Uc(t)+UАП(t)=Uc(t)+Uш(t) [11]. Это становится возможным во многом благодаря тому, что частотные энергетические спектры КИ-сигнала Gc(ω, t) и шумовой помехи GП (ω; t), где ω - круговая частота, никак не связаны между собой и изменяются во времени по независимым друг от друга законам.The main disadvantage of the prototype method is the ability to significantly reduce the effectiveness of SAR information protection by using an attacker to use known methods for detecting and improving the noise immunity of receiving signals of any particular type (analog, digital) when processing an additive signal mixture and intentional noise interference U (t) = U c (t ) + U AP (t) = U c (t) + U w (t) [11]. This becomes possible largely due to the fact that the frequency energy spectra of the KI signal G c (ω, t) and noise interference G P (ω; t), where ω is the circular frequency, are in no way interconnected and vary in time independently apart laws.

При использовании имитационных помех, аналогичных по параметрам КИ-сигналу, информационный ущерб, наносимый злоумышленнику, зависит от точности воспроизведения помехами параметров КИ-сигналов - которые, одновременно, должны быть лишены конкретного КИ-содержания [12-14]. Эти требования противоречат друг другу, что осложняет возможность реализации данного способа защиты РСА. Применение имитационных помех затрудняет также необходимость постоянной синхронизации помехи с КИ-сигналом.When using simulated interference similar in parameters to the KI signal, the information damage caused to the attacker depends on the accuracy of the interference reproducing the parameters of the KI signals - which, at the same time, must be devoid of a specific KI content [12-14]. These requirements contradict each other, which complicates the possibility of implementing this PCA protection method. The use of simulation interference also complicates the need for constant synchronization of interference with the KI signal.

С целью устранения недостатков, присущих способу-прототипу, в предлагаемом изобретении предлагается связать спектры КИ-сигнала Gc (ω; t) и преднамеренной помехи GП (ω; t) с помощью стохастического СРЧ-преобразования КИ-сигнала UC(t) и помехи UП(t) на нелинейном элементе (НЭ), вводимом для этой цели в состав РСА.In order to eliminate the disadvantages inherent in the prototype method, the present invention proposes to associate the spectra of the KI signal G c (ω; t) and the intentional interference G P (ω; t) using the stochastic RF conversion of the KI signal U C (t) and interference U P (t) on a nonlinear element (NE), introduced for this purpose in the composition of the SAR.

После СРЧ-преобразования общий спектр КИ-сигнала и помехи приобретает вид Gmn; t), где ωmn=|m ωc ± n ωП|; m; n [1; 2…] - коэффициенты преобразования, определяющие порядок m+n составляющих Umn (t) в преобразованном сигнале UСП(t). В соответствии с принятой терминологией [10], при внутреннем воздействии на НЭ помехи UП(t) по СЛ, входящим в состав РСА, используемое СРЧ-преобразование является аналогом комбинационного преобразования, а при внешнем воздействии помехи по эфиру - аналогом интермодуляционного преобразования.After the UHF conversion, the total spectrum of the KI signal and the interference takes the form G CPmn ; t), where ω mn = | m ω c ± n ω П |; m; n [1; 2 ...] are the conversion coefficients that determine the order of m + n components of U mn (t) in the converted signal U SP (t). In accordance with the accepted terminology [10], when the NE is interfered with by U P (t) by SLs that are part of the SAR, the used RFM conversion is an analogue of the Raman conversion, and when external influence of the noise by ether is an analog of the intermodulation conversion.

Техническим результатом предлагаемого изобретения является повышение эффективности защиты информации в РСА путем применения совместного СРЧ-преобразования КИ-сигнала UС(t) с энергетическим спектром GС(ω; t) и преднамеренной помехи UП (t) с энергетическим спектром GП (ω; t) на НЭ, вводимом в состав РСА, итогом которого является формирование стохастически преобразованного сигнала U(t) со спектром Gmn; t), где ωmn=|m ωс±nωП|; m; n [1; 2…] - коэффициенты СРЧ-преобразования, определяющие порядок m+n его составляющих Umn(t).The technical result of the invention is to increase the efficiency of information protection in SAR by using a joint RF conversion of the KI signal U C (t) with the energy spectrum G C (ω; t) and intentional interference U P (t) with the energy spectrum G P (ω ; t) on the NE introduced into the composition of the SAR, the result of which is the formation of a stochastically converted signal U CP (t) with the spectrum G CPmn ; t), where ω mn = | m ω with ± nω П |; m; n [1; 2 ...] are the coefficients of the SHF transform, which determine the order m + n of its components U mn (t).

Сущность предлагаемого способа защиты информации в распределенной случайной антенне состоит в том, что он предусматривает подключение к распределенной случайной антенне через N устройств сопряжения N генераторов помех, которые обеспечивают информационную защиту распределенной случайной антенны, и отличается тем, что в состав М из числа N устройств сопряжения вводят нелинейные элементы, с помощью которых под воздействием М≤N помех осуществляют совместное стохастическое суммарно-разностное частотное преобразование информационных сигналов и помех, излучаемых распределенной случайной антенной.The essence of the proposed method of protecting information in a distributed random antenna is that it provides for connecting to a distributed random antenna through N interface devices N interference generators that provide information protection for a distributed random antenna, and differs in that it consists of M from among N interface devices nonlinear elements are introduced, with the help of which, under the influence of M≤N interference, a joint stochastic sum-difference frequency conversion of information signals is carried out the crosstalk and interference emitted by the distributed random antenna.

Фиг.1 демонстрирует схему реализации прототипа - известного способа линейного зашумления применительно к РСА со сложной многоэтажной структурой, где 1 - РСА в виде разветвленной неоднородной СЛ; 2 - устройство сопряжения (общее число N); 3 - генератор преднамеренных помех (общее число М).Figure 1 shows a diagram of the implementation of the prototype - a known method of linear noise with reference to the SAR with a complex multi-story structure, where 1 - SAR in the form of a branched heterogeneous SL; 2 - interface device (total number N); 3 - intentional interference generator (total number M).

Фиг.2 иллюстрирует схему реализации предлагаемого способа защиты информации в РСА, где 1 - РСА в виде разветвленной неоднородной СЛ; 2 - устройство сопряжения (общее число N); 3 - генератор преднамеренных помех (общее число N); 4 - НЭ элемент, условно показанный в виде полупроводникового диода (общее число M≤N).Figure 2 illustrates the implementation scheme of the proposed method of information protection in SAR, where 1 - SAR in the form of a branched heterogeneous SL; 2 - interface device (total number N); 3 - intentional interference generator (total number N); 4 - NE element conventionally shown as a semiconductor diode (total number M≤N).

Фиг.3 показывает варианты реализации устройства сопряжения генератора помехи Un (t) с РСА, подключаемого к РСА в точках А-А, при наличии НЭ: а) - с помощью индуктивной связи через трансформатор; б) - с помощью емкостной связи через конденсаторы СП; в) - с помощью гальванической связи через резисторы RП, г) - с помощью внешнего облучения помехой от антенны АП.Figure 3 shows embodiments of a device for interfacing an interference generator U n (t) with a PCA connected to a PCA at points AA, in the presence of NE: a) using inductive coupling through a transformer; b) - using capacitive coupling through capacitors C P ; c) - using galvanic coupling through resistors R P , g) - using external exposure to interference from the antenna AP.

Фиг.4 представляет спектрограммы для сигнала, циркулирующего в РСА при подключении в ней генератора шумовой помехи и генератора сигнала 890 МГц (верхняя кривая); и при отключенном генераторе сигнала 890 МГц (нижняя кривая): а) - в полосе частот до 2 ГГц; б) - в полосе частот до 3 ГГц.Figure 4 presents spectrograms for the signal circulating in the SAR when the noise generator and the 890 MHz signal generator are connected in it (upper curve); and with the 890 MHz signal generator turned off (lower curve): a) in the frequency band up to 2 GHz; b) - in the frequency band up to 3 GHz.

Известный способ-прототип осуществляется следующим образом.The known prototype method is as follows.

К СЛ, образующим РСА 1 (см. Фиг.1), через N устройств сопряжения 2 подключаются генераторы помех 3, которые обеспечивают защиту информации в РСА путем формирования вместо циркулирующего в ней КИ-сигнала Uc(t)=U0(t)cos Φ(t) смеси сигнала и шумовой АП вида Uс(t)+Uш(t)=U0(t)cos Φ(t)+Uш(t). Частотные энергетические спектры Gc (ω; t) КИ-сигнала UC(t) и GП(ω; t) преднамеренной помехи UП(t) здесь не связаны друг с другом (разделены в частотно-временной области). При необходимости уменьшить уровни АП, необходимые для эффективной защиты РСА, вместо шумовой АП применяется имитационная помеха Uu(t) - аналогичная по свойствам UC(t), однако несвязанная с модулирующими КИ-сигналами.To the SL forming PCA 1 (see Figure 1), through N interface devices 2, interference generators 3 are connected, which protect the information in the PCA by generating instead of the KI signal circulating in it U c (t) = U 0 (t) cos Φ (t) of the mixture of signal and noise AP of the form U with (t) + U ш (t) = U 0 (t) cos Φ (t) + U ш (t). The frequency energy spectra G c (ω; t) of the KI signal U C (t) and G P (ω; t) of the intentional interference U P (t) are not related here (separated in the time-frequency domain). If necessary, reduce the AP levels necessary for effective PCA protection, instead of the noise AP, a simulation interference U u (t) is used - similar in properties to U C (t), but unrelated to modulating KI signals.

Основным недостатком способа-прототипа является возможность снизить эффективность информационной защиты РСА путем применения злоумышленником известных методов обнаружения и повышения помехоустойчивости приема смеси КИ-сигнала и шумовой АП вида U (t)=Uc(t)+UАП(t)=Uc(t)+Uш(t) [11] - чему способствует взаимная независимость их спектров Gc(ω; t) и GП (ω; t). Для устранения этого предлагается связать спектры КИ-сигнала Gc(ω; t) и преднамеренных помех GП(ω; t) с помощью СРЧ-преобразования КИ-сигнала Uc(t) и помехи UП(t) на НЭ, вводимых в состав РСА.The main disadvantage of the prototype method is the ability to reduce the effectiveness of SAR information protection by using an attacker to use known methods for detecting and increasing the noise immunity of receiving a mixture of a KI signal and a noise AP of the form U (t) = U c (t) + U AP (t) = U c ( t) + U w (t) [11] - which is facilitated by the mutual independence of their spectra G c (ω; t) and G П (ω; t). To eliminate this, it is proposed to relate the spectra of the KI signal G c (ω; t) and the intentional interference G P (ω; t) using the SRF conversion of the KI signal U c (t) and the interference U P (t) on the NE introduced in the composition of the PCA.

Предлагаемый способ осуществляется следующим образом.The proposed method is as follows.

К СЛ, образующим РСА 1, через N устройств сопряжения 2, в состав которых входят НЭ 4 (см. Фиг.2), подключаются генераторы помех 3, обеспечивающие информационную защиту РСА аналогично способу-прототипу - однако с учетом стохастического СРЧ-преобразования КИ-сигнала Uc(t) и помехи UП(t) на каждом из М≤N НЭ 4. После СРЧ-преобразования спектр КИ-сигнала и помехи приобретает вид Gmn; t), где ωmn =|m ωс±nωП|; m; n [1; 2…] - коэффициенты преобразования, определяющие порядок m+n составляющих Umn(t) в преобразованном сигнале UСП(t). Таким образом, в данном случае вместо КИ-сигнала UС(t) с частотным энергетическим спектром GС (ω; t) и помехи UП(t) со спектром GП(ω; t) в РСА циркулирует общий стохастическим образом преобразованный сигнал UСП(t). Из уровня техники [10-14] известно, во-первых, что разделить КИ-сигнал и помеху, имеющие совместный стохастический спектр GСПmn; t), злоумышленнику существенно более сложно, чем сигнал и помеху, имеющие независимые друг от друга спектры GС (ω; t) и GП(ω; t). Во-вторых, что имеется возможность динамического управления спектром Gmn, t) путем изменения характеристик помехи UП(t). Результатом этого является снижение помехоустойчивости приема КИ-сигналов в канале утечки КИ и, соответственно, повышение эффективности защиты информации в РСА.To the SLs forming PCA 1, through N interface devices 2, which include NE 4 (see Figure 2), interference generators 3 are connected that provide informational protection of the PCA similarly to the prototype method - however, taking into account the stochastic KF signal U c (t) and interference U P (t) on each of M≤N NE 4. After the RF conversion, the KI signal and interference spectrum takes the form G CPmn ; t), where ω mn = | m ω with ± nω P |; m; n [1; 2 ...] are the conversion coefficients that determine the order of m + n components of U mn (t) in the converted signal U SP (t). Thus, in this case, instead of the KI signal U С (t) with the frequency energy spectrum G С (ω; t) and interference U П (t) with the spectrum G П (ω; t), a common stochastic transformed signal circulates in the SAR U SP (t). From the prior art [10-14], it is known, firstly, that it is substantially more difficult for an attacker to separate a KI signal and a noise having a joint stochastic spectrum G SPmn ; t) than a signal and a noise having independent from each other the spectra G С (ω; t) and G П (ω; t). Secondly, that there is the possibility of dynamic control of the spectrum of G CPmn , t) by changing the interference characteristics U P (t). The result of this is a decrease in the noise immunity of receiving CI signals in the CI leakage channel and, accordingly, increasing the efficiency of information protection in SAR.

Фиг.3 иллюстрирует варианты реализации устройства сопряжения 2 генератора помехи UП(t) 3 с РСА 1, подключаемого к ней в точках А-А, при наличии НЭ 4 в виде полупроводникового диода: а) - с помощью индуктивной связи через трансформатор с коэффициентом трансформации W1/W2, где W1,2 - число витков, соответственно, в первичной и вторичной обмотках; б) - с помощью емкостной связи через конденсаторы СП; в) - с помощью гальванической связи через резисторы RП; г) - с помощью внешнего облучения помехой от антенны АП.Figure 3 illustrates embodiments of a device 2 for coupling an interference generator U P (t) 3 with a PCA 1 connected to it at points AA, in the presence of NE 4 in the form of a semiconductor diode: a) using inductive coupling through a transformer with a coefficient transformation W 1 / W 2 , where W 1,2 is the number of turns, respectively, in the primary and secondary windings; b) - using capacitive coupling through capacitors C P ; c) - using galvanic coupling through resistors R P ; g) - using external exposure to interference from the antenna AP.

Фиг.4 представляет экспериментальные спектрограммы, полученные с помощью анализатора Rode & Schwarz, для сигнала, циркулирующего в РСА 1 при подключении в ней генератора шумовой помехи 3 и генератора сигнала 890 МГц (верхние кривые); и при отключенном генераторе сигнала 890 МГц (нижние кривые): а) - в полосе частот до 2 ГГц; б) - в полосе частот до 3 ГГц. На спектрограммах Фиг.4 отчетливо видны различия между спектрами GС (ω; t) гармонического сигнала 890 МГц - выбросы на верхних графиках; GП(ω; t) шумовой помехи - нижние графики; и совместным спектром Gmn; t) - верхние графики.Figure 4 presents the experimental spectrograms obtained using the Rode & Schwarz analyzer for a signal circulating in the PCA 1 when a noise generator 3 and a signal generator 890 MHz are connected in it (upper curves); and with the 890 MHz signal generator turned off (lower curves): a) in the frequency band up to 2 GHz; b) - in the frequency band up to 3 GHz. On the spectrograms of Fig. 4, the differences between the spectra G C (ω; t) of the harmonic signal of 890 MHz are clearly visible - the emissions in the upper graphs; G P (ω; t) noise interference - lower graphs; and the joint spectrum G CPmn ; t) are the upper graphs.

Совместный спектр GСПmn; t) заметно более равномерный и «растянутый» в области высоких частот (вплоть до 2-3 ГГц) по сравнению со спектром помехи GП(ω; t), гармонический спектр Gc(ω; t) на его фоне существенно менее заметен ввиду появления после СРЧ-преобразования новых многочисленных составляющих Umn(t). Для реальных КИ-сигналов с более сложной формой Gc(ω; t) стохастическое СРЧ-преобразование еще более затрудняет задачу злоумышленника и повышает эффективность защиты КИ, циркулирующей в РСА. Предлагаемый способ универсален и прост, он удобен для реализации в автоматическом режиме и позволяет повысить эффективность защиты информации в РСА.The joint spectrum G SPmn ; t) is noticeably more uniform and “stretched” in the high-frequency region (up to 2-3 GHz) compared to the interference spectrum G P (ω; t), the harmonic spectrum G c (ω; t ) against its background, is significantly less noticeable due to the appearance of new numerous components U mn (t) after the UHF conversion. For real KI signals with a more complex form of G c (ω; t), the stochastic UHF conversion complicates the task of the attacker even more and increases the efficiency of protecting the KI circulating in the SAR. The proposed method is universal and simple, it is convenient for implementation in automatic mode and improves the efficiency of information protection in PCA.

ЛИТЕРАТУРАLITERATURE

1. Маслов О.Н. Случайные антенны // Электросвязь, №7, 2006. - С.12-15.1. Maslov O.N. Random antennas // Telecommunications, No. 7, 2006. - S.12-15.

2. Алышев Ю.В., Маслов О.Н., Раков А.С., Рябушкин А.В. Исследование случайных антенн методом статистического имитационного моделирования // Успехи современной радиоэлектроники. №7, 2008. - С.3-41.2. Alyshev Yu.V., Maslov O.N., Rakov A.S., Ryabushkin A.V. The study of random antennas by the method of statistical simulation // Successes in modern radio electronics. No. 7, 2008. - S.3-41.

3. Соболев А.Н., Кириллов В.М. Физические основы технических средств обеспечения информационной безопасности. М.: Гелиос АРВ, 2004. - 224 с.3. Sobolev A.N., Kirillov V.M. Physical basis of technical means of ensuring information security. M .: Helios ARV, 2004 .-- 224 p.

4. Кечиев Л.Н., Степанов П.В. ЭМС и информационная безопасность в системах телекоммуникаций. М.: ИД «Технологии», 2005. - С.320.4. Kechiev L.N., Stepanov P.V. EMC and information security in telecommunication systems. M .: Publishing House "Technologies", 2005. - P.320.

5. Маслов О.Н., Шашенков В.Ф. Электромагнитное экранирование оборудования и помещений // Приложение к журналу «Инфокоммуникационные технологии». Выпуск 7, 2011. - 256 с.5. Maslov O.N., Shashenkov V.F. Electromagnetic shielding of equipment and premises // Appendix to the journal "Infocommunication technologies". Issue 7, 2011 .-- 256 s.

6. Каганов В.И. Транзисторные радиопередатчики. М.: Энергия, 1976. - 448 с.6. Kaganov V.I. Transistor radio transmitters. M .: Energy, 1976 .-- 448 p.

7. Способ радиосвязи и системы его реализации // Головков А.А., Волобуев А.Г, Чаплыгин А.А. и др. Патент RU 2 271 065 С1 от 09.06.2004, опубл. 27.02.2006, бюлл. №6.7. The method of radio communications and systems for its implementation // Golovkov AA, Volobuev AG, Chaplygin AA et al. Patent RU 2 271 065 C1 of 06/09/2004, publ. 02/27/2006, bull. No. 6.

8. Алиев Д.С., Авдеев В.Б., Ваганов Е.С., Ваганов М.С., Панычев С.Н. Методический аппарат для оценки эффективности средств нелинейной радиосвязи и радиоподавления // Телекоммуникации, №7, 2007. - С.35-40.8. Aliev D.S., Avdeev V.B., Vaganov E.S., Vaganov M.S., Panychev S.N. Methodological apparatus for evaluating the effectiveness of non-linear radio communications and radio suppression // Telecommunications, No. 7, 2007. - S.35-40.

9. Способ определения затухания сигнала в распределенной случайной антенне // Маслов О.Н., Раков А.С., Рябушкин А.В. Патент RU 2 393 493 С1 от 06.04.2009, опубл. 27.06.2009, бюл. №18.9. A method for determining signal attenuation in a distributed random antenna // Maslov ON, Rakov AS, Ryabushkin AV Patent RU 2 393 493 C1 of 04/06/2009, publ. 06/27/2009, bull. Number 18.

10. Управление радиочастотным спектром и электромагнитная совместимость радиосистем. Под ред. Быховского М.А. М.: Эко-Трендз, 2006. - 376 с.10. Management of the radio frequency spectrum and electromagnetic compatibility of radio systems. Ed. Bykhovsky M.A. M .: Eco-Trends, 2006 .-- 376 p.

11. Финк Л.М. Теория передачи дискретных сообщений. М.: Сов. радио, 1970. -728 с.11. Fink L.M. Theory of discrete message transmission. M .: Sov. Radio, 1970. -728 p.

12. Палий А.И. Радиоэлектронная борьба. М.: Воениздат, 1989. - 350 с.12. Paly A.I. Electronic warfare. M .: Military Publishing, 1989 .-- 350 p.

13. Алышев Ю.В., Маслов О.Н. К оценке эффективности случайных антенн по критерию информационного ущерба // Инфокоммуникационные технологии. Т.6, №3, 2008. - С.116-125.13. Alyshev Yu.V., Maslov O.N. To assess the effectiveness of random antennas by the criterion of information damage // Infocommunication technologies. T.6, No. 3, 2008. - S.116-125.

14. Алышев Ю.В., Маслов О.Н. Тестирование модели измерительного комплекса для исследования случайных антенн // Инфокоммуникационные технологии. Т.7, №1, 2009. - С.67-72.14. Alyshev Yu.V., Maslov O.N. Testing the model of the measuring complex for the study of random antennas // Infocommunication technologies. T.7, No. 1, 2009. - S.67-72.

Claims (1)

Устройство защиты распределенной случайной антенны (РСА), содержащее N генераторов помех, подключенных к РСА через соответствующие устройства сопряжения, и М нелинейных элементов, где М меньше или равно N, вводимых в состав РСА, при этом каждое из М устройств сопряжения подключено к соответствующему нелинейному элементу. A distributed random antenna (PCA) protection device containing N interference generators connected to the PCA through appropriate interface devices, and M non-linear elements, where M is less than or equal to N input to the PCA, with each of the M interface devices connected to a corresponding non-linear element.
RU2011148922/07A 2011-11-30 2011-11-30 Method for information protection in distributed random antenna RU2492581C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2011148922/07A RU2492581C2 (en) 2011-11-30 2011-11-30 Method for information protection in distributed random antenna

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2011148922/07A RU2492581C2 (en) 2011-11-30 2011-11-30 Method for information protection in distributed random antenna

Publications (2)

Publication Number Publication Date
RU2011148922A RU2011148922A (en) 2013-06-10
RU2492581C2 true RU2492581C2 (en) 2013-09-10

Family

ID=48784452

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2011148922/07A RU2492581C2 (en) 2011-11-30 2011-11-30 Method for information protection in distributed random antenna

Country Status (1)

Country Link
RU (1) RU2492581C2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2749728C1 (en) * 2020-11-27 2021-06-16 Федеральное государственное бюджетное образовательное учреждение высшего образования "Поволжский государственный университет телекоммуникаций и информатики" Method for electromagnetic protection of distributed random antenna

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4059726A (en) * 1974-11-29 1977-11-22 Bolt Beranek And Newman, Inc. Process and apparatus for speech privacy improvement through incoherent masking noise sound generation in open-plan office spaces and the like
US20030084333A1 (en) * 2001-11-01 2003-05-01 International Business Machines Corporation System and method for protecting against leakage of sensitive information from compromising electromagnetic emanations from computing systems
RU2236759C1 (en) * 2003-03-03 2004-09-20 Федеральное государственное унитарное предприятие "Пензенский научно-исследовательский электротехнический институт" Method for protecting information processing hardware against information drain through stray electromagnetic radiation and pick-up channels
RU2290766C1 (en) * 2005-06-15 2006-12-27 Федеральное государственное унитарное предприятие "ПЕНЗЕНСКИЙ НАУЧНО-ИССЛЕДОВАТЕЛЬСКИЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ ИНСТИТУТ" (ФГУП "ПНИЭИ") Method for protecting technical means from information loss across primary electric power grid and device for realization of method
RU2393493C1 (en) * 2009-04-06 2010-06-27 Государственное образовательное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" Method of determining signal attenuation in distributed random antenna

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4059726A (en) * 1974-11-29 1977-11-22 Bolt Beranek And Newman, Inc. Process and apparatus for speech privacy improvement through incoherent masking noise sound generation in open-plan office spaces and the like
US20030084333A1 (en) * 2001-11-01 2003-05-01 International Business Machines Corporation System and method for protecting against leakage of sensitive information from compromising electromagnetic emanations from computing systems
RU2236759C1 (en) * 2003-03-03 2004-09-20 Федеральное государственное унитарное предприятие "Пензенский научно-исследовательский электротехнический институт" Method for protecting information processing hardware against information drain through stray electromagnetic radiation and pick-up channels
RU2290766C1 (en) * 2005-06-15 2006-12-27 Федеральное государственное унитарное предприятие "ПЕНЗЕНСКИЙ НАУЧНО-ИССЛЕДОВАТЕЛЬСКИЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ ИНСТИТУТ" (ФГУП "ПНИЭИ") Method for protecting technical means from information loss across primary electric power grid and device for realization of method
RU2393493C1 (en) * 2009-04-06 2010-06-27 Государственное образовательное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" Method of determining signal attenuation in distributed random antenna

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
СОБОЛЕВ А.Н. и др. Физические основы технических средств обеспечения информационной безопасности. - М.: Гелио АРВ, 2004, с.188, рис.8.9. *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2749728C1 (en) * 2020-11-27 2021-06-16 Федеральное государственное бюджетное образовательное учреждение высшего образования "Поволжский государственный университет телекоммуникаций и информатики" Method for electromagnetic protection of distributed random antenna

Also Published As

Publication number Publication date
RU2011148922A (en) 2013-06-10

Similar Documents

Publication Publication Date Title
Rezaei et al. New GPS anti‐jamming system based on multiple short‐time Fourier transform
Giri et al. High-power electromagnetic effects on electronic systems
Gorbenko et al. Information security and noise immunity of telecommunication systems under conditions of various internal and external impacts
RU2290766C1 (en) Method for protecting technical means from information loss across primary electric power grid and device for realization of method
RU2492581C2 (en) Method for information protection in distributed random antenna
US8385835B2 (en) Systems and methods for conducting EMI susceptibility testing
RU2503132C2 (en) Method of protecting distributed random antenna
Arnesen et al. Overview of the European project ‘HIPOW’
Zhao et al. Prediction Model of In‐Band Blocking Interference under the Electromagnetic Radiation of Dual‐Frequency Continuous Wave
RU2474966C1 (en) Method for information protection of random antenna
Gilev et al. Modeling the destructive effect of interference on mobile networks, using the 3G standard as an example, using a noise generator
RU2470465C2 (en) Method for information protection of distributed random antenna
Popescu et al. Estimate of minimum attenuation level for a TEMPEST shielded enclosure
RU2608339C1 (en) Device for protection of aperture random antenna
RU2502195C2 (en) Information security apparatus for distributed random antenna
RU2236759C1 (en) Method for protecting information processing hardware against information drain through stray electromagnetic radiation and pick-up channels
Hayashi et al. Non-invasive trigger-free fault injection method based on intentional electromagnetic interference
Golubeva et al. Research of electromagnetic environment for organizing the radio channel of communication of operation control system of earthmoving and construction machines
RU2755522C2 (en) Method for information protection of distributed random antennas
Auddy et al. Tempest: Magnitude of threat and mitigation techniques
Yang et al. Methods for power line communication carrier equipment identity authentication and wiretapping equipment locating considering physical layer characteristics
Popescu et al. Considerations on estimating the minimal level of attenuation in TEMPEST filtering for IT equipments
US9559803B2 (en) Electromagnetic spectrum management system
RU2575484C1 (en) Method of protecting acoustic information
RU2711439C1 (en) Method for active protection of acoustic information from leakage through technical channels using endovibrators

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20141201