RU2725855C2 - System and method of detecting software-hardware effects on unmanned robotic systems - Google Patents
System and method of detecting software-hardware effects on unmanned robotic systems Download PDFInfo
- Publication number
- RU2725855C2 RU2725855C2 RU2016147266A RU2016147266A RU2725855C2 RU 2725855 C2 RU2725855 C2 RU 2725855C2 RU 2016147266 A RU2016147266 A RU 2016147266A RU 2016147266 A RU2016147266 A RU 2016147266A RU 2725855 C2 RU2725855 C2 RU 2725855C2
- Authority
- RU
- Russia
- Prior art keywords
- parameters
- software
- hardware
- unit
- current
- Prior art date
Links
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B64—AIRCRAFT; AVIATION; COSMONAUTICS
- B64C—AEROPLANES; HELICOPTERS
- B64C39/00—Aircraft not otherwise provided for
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Aviation & Aerospace Engineering (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
Description
Данное изобретение относится к системам и способам обнаружения программно-аппаратных воздействий на беспилотные робототехнические комплексы (далее по тексту - робототехнические комплексы), и может быть использовано для обнаружения программно-аппаратных воздействий (далее по тексту - воздействия), направленных на реализацию угроз безопасности информации.This invention relates to systems and methods for detecting software and hardware effects on unmanned robotic systems (hereinafter referred to as robotic systems), and can be used to detect software and hardware effects (hereinafter referred to as impacts) aimed at realizing information security threats.
Известна система обеспечения контроля доступа к запускаемым процессам (программам) реализованная в «Системе контроля доступа к запускаемым процессам (программам)» по патенту РФ №2202122, МПК G06F 12/14 (2000.01), заявл. 03.01.2001, опубл. 10.04.2003.There is a known system for providing access control to launched processes (programs) implemented in the "Access control system for launched processes (programs)" according to RF patent No. 2202122, IPC G06F 12/14 (2000.01), decl. 01/03/2001, publ. 04/10/2003.
Система заключается в том, что повышается уровень защищенности рабочих станций, функциональных и информационных серверов за счет эффективного противодействия запуску деструктивных процессов (программ) и контроля доступа пользователей к запускаемым процессам.The system consists in increasing the level of security of workstations, functional and information servers due to effective counteraction to the launch of destructive processes (programs) and control of user access to launched processes.
Осуществляется контроль списков имен разрешенных процессов с завершением любого зафиксированного процесса, не вошедшего в список разрешенных процессов, формируемый путем сбора статистики запускаемых на защищенном объекте процессов (программ). Контролируется не только имя процесса, но и его полный путь, а также реализуется разграничение доступа пользователей к файловой системе.The lists of names of allowed processes are monitored with the completion of any fixed process that is not included in the list of allowed processes, which is generated by collecting statistics on processes (programs) launched on the protected object. Not only the name of the process is controlled, but also its full path, as well as the differentiation of user access to the file system.
Недостатком данной системы является необходимость постоянного контроля списков имен разрешенных процессов с завершением любого зафиксированного процесса, не вошедшего в список разрешенных процессов, а также реализуется в системах, функционирующих под управлением операционных систем общего назначения со стандартными файловыми областями и деревом каталогов. Данная процедура имеет высокую вычислительную сложность и не применима в системах реального времени.The disadvantage of this system is the need for continuous monitoring of the list of names of allowed processes with the completion of any fixed process that is not included in the list of allowed processes, and is also implemented in systems operating under the control of general-purpose operating systems with standard file areas and a directory tree. This procedure has high computational complexity and is not applicable in real-time systems.
Известен способ, предназначенный для обнаружения вредоносного кода с помощью анализа системных запросов, реализованный в «Способе и устройстве обнаружения вредоносного кода (Detecting method and architecture thereof for malicious codes)» по патенту US №7665138 B2, МПК G06F 17/30, G06F 21/00, заявл. 27.12.2004, опубл. 16.02.2010.The known method for detecting malicious code by analyzing system requests, implemented in the "Method and device for detecting malicious code (Detecting method and architecture thereof for malicious codes)" according to US patent No. 7665138 B2, IPC G06F 17/30, G06F 21 / 00 declared 12/27/2004, publ. 02.16.2010.
Способ заключается в том, что используется один или несколько хостов компьютерной системы, работающий с одной или несколькими процессами и включает несколько стадий, реализующих перехват всех системных вызовов и связанных с ними переменных, выделение разрешенного программного кода, а также проверка программ, не входящих в список разрешенных процессов. Они не требуют наличия большой сигнатурной базы и могут обнаруживать неизвестные программно-аппаратные воздействия с низкой вычислительной сложностью и высокой корректностью обнаружения.The method consists in using one or several hosts of a computer system that works with one or several processes and includes several stages that intercept all system calls and related variables, highlight allowed program code, and check programs that are not on the list allowed processes. They do not require a large signature base and can detect unknown software and hardware effects with low computational complexity and high detection accuracy.
Недостатком данного способа является необходимость анализа подозрительных процессов путем их выполнения и выявления поведения, характеризующего программно-аппаратные воздействия, а также наличие как минимум одного хоста, которые отсутствуют в беспилотных робототехнических комплексах, а выполнение подозрительных процессов в системах, функционирующих под управлением операционных система специального назначения в режиме реального времени может привести к потери управления.The disadvantage of this method is the need to analyze suspicious processes by executing them and identifying behaviors that characterize software and hardware impacts, as well as the presence of at least one host that are not present in unmanned robotic complexes, and the execution of suspicious processes in systems operating under the control of special-purpose operating systems in real time can lead to loss of control.
Известна также «Система и способ защиты компьютерного устройства от вредоносных объектов, использующих сложные схемы заражения» по патенту РФ №2454705, МПК G06F 11/00 (2006.01), заявл. 19.04.2011, опубл. 27.06.2012.Also known is the "System and method for protecting a computer device from malicious objects using complex infection schemes" according to RF patent No. 2454705, IPC G06F 11/00 (2006.01), decl. 04/19/2011, publ. 06/27/2012.
Система и способ заключаются в том, что реализуется анализ запущенных процессов путем выделения процессов, запущенных из тех объектов проверки, которые не являются доверенными с помощью средства анализа объектов. Затем, с помощью средства формирования контекстов, создают контексты, которые сохраняют в средстве хранения контекстов. Потом проводят анализ этих контекстов при помощи средства анализа контекстов с использованием баз правил из средства хранения баз правил для обнаружения вредоносных объектов. По результату анализа сформированных контекстов происходит определение вредоносных объектов по запущенным из них вредоносным процессам и защитить компьютерное устройство от действий вредоносных объектов путем завершения этих вредоносных процессов с помощью антивирусных средств.The system and method consists in the fact that the analysis of running processes is implemented by isolating the processes launched from those objects of verification that are not trusted by means of the analysis of objects. Then, using the context forming tool, contexts are created that are stored in the context storage tool. Then they analyze these contexts using the context analysis tool using rule bases from the rule base storage tool for detecting malicious objects. Based on the analysis of the generated contexts, malicious objects are identified by the malicious processes launched from them and the computer device is protected from the actions of malicious objects by terminating these malicious processes using antivirus tools.
Недостатком указанных способа и системы является постоянное обновление базы правил в средстве хранения базы правил, а также списка доверенных объектов в средстве хранения списка доверенных объектов при помощи средства обновления, соединенного с антивирусным сервером посредством вычислительной сети, что может привести к увеличению вычислительной сложности и среднего времени обслуживания.The disadvantage of the indicated method and system is the constant updating of the rule base in the rule base storage tool, as well as the list of trusted objects in the trusted list storage tool using the update tool connected to the anti-virus server via the computer network, which can lead to an increase in computational complexity and average time service.
Наиболее близким аналогом (прототипом) является система защиты рабочих станций, информационных и функциональных серверов вычислительных систем и сетей с динамическими списками санкционированных событий, реализованная в «Системе защиты рабочих станций, информационных и функциональных серверов вычислительных систем и сетей с динамическими списками санкционированных событий» по патенту РФ №2166792, МПК G06F 12/14 (2001.01), заявл. 25.10.1999, опубл. 10.05.2001.The closest analogue (prototype) is the protection system of workstations, information and functional servers of computing systems and networks with dynamic lists of authorized events, implemented in the "Protection system of workstations, information and functional servers of computing systems and networks with dynamic lists of authorized events" according to the patent RF №2166792, IPC G06F 12/14 (2001.01), decl. 10/25/1999, publ. 05/10/2001.
Она включает в себя блок памяти, содержащий блок функционального программного обеспечения, блок данных, блок хранения контрольных сумм, М блоков хранения списков санкционированных событий, блок формирования текущих контрольных сумм, блок сравнения контрольных сумм, М блоков формирования списков текущих событий, М блоков сравнения списков текущих и санкционированных событий, М блоков выработки команд на прекращение текущего события, блок выработки сигнала сравнения контрольных сумм, М блоков корректировки списка санкционированных событий.It includes a memory block containing a functional software block, a data block, a checksum storage unit, M authorized event list storage units, a current checksum generation unit, a checksum comparison unit, M current event list generation units, M list comparison units current and authorized events, M blocks for generating commands to terminate the current event, block for generating a signal for comparing checksums, M blocks for adjusting the list of authorized events.
Недостатком указанного прототипа является необходимость постоянного формирования списков санкционных событий и аудит системы в процессе ее функционирования, а также использование принципов построчного сравнения таблиц (санкционированных и текущих событий).The disadvantage of this prototype is the need for continuous formation of lists of sanctioned events and an audit of the system during its operation, as well as the use of the principles of line-by-line comparison of tables (authorized and current events).
Целью заявленного изобретения является разработка системы и способа обнаружения программно-аппаратных воздействий на беспилотные робототехнические комплексы, обеспечивающего своевременное обнаружение программно-аппаратных воздействий, за счет их выявления в процессе функционирования беспилотного робототехнического комплекса путем использования статистических и экспертных методов обнаружения аномалий и злоупотреблений.The aim of the claimed invention is to develop a system and method for detecting software and hardware effects on unmanned robotic systems, providing timely detection of software and hardware effects, by identifying them during the operation of an unmanned robotic complex by using statistical and expert methods for detecting anomalies and abuses.
Настоящее изобретение представляет собой систему и способ обнаружения программно-аппаратных воздействий на беспилотные робототехнические комплексы.The present invention is a system and method for detecting software and hardware effects on unmanned robotic systems.
В известном техническом решении имеются признаки, сходные с признаками заявляемой системы. Это наличие блоков памяти, блоков хранения, блоков формирования и блоков сравнения.In the known technical solution there are signs similar to those of the claimed system. This is the presence of memory blocks, storage units, formation units, and comparison units.
В первом варианте предлагаемого способа обнаружения программно-аппаратных воздействий на беспилотные робототехнические комплексы поставленная цель достигается тем, что при инициализации беспилотного робототехнического комплекса, производят сканирование всех систем и формируют множество начальных параметров Хнач, в ходе функционирования беспилотного робототехнического комплекса через определенные временные интервалы Δt формируют текущие параметры Хтек, проводят двухуровневую автоматическую процедуру экспертной оценки наличия программно-аппаратных воздействий путем сравнения начальных параметров с текущими и областью допустимых значений Мх, которое осуществляют согласно моделей Марковского процесса и машин конечных состояний, в случае выявления фактов проведения программно-аппаратных воздействий формируют их параметры и осуществляют оповещение, в отличие от прототипа в предложенном способе рассматривают множества параметров различных характеристик X, свидетельствующих о проводимых программно-аппаратных воздействиях - обслуживания, структуры, программного обеспечения, условий эксплуатации, пространственного положения и конструкции беспилотного робототехнического комплекса, производят формирование множества начальных параметров Хнач, а также используют методы обнаружения аномалий и злоупотреблений.In the first embodiment of the proposed method for detecting software and hardware effects on unmanned robotic systems, the goal is achieved by the fact that upon initialization of the unmanned robotic complex, they scan all systems and form a set of initial parameters X beginning , during the operation of the unmanned robotic complex at certain time intervals Δt form current parameters X tech , carry out a two-level automatic procedure for expert assessment of the presence of software and hardware impacts by comparing the initial parameters with the current and the range of permissible values of M x , which is carried out according to the Markov process models and final state machines, in case of revealing the facts of the hardware and software actions their parameters and carry out notification, in contrast to the prototype in the proposed method, consider the set of parameters of various characteristics X, indicating ongoing hardware and software impacts - maintenance, structure, software, operating conditions, spatial position and construction of an unmanned robotic complex, form a set of initial parameters X begin , and also use methods for detecting anomalies and abuses.
Во втором варианте предлагаемого способа обнаружения программно-аппаратных воздействий на беспилотные робототехнические комплексы поставленная цель, достигается тем, что в отличие от первого варианта предлагаемого способа, значения характеристик X и области допустимых значений Мх группируют в различных комбинациях {х1…xn} и последовательностях (матрицах), осуществляют проведение двухуровневой автоматической процедуры экспертной оценки наличия программно-аппаратных воздействий путем сравнения значений начальных комбинаций {х1…xn}нач с текущими комбинациями {х1…xn}тек и областью допустимых значений М{х}.In the second embodiment of the proposed method for detecting software and hardware effects on unmanned robotic systems, the goal is achieved in that, unlike the first variant of the proposed method, the values of the characteristics X and the range of permissible values of M x are grouped in various combinations {x 1 ... x n } and sequences (matrices), carry out a two-level automatic procedure for expert assessment of the presence of software and hardware impacts by comparing the values of the initial combinations {x 1 ... x n } nach with the current combinations {x 1 ... x n } tech and the range of permissible values M {x} .
В первом варианте предлагаемой системы обнаружения программно-аппаратных воздействий на беспилотные робототехнические комплексы поставленная цель достигается тем, что в известную систему дополнительно вводятся блок управления, независимые от остальной системы блок хранения допустимых изменений параметров и таймер, к которому привязывают расчеты параметров динамических процессов, в системе обнаружения программно-аппаратных воздействий на беспилотные робототехнические комплексы содержащей блок хранения начальных параметров, блок формирования начальных параметров, таймер, блок формирования текущих параметров, блок сравнения параметров, блок управления и блок хранения допустимых изменений параметров при инициализации беспилотного робототехнического комплекса формируют и передают начальные параметры в блок хранения начальных параметров, при проведении автоматической процедуры экспертной оценки в блок сравнения передаются данные из блока хранения начальных параметров, блока формирования текущих параметров и блока хранения допустимых изменений параметров, при выявлении фактов проведения программно-аппаратных воздействий блок сравнения посылает данные в блок управления, из блока управления производят оповещение о проведении программно-аппаратного воздействия с отправкой его параметров.In the first version of the proposed system for detecting software and hardware effects on unmanned robotic systems, the goal is achieved by the fact that a control unit is added to the known system that is independent of the rest of the system and contains a storage unit for permissible changes in parameters and a timer, to which calculations of the parameters of dynamic processes are linked in the system detecting hardware and software impacts on unmanned robotic complexes containing a block for storing initial parameters, a block for generating initial parameters, a timer, a block for generating current parameters, a block for comparing parameters, a control unit and a block for storing permissible parameter changes during initialization of an unmanned robotic complex form and transmit the initial parameters to block for storing initial parameters; during the automatic expert assessment procedure, data from the block for storing initial parameters and the formation unit are transferred to the comparison unit parameters and the storage unit for permissible parameter changes, when the facts of software and hardware actions are detected, the comparison unit sends data to the control unit, a notification about the software and hardware effect is sent from the control unit with the sending of its parameters.
Во втором варианте предлагаемой системы обнаружения программно-аппаратных воздействий на беспилотные робототехнические комплексы поставленная цель достигается тем, что в отличие от первого варианта предлагаемой системы, блок хранения начальных параметров, блок формирования текущих параметров и блок хранения допустимых изменений параметров включают в себя блоки хранения значений комбинаций параметров {х1…xn}, а экспертную оценку осуществляют поблочно (поматрично).In the second embodiment of the proposed system for detecting software and hardware effects on unmanned robotic systems, the goal is achieved in that, unlike the first version of the proposed system, the storage unit for initial parameters, the unit for generating current parameters and the storage unit for permissible parameter changes include blocks for storing combinations of values parameters {x 1 ... x n }, and the expert assessment is carried out block by block (matrix).
Благодаря новой совокупности существенных признаков в каждом из вариантов способов и в реализующих их системах обнаружения программно-аппаратных воздействий на беспилотные робототехнические комплексы, обеспечивающих своевременное обнаружение программно-аппаратных воздействий, за счет их выявления в процессе функционирования робототехнического комплекса путем использования статистических и экспертных методов обнаружения аномалий и злоупотреблений, т.е обеспечивается возможность достижения сформулированного технического результата.Thanks to a new set of essential features in each of the variants of the methods and in the systems for detecting software and hardware effects on unmanned robotic systems that provide timely detection of software and hardware effects, by identifying them during the functioning of the robotic complex by using statistical and expert methods for detecting anomalies and abuse, that is, it provides the opportunity to achieve the formulated technical result.
1. Указанный технический результат достигается за счет наблюдения за текущими параметрами системы и использования статистических методов (см., например, Debra Anderson, Teresa F. Lunt, Harold Javitz, Ann Tamaru, and Alfonso Valdes, "Detecting unusual program behavior using the statistical component of the next generation intrusion detection system (NIDES)". // Technical Report SRI-CSL-95-06, Computer Science Laboratory, SRI International, Menlo Park, CA, USA, May 1995) при проведении двухуровневой автоматической процедуры экспертной оценки (см., например, Sebring, М., Shellhouse, Е., Hanna, М. & Whitehurst, R. Expert Systems in Intrusion Detection: A Case Study. // Proceedings of the 11-th National Computer Security Conference, 1988 и R.A. Whitehurst, "Expert Systems in Intrusion Detection: A Case Study." // Computer Science Laboratory, SRI International, Menlo Park, CA, November 1987).1. The indicated technical result is achieved by observing the current system parameters and using statistical methods (see, for example, Debra Anderson, Teresa F. Lunt, Harold Javitz, Ann Tamaru, and Alfonso Valdes, "Detecting unusual program behavior using the statistical component of the next generation intrusion detection system (NIDES) ". // Technical Report SRI-CSL-95-06, Computer Science Laboratory, SRI International, Menlo Park, CA, USA, May 1995) during a two-level automated expert assessment procedure (see ., for example, Sebring, M., Shellhouse, E., Hanna, M. & Whitehurst, R. Expert Systems in Intrusion Detection: A Case Study. // Proceedings of the 11th National Computer Security Conference, 1988 and RA Whitehurst , "Expert Systems in Intrusion Detection: A Case Study." // Computer Science Laboratory, SRI International, Menlo Park, CA, November 1987).
Проведенный заявителем анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленных технических решений, отсутствуют, что указывает на соответствие заявленного изобретения условию патентоспособности «новизна».The analysis of the prior art by the applicant made it possible to establish that there are no analogues that are characterized by a combination of features that are identical to all the features of the claimed technical solutions, which indicates compliance of the claimed invention with the condition of patentability “novelty”.
Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками каждого варианта заявленных изобретений, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».Search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the prototype of each variant of the claimed inventions have shown that they do not follow explicitly from the prior art. The prior art also did not reveal the popularity of the impact provided by the essential features of the claimed invention, the transformations on the achievement of the specified technical result. Therefore, the claimed invention meets the condition of patentability "inventive step".
Заявленные объекты изобретений поясняются чертежами, на которых показаны:The claimed objects of the invention are illustrated by drawings, which show:
Фиг. 1 - способ обнаружения программно-аппаратных воздействий на беспилотные робототехнические комплексы, представленного в виде блок-схемы алгоритма;FIG. 1 - a method for detecting software and hardware effects on unmanned robotic systems, presented in the form of a flowchart of the algorithm;
Фиг. 2 - способ обнаружения программно-аппаратных воздействий на беспилотные робототехнические комплексы, представленного в виде блок-схемы алгоритма (вариант);FIG. 2 - a method for detecting software and hardware effects on unmanned robotic systems, presented in the form of a flowchart of the algorithm (option);
Фиг. 3 - система обнаружения программно-аппаратных воздействий на беспилотные робототехнические комплексы;FIG. 3 - a system for detecting software and hardware impacts on unmanned robotic systems;
Фиг. 4 - система обнаружения программно-аппаратных воздействий на беспилотные робототехнические комплексы (вариант);FIG. 4 - a system for detecting software and hardware impacts on unmanned robotic systems (option);
Фиг. 5 - двухуровневая автоматическая процедура экспертной оценки наличия программно-аппаратных воздействий.FIG. 5 - a two-level automatic procedure for expert assessment of the presence of software and hardware impacts.
Сопровождающие чертежи предназначены для лучшего понимания заявленного изобретения, составляют часть данного и служат для объяснения принципов изобретения.The accompanying drawings are intended to better understand the claimed invention, form part of this and serve to explain the principles of the invention.
Беспилотный робототехнический комплекс представляет собой сложную интегрированную автоматизированную систему - аппаратура, машины и агрегаты структурно объединены в системы и комплексы, предназначенные для решения отдельных задач. Система управления комплекса обеспечивает управление и взаимодействие между всеми комплексами или системами.An unmanned robotic system is a complex integrated automated system - equipment, machines and assemblies are structurally integrated into systems and systems designed to solve individual problems. The control system of the complex provides control and interaction between all complexes or systems.
Сами беспилотные робототехнические комплексы функционируют под управлением операционных систем специального назначения. В качестве основного требования к ним выдвигается требование обеспечения предсказуемости или детерминированности поведения системы в наихудших внешних условиях, что резко отличается от требований к производительности и быстродействию универсальных операционных систем.The unmanned robotic systems themselves operate under the control of special-purpose operating systems. The main requirement for them is the requirement to ensure predictability or determinism of system behavior in the worst external conditions, which is very different from the requirements for performance and speed of universal operating systems.
Для обнаружения внешних программно-аппаратных воздействий используются средства обнаружения вторжения и различные антивирусные системы. В качестве примера подобных систем можно привести такие системы, как Symantec, Dragon, Cisco, Security Agent, Kaspersky Internet Security, Norton Internet Security и т.д.To detect external software and hardware impacts, intrusion detection tools and various anti-virus systems are used. Examples of such systems include systems such as Symantec, Dragon, Cisco, Security Agent, Kaspersky Internet Security, Norton Internet Security, etc.
Но существующие различные средства не предназначены для работы с робототехническими комплексами, так как требуют определенной затраты вычислительных ресурсов и существует необходимость оперативного обновления баз вирусных сигнатур, однако системы основанные на методах обнаружения аномалий и злоупотреблений широкого применения в связи с разнообразием исполнения автоматизированных систем общего назначения не нашли своего применения.But the existing various tools are not designed to work with robotic systems, since they require a certain amount of computing resources and there is a need for prompt updating of virus signature databases, however, systems based on methods for detecting anomalies and abuses of widespread use due to the variety of designs of general-purpose automated systems its application.
Эти системы должны идеально подходить для беспилотных робототехнических систем, имеющих в своем составе ограниченное количество системных элементов.These systems should be ideally suited for unmanned robotic systems with a limited number of system elements.
Работающие на данных принципах такие системы, как Bro, Snort, OSSEC, NetSTAT и Prelude, используют в качестве основного метода обнаружения атак сигнатурный метод или же методы анализа переходов состояний, что не позволяет применять их в робототехнических комплексах, имеющих ограниченные вычислительные ресурсы.Systems operating on these principles, such as Bro, Snort, OSSEC, NetSTAT, and Prelude, use the signature method or the state transition analysis methods as the main method for detecting attacks, which does not allow their use in robotic complexes with limited computing resources.
Заявляемое изобретение и блоки в его составе могут реализовываться на аппаратном, либо программном (виртуальном) уровнях.The claimed invention and blocks in its composition can be implemented on the hardware or software (virtual) levels.
Блок 1 (1.n) - массив данных, функционирующий во время работы робототехнического комплекса.Block 1 (1.n) is a data array that operates during the operation of the robotic complex.
Блоки 2, 4 (4.n) - средство формирования требуемых параметров робототехнического комплекса.
Блок 3 - независимый таймер, используемый для формирования начальных и текущих параметров робототехнического комплекса.
Блок 5 - блок анализа, производит двухуровневое сравнение начальных, текущих значений системы и области допустимых значений, а также оповещение блока управления об обнаруженных расхождениях.Block 5 - analysis block, performs a two-level comparison of the initial, current values of the system and the range of permissible values, as well as notification of the control unit about detected discrepancies.
Блок 6 - средство управления, а также оповещения об обнаружении воздействий на робототехнический комплекс.Block 6 - a control tool, as well as alerts about the detection of effects on the robotic complex.
Блок 7 (7.n) - заполненный массив данных, на основе статистических данных, формируемых при производстве робототехнического комплекса.Block 7 (7.n) - a filled data array, based on statistical data generated by the production of a robotic complex.
Таким образом, реализация всех используемых блоков достигается стандартными средствами, базирующимися на классических принципах проектирования вычислительной техники.Thus, the implementation of all used blocks is achieved by standard means based on the classical principles of computer engineering design.
К достоинствам предлагаемого изобретения может быть отнесено следующее:The advantages of the invention may include the following:
1. Реализация принципиально нового подхода к обнаружению программно-аппаратных воздействий в робототехнических комплексах основанного на методах обнаружения аномалий и злоупотреблений.1. Implementation of a fundamentally new approach to the detection of software and hardware effects in robotic systems based on methods for detecting anomalies and abuses.
2. Совместное использование экспертных систем и статистических методов для существенного снижения затрачиваемых ресурсов.2. The joint use of expert systems and statistical methods to significantly reduce the resources spent.
3. Появление возможности построения эффективной системы противодействия программно-аппаратным воздействиям на робототехнические комплексы.3. The emergence of the possibility of building an effective system of counteracting software and hardware impacts on robotic systems.
4. Минимизация угроз от уязвимостей, имеющихся на программном и аппаратном уровнях в робототехнических комплексах.4. Minimization of threats from vulnerabilities available at the software and hardware levels in robotic complexes.
5. Полная автономность и независимость от внешних систем обнаружения и противодействия компьютерным атакам.5. Full autonomy and independence from external systems for detecting and countering computer attacks.
Первый вариант заявленной системы по первому способу, представленного на фиг. 1, реализуется следующим образом (фиг. 3):The first embodiment of the inventive system according to the first method shown in FIG. 1 is implemented as follows (Fig. 3):
а) при инициализации робототехнического комплекса, производят сканирование всех систем и в блоке формирования начальных параметров 2 формируют множество начальных параметров Хнач, которые можно представить следующим образом:a) during the initialization of the robotic complex, all systems are scanned and in the block for generating the
Хнач={Тобсл, Mобм, Cпр_0, mA, W, t0, h0, ν0 … x0}; где Tобсл - среднее время обслуживания; Мобм - тип, вид и режим обмена информации; Спр -пропускная способность; mA - число обслуживаемых абонентов; W - энергопотребление; t0 - начальное время; h0 - начальная высота; ν0 -начальная скорость; х0 - иной параметр, свидетельствующий о проведении программно-аппаратных воздействий. Начальные параметры также могут включать иные параметры, характеризующие другие характеристики обслуживания, структуры, программного обеспечения, условий эксплуатации, пространственного положения и конструкции робототехнического комплекса.X beg = {T obsl , M obm , C pr_0 , m A , W, t 0 , h 0 , ν 0 ... x 0 }; where T obsl - average service time; M obm - type, type and mode of exchange of information; With straight -Capacity; m A is the number of subscribers served; W - power consumption; t 0 is the initial time; h 0 is the initial height; ν 0 is the initial velocity; x 0 is another parameter indicating the conduct of hardware and software impacts. The initial parameters may also include other parameters characterizing other characteristics of the service, structure, software, operating conditions, spatial position and design of the robotic complex.
б) после формирования, начальные параметры поступают в блок хранения начальных параметров 1.b) after formation, the initial parameters are received in the storage unit of the
в) в ходе функционирования робототехнического комплекса в блоке формирования текущих параметров 4 через временные интервалы задаваемые таймером 3 формируют текущие параметрыc) during the operation of the robotic complex in the current
Хтек={Тобсл.тек, Mобм.тек, Cпр.тек, mA.тек, Wтек, tтек, hтек, νтек, … xтек}, где Тобсл.тек - текущее время обслуживания; Мобм.тек - текущий тип, вид и режим обмена информации; Спр.тек - текущая пропускная способность; mA.тек - текущее число обслуживаемых абонентов; Wтек - текущее энергопотребление; tтек - текущее время; hтек -текущая высота; νтек _ текущая скорость, хтек- текущее значение иной параметр, свидетельствующий о проведении программно-аппаратных воздействий.X tech = {T obs.tek , M ob.tek , C ave. Tek , m A. tek , W tech , t tech , h tech , ν tech , ... x tech }, where T serv.tek is the current service time ; M exchange tech - current type, type and mode of information exchange; With pr.tek - current bandwidth; m A.tek - the current number of subscribers served; W tech - current power consumption; t tech - current time; h tech is the current height; ν tech _ current speed, x tech - the current value is a different parameter, indicating the conduct of hardware and software impacts.
г) в блоке сравнения параметров 5 производят сравнение начальных параметров 1 с текущими 4 и областью допустимых значений из блока хранения допустимых параметров 7, которое осуществляют согласно моделей Марковского процесса и машин конечных состояний (см., например, Теория случайных процессов и ее инженерные приложения: учебное пособие / Е.С. Вентцель, Л.А. Овчаров. - 5-е изд., стер. - М.: КНОРУС, 2011. - 448 с.).d) in the
Процедура сравнения представлена на фиг. 5. Сравнение производят в следующей последовательности:The comparison procedure is shown in FIG. 5. Comparison is made in the following sequence:
- сравнивают текущие параметры с начальными параметрами робототехнического комплекса:- compare the current parameters with the initial parameters of the robotic complex:
где pi(t) - вероятность наличия программно-аппаратных воздействий.where p i (t) is the probability of the presence of software and hardware impacts.
- при необходимости вычисляют |Δх|:- if necessary, calculate | Δx |:
- сравнивают результирующую |Δх| и/или текущие параметры с областью допустимых значений текущего параметра Мх (множества параметров):- compare the resulting | Δx | and / or current parameters with the range of permissible values of the current parameter M x (multiple parameters):
В случае выявления и подтверждения фактов, свидетельствующих о проведении программно-аппаратных воздействий на блок управления 6 посылают данные об обнаруженном воздействии.In the case of the identification and confirmation of facts indicating the conduct of software and hardware actions to the
д) далее с блока управления 6 осуществляют оповещение о проведении программно-аппаратного воздействия с отправкой его параметров.e) then, from the
Второй вариант заявленной системы по первому способу, представленного на фиг. 2, реализуется следующим образом (фиг. 4):A second embodiment of the inventive system according to the first method shown in FIG. 2 is implemented as follows (FIG. 4):
а) при инициализации робототехнического комплекса, производят сканирование всех систем и в блоке формирования начальных параметров 2 по типу первого варианта формируют множество начальных параметров Хнач,a) when the robotic complex is initialized, all systems are scanned and, in the block for generating
б) после формирования, начальные параметры поступают в блок хранения начальных параметров 1, где их группируют в различных комбинациях {х1…xn}нач и записывают в блоки 1.n, где n - номер блока памяти для той или иной комбинации.b) after formation, the initial parameters are sent to the storage unit for
в) в ходе функционирования робототехнического комплекса в блоке формирования текущих параметров 4 через временные интервалы задаваемые таймером 3 формируют текущие параметры Хтек, которые сортируют в устанавливаемые комбинации {x1…xn}тек и записывают в блоки 4.n, где n - номер блока памяти для той или иной комбинации.c) during the operation of the robotic complex in the current
г) в блоке сравнения параметров 5 производят поблочное сравнение начальных параметров 1.n с текущими 4.n и областью допустимых значений из блока хранения допустимых параметров 7.n соответственно, которое осуществляют по типу первого варианта.d) in the unit for comparing
Процедура сравнения представлена на фиг. 5.The comparison procedure is shown in FIG. five.
В случае выявления и подтверждения фактов, свидетельствующих о проведении программно-аппаратных воздействий на блок управления 6 посылают данные об обнаруженном воздействии.In the case of the identification and confirmation of facts indicating the conduct of software and hardware actions to the
д) далее с блока управления 6 осуществляют оповещение о проведении программно-аппаратного воздействия с отправкой его параметров.e) then, from the
Таким образом, можно сделать вывод о том, что разработанные система и способ, благодаря использованию статистических и экспертных методов обнаружения аномалий и злоупотреблений, используя минимальное количество вычислительных ресурсов, позволяют производить своевременное обнаружение программно-аппаратных воздействий на беспилотные робототехнические комплексы в процессе их функционирования.Thus, we can conclude that the developed system and method, through the use of statistical and expert methods for detecting anomalies and abuses, using the minimum amount of computing resources, allows timely detection of software and hardware effects on unmanned robotic systems during their operation.
Claims (4)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016147266A RU2725855C2 (en) | 2016-12-01 | 2016-12-01 | System and method of detecting software-hardware effects on unmanned robotic systems |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016147266A RU2725855C2 (en) | 2016-12-01 | 2016-12-01 | System and method of detecting software-hardware effects on unmanned robotic systems |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2016147266A RU2016147266A (en) | 2019-03-20 |
RU2016147266A3 RU2016147266A3 (en) | 2019-12-05 |
RU2725855C2 true RU2725855C2 (en) | 2020-07-06 |
Family
ID=65759328
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2016147266A RU2725855C2 (en) | 2016-12-01 | 2016-12-01 | System and method of detecting software-hardware effects on unmanned robotic systems |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2725855C2 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2413290C2 (en) * | 2009-04-16 | 2011-02-27 | Николай Иванович Пальченко | Computer architecture with self-contained modules |
RU2460132C1 (en) * | 2011-06-28 | 2012-08-27 | Закрытое акционерное общество "Лаборатория Касперского" | System and method of controlling access to corporate network resources for personal computers |
US8844040B2 (en) * | 2009-03-20 | 2014-09-23 | Citrix Systems, Inc. | Systems and methods for using end point auditing in connection with traffic management |
RU2557476C2 (en) * | 2013-04-23 | 2015-07-20 | Федеральное Государственное Автономное Образовательное Учреждение Высшего Профессионального Образования "Московский Физико-Технический Институт (Государственный Университет)" | Robust and secure hardware-computer system in cloud computing environment |
-
2016
- 2016-12-01 RU RU2016147266A patent/RU2725855C2/en not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8844040B2 (en) * | 2009-03-20 | 2014-09-23 | Citrix Systems, Inc. | Systems and methods for using end point auditing in connection with traffic management |
RU2413290C2 (en) * | 2009-04-16 | 2011-02-27 | Николай Иванович Пальченко | Computer architecture with self-contained modules |
RU2460132C1 (en) * | 2011-06-28 | 2012-08-27 | Закрытое акционерное общество "Лаборатория Касперского" | System and method of controlling access to corporate network resources for personal computers |
RU2557476C2 (en) * | 2013-04-23 | 2015-07-20 | Федеральное Государственное Автономное Образовательное Учреждение Высшего Профессионального Образования "Московский Физико-Технический Институт (Государственный Университет)" | Robust and secure hardware-computer system in cloud computing environment |
Also Published As
Publication number | Publication date |
---|---|
RU2016147266A (en) | 2019-03-20 |
RU2016147266A3 (en) | 2019-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Yaacoub et al. | Robotics cyber security: Vulnerabilities, attacks, countermeasures, and recommendations | |
Hussain et al. | A two-fold machine learning approach to prevent and detect IoT botnet attacks | |
US10382454B2 (en) | Data mining algorithms adopted for trusted execution environment | |
EP3068095B1 (en) | Monitoring apparatus and method | |
Irvene et al. | HoneyBot: A honeypot for robotic systems | |
Singla et al. | How deep learning is making information security more intelligent | |
CN111324889A (en) | Security event prediction method, device, equipment and computer readable storage medium | |
Razali et al. | IoT honeypot: A review from researcher's perspective | |
CN103916288A (en) | Botnet detection method and system on basis of gateway and local | |
Kaur et al. | Security in IoT network based on stochastic game net model | |
CN114157450A (en) | Internet of things honeypot-based network attack induction method and device | |
Wang et al. | Using honeypots to model botnet attacks on the internet of medical things | |
CN118337540B (en) | Internet of things-based network intrusion attack recognition system and method | |
Zhao et al. | A review on IoT botnet | |
Al Amin et al. | Attacker capability based dynamic deception model for large-scale networks | |
Garcia-Lebron et al. | A framework for characterizing the evolution of cyber attacker-victim relation graphs | |
RU2725855C2 (en) | System and method of detecting software-hardware effects on unmanned robotic systems | |
Vuong | Cyber-physical intrusion detection for robotic vehicles | |
CN114884744A (en) | Attack behavior analysis method and electronic equipment | |
CN116846570A (en) | Vulnerability assessment method and analysis equipment | |
Selvaraj et al. | An effective ODAIDS-HPs approach for preventing, detecting and responding to DDoS attacks | |
Binu et al. | Attack and Anomaly Prediction in IoT Networks using Machine Learning Approaches | |
Vishnevsky et al. | A survey of game-theoretic approaches to modeling honeypots | |
Jayakrishnan et al. | Internet of things forensics honeynetcloud investigation model | |
RU2731467C1 (en) | Method for early detection of destructive effects of botnet on a communication network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
HZ9A | Changing address for correspondence with an applicant | ||
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20200512 |